Защита информации ЛАБОРАТОРНАЯ РАБОТА 2. Шифры с секретным ключом (Глава 4)

Цена:
100 руб.

Состав работы

material.view.file_icon
material.view.file_icon отчет.docx
material.view.file_icon lab2.cpp
material.view.file_icon lab2.exe
material.view.file_icon msg.cip
material.view.file_icon msg.dat
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:

Выполнить программную реализацию шифра по ГОСТ 28147-89.

Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).

Написать программу, которая расшифровывает ранее зашифрованное сообщение.

Рекомендации к выполнению:

Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.

Дополнительная информация

зачет
Основы криптографии. Лабораторная работа №2. Тема: Шифры с секретным ключом (Глава 4). Для всех вариантов
Лабораторная работа №2 Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смыс
User SibGUTI2 : 12 апреля 2020
60 руб.
Основы криптографии. Лабораторная работа №2. Тема: Шифры с секретным ключом (Глава 4). Для всех вариантов
Защита информации. Лабораторная работа №3. Шифры с секретным ключом
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User nik200511 : 26 декабря 2014
24 руб.
Лабораторная работа 2 По дисциплине: Защита информации. Тема: Шифры с секретным ключом Вариант 3
Задание на лабораторную работу: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User alexadubinina : 21 ноября 2024
350 руб.
Основы криптографии. Лабораторная работа №2. Шифры с секретным ключом. Вариант №4
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89, Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Nina1987 : 8 февраля 2020
50 руб.
Защита информации. Лабораторная работа №2
Лабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA С помощью этой библиотеки необходимо реализовать программу, которая позволит как шифровать, так и расшифровывать любые файлы при помощи описанных выше алгоритмов.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №2
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №2
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
User mamontynok : 24 сентября 2014
99 руб.
Защита информации. Лабораторная работа №2. Все варианты.
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538
User SibGUTI2 : 26 июня 2016
33 руб.
Гидравлика и гидропневмопривод СамГУПС Задача 2 Вариант 2
Вал диаметром D вращается во втулке длиной l с частотой n. При этом зазор между валом и втулкой толщиной d заполнен маслом, имеющим плотность ρ и кинематическую вязкость ν (рис. 2). Исходные данные см. табл.2. Требуется определить величину вращающего момента M, обеспечивающего заданную частоту вращения вала.
User Z24 : 22 октября 2025
150 руб.
Гидравлика и гидропневмопривод СамГУПС Задача 2 Вариант 2
Теория информации
1)Составить программу, определяющую энтропию текстового файла.Энтропию необходимо вычислить двумя способами, т.е используя частоты отдельных символов и используя частоты пар символов 2)Запрограммировать процедуру кодирования текстового файла, метод кодирования выбирается по вариантам. Текстовые файлы использовать из задания 1. После кодирования текстового файла вычислить энтропию выходной последовательности.
User Mikola456 : 27 мая 2016
650 руб.
Курсовая работа по дисциплине: Теория языков программирования и методы трансляции. вариант 17
1. Задание Написать программу для автоматического приведения заданной контекстно-свободной грамматики (КС-грамматики) к нормальной форме Хомского (БНФ). Вход программы: терминальный и нетерминальный алфавиты грамматики, целевой символ, правила грамматики, 2 числа – диапазон длин для генерации цепочек. Выход: построенная грамматика в БНФ (все 4 элемента), результат генерации цепочек по обеим грамматикам. Подробно: Язык задан КС-грамматикой, причём для приведения к БНФ она должна находиться в к
User IT-STUDHELP : 15 мая 2022
900 руб.
Курсовая работа по дисциплине: Теория языков программирования и методы трансляции. вариант 17 promo
Экспертиза качества женских блузок из льняной ткани
Введение 4 1 Выбор объекта и разработка плана проведения экспертизы качества женских блузок из льняной ткани 6 1.1 Изучение требований технической документации к женским блузкам из льняной ткани 6 1.2 Изучение тенденций развития ассортимента женских блузок из льняной ткани 13 1.3 Проведение патентных исследований 16 1.4 Выбор объекта экспертизы качества 18 1.5 Конкретизация назначения и функции изделия 20 1.6 Определение основных компонентов функционального процесса женских блузок из льняной т
User GnobYTEL : 10 октября 2012
20 руб.
up Наверх