Лабораторная работа 2 По дисциплине: Защита информации. Тема: Шифры с секретным ключом Вариант 3

Цена:
350 руб.

Состав работы

material.view.file_icon
material.view.file_icon S_OFB.txt
material.view.file_icon ОтчетЛаб2.docx
material.view.file_icon CBC_decoded.txt
material.view.file_icon CBC_encoded.bin
material.view.file_icon CBC_Y0.bin
material.view.file_icon CTR_decoded.txt
material.view.file_icon CTR_encoded.bin
material.view.file_icon CTR_Y0.bin
material.view.file_icon ECB_decoded.txt
material.view.file_icon ECB_encoded.bin
material.view.file_icon fairytail.txt
material.view.file_icon key_CBC.txt
material.view.file_icon key_CTR.txt
material.view.file_icon key_ECB.txt
material.view.file_icon key_OFB.txt
material.view.file_icon lab2.cpp
material.view.file_icon lab2.exe
material.view.file_icon OFB_decoded.txt
material.view.file_icon OFB_encoded.bin
material.view.file_icon OFB_Y0.bin
material.view.file_icon S_CBC.txt
material.view.file_icon S_CTR.txt
material.view.file_icon S_ECB.txt
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Программа для просмотра текстовых файлов
  • Microsoft Word

Описание

Задание на лабораторную работу:

Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.

Дополнительная информация

Сдано в 2023 без замечаний.
Лабораторная работа №2 по дисциплине «Защита информации»
Тема: Шифры с секретным ключом Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный. В отче
User boeobq : 9 декабря 2021
50 руб.
Лабораторная работа №2 по дисциплине "Защита информации"
Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. ...
User kanchert : 17 мая 2015
Лабораторная работа №2 по дисциплине "Защита информации"
Криптография. Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисля
User Greenberg : 14 сентября 2011
79 руб.
Лабораторная работа №2 по дисциплине "Защита информации" (без вариантов)
Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Greenberg : 28 августа 2020
95 руб.
Лабораторная работа №2 по дисциплине: Защита информации. Вариант общий.
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей. Ис
User Учеба "Под ключ" : 18 декабря 2016
150 руб.
Курсовая работа Тема: «Защита информации»
Содержание: Задание………………………………………………………………………3 стр. Шифр RSA…………………………………………………………….....4 – 9 стр. Цифровая подпись RSA………………………………………………10 – 15 стр. Задание 1. Программно реализовать на языке C++ алгоритм шифрования и дешифрования сообщения c помощью метода в соответствии с вариантом. Номер варианта k определяется по формуле: k=N mod 4, где N – номер студента в журнале. k Метод 0 Шифр Шамира 1 Шифр Эль-Гамаля 2 Шифр RSA 3 Шифр Цезаря 2. Программно реализоват
User ДО Сибгути : 1 октября 2013
75 руб.
promo
Реферат на тему «Защита информации». Вариант №6
Содержание. Введение……………………………………………………………………………………..3 1. Понятие и виды электросвязи. ………………………………………………………...5 2. Виды угроз безопасности информации……………………………………………... 11 2.1. Случайные угрозы……………………………………………....................................12 2.2. Преднамеренные угрозы……………………………………………………………...13 2.3. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи.…………………………….14 2.4. Компьютерные вирусы…………………………………………………………….
User panterkangtu : 11 февраля 2016
150 руб.
Лабораторная работа №2 по дисциплине: Криптографические методы защиты информации. Вариант общий. СибГУТИ ДО.
Вариант общий. Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User лодырьномер1 : 8 января 2022
349 руб.
Разработка комплекса мероприятий по расширению АТСЭ-10 на Новосибирской ГТС
Автоматическая телефонная станция АТСЭ – 10 является опорно – тран-зитной станцией (ОПТС) типа DX-200. В качестве опорной станции, АТСЭ –10 обеспечивает установление оконечных соединений между телефонными аппаратными средствами местной сети, а также выход на озоновые, междугородные и международные сети. Как транзитная станция, АТСЭ – 10 осуществляет коммутацию каналов, пропуск транзитной нагрузки на городской телефонной сети. В настоящее время монтируемая емкость ОПТС – 10 составляет 21994
User Aronitue9 : 31 мая 2012
55 руб.
Машины и оборудование для буренияскважин на нефть
МАШИНЫ И ОБОРУДОВАНИЕ ДЛЯ БУРЕНИЯСКВАЖИН НА НЕФТЬ-Книги-Презентация-Литература-Нефтегазовая промышленность-Руководство по эксплуатации-Паспорт-Каталог-Инструкция-Формуляр-Чертежи-Техническая документация-Курсовая работа-Дипломный проект-Специальность-Буровое оборудование-Нефтегазопромысловое оборудование-Транспорт и хранение нефти и газа-Нефтегазопереработка-Нефть и газ-Добыча полезных ископаемых-Геологоразведка-Машины и оборудование нефтяных и газовых промыслов-Технологические машины и оборудов
User nakonechnyy_lelya@mail.ru : 23 марта 2020
420 руб.
Машины и оборудование для буренияскважин на нефть
Автоматизированная система управления сахарорафинадного производства
Получение сахара из сахарного тростника было известно с давних времен. В промышленных масштабах производство сахара началось в XVI веке в Индии. В России сахарная промышленность начала развиваться с начала XVIII века. Первый сахаро-рафинадный завод, использовавший привозной тростниковый сахар-сырец, был пущен в Петербурге в 1719 году. Производство сахара из сахарной свёклы началось в России и Германии в начале XIX века. Первый сахаро-рафинадный завод, производивший продукцию в промышленных масшт
User GnobYTEL : 9 января 2012
20 руб.
Лабораторная работа №1 ТЕСТ Направляющие среды электросвязи
БУДЬТЕ ВНИМАТЕЛЬНЫ - в работе содержатся ТОЛЬКО ответы для ТЕСТА без которых выполнение лабораторной работы НЕВОЗМОЖНО 3.4.1 Каковы погонные потери в первом окне прозрачности? 3.4.2 Каковы погонные потери во втором окне прозрачности? 3.4.3 Каковы погонные потери в третьем окне прозрачности? 3.4.4 Чем обусловлено затухание сигналов в волоконном световоде? 3.4.5 На какой длине волны затухание минимально: 850, 1310 или 1550 нм? 3.4.6 Какие потери допускаются в сварных соединениях одномодовых волоко
User Галина7 : 29 февраля 2016
70 руб.
up Наверх