Лабораторная работа 2 По дисциплине: Защита информации. Тема: Шифры с секретным ключом Вариант 3

Цена:
350 руб.

Состав работы

material.view.file_icon
material.view.file_icon S_OFB.txt
material.view.file_icon ОтчетЛаб2.docx
material.view.file_icon CBC_decoded.txt
material.view.file_icon CBC_encoded.bin
material.view.file_icon CBC_Y0.bin
material.view.file_icon CTR_decoded.txt
material.view.file_icon CTR_encoded.bin
material.view.file_icon CTR_Y0.bin
material.view.file_icon ECB_decoded.txt
material.view.file_icon ECB_encoded.bin
material.view.file_icon fairytail.txt
material.view.file_icon key_CBC.txt
material.view.file_icon key_CTR.txt
material.view.file_icon key_ECB.txt
material.view.file_icon key_OFB.txt
material.view.file_icon lab2.cpp
material.view.file_icon lab2.exe
material.view.file_icon OFB_decoded.txt
material.view.file_icon OFB_encoded.bin
material.view.file_icon OFB_Y0.bin
material.view.file_icon S_CBC.txt
material.view.file_icon S_CTR.txt
material.view.file_icon S_ECB.txt
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Программа для просмотра текстовых файлов
  • Microsoft Word

Описание

Задание на лабораторную работу:

Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.

Дополнительная информация

Сдано в 2023 без замечаний.
Лабораторная работа №2 по дисциплине «Защита информации»
Тема: Шифры с секретным ключом Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный. В отче
User boeobq : 9 декабря 2021
50 руб.
Лабораторная работа №2 по дисциплине "Защита информации"
Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. ...
User kanchert : 17 мая 2015
Лабораторная работа №2 по дисциплине "Защита информации"
Криптография. Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисля
User Greenberg : 14 сентября 2011
79 руб.
Лабораторная работа №2 по дисциплине "Защита информации" (без вариантов)
Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Greenberg : 28 августа 2020
95 руб.
Лабораторная работа №2 по дисциплине: Защита информации. Вариант общий.
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей. Ис
User Учеба "Под ключ" : 18 декабря 2016
150 руб.
Курсовая работа Тема: «Защита информации»
Содержание: Задание………………………………………………………………………3 стр. Шифр RSA…………………………………………………………….....4 – 9 стр. Цифровая подпись RSA………………………………………………10 – 15 стр. Задание 1. Программно реализовать на языке C++ алгоритм шифрования и дешифрования сообщения c помощью метода в соответствии с вариантом. Номер варианта k определяется по формуле: k=N mod 4, где N – номер студента в журнале. k Метод 0 Шифр Шамира 1 Шифр Эль-Гамаля 2 Шифр RSA 3 Шифр Цезаря 2. Программно реализоват
User ДО Сибгути : 1 октября 2013
75 руб.
promo
Лабораторная работа №2 по дисциплине: Криптографические методы защиты информации. Вариант общий. СибГУТИ ДО.
Вариант общий. Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User лодырьномер1 : 8 января 2022
349 руб.
Реферат на тему «Защита информации». Вариант №6
Содержание. Введение……………………………………………………………………………………..3 1. Понятие и виды электросвязи. ………………………………………………………...5 2. Виды угроз безопасности информации……………………………………………... 11 2.1. Случайные угрозы……………………………………………....................................12 2.2. Преднамеренные угрозы……………………………………………………………...13 2.3. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи.…………………………….14 2.4. Компьютерные вирусы…………………………………………………………….
User panterkangtu : 11 февраля 2016
150 руб.
Лабораторная работа №1 по дисциплине: Электротехника и электроника. Вариант общий
Лабораторная работа №1 «Исследование статических характеристик полупроводниковых диодов» 1 . Цель работы Изучить устройство полупроводникового диода, физические процессы, происходящие в нем, характеристики, параметры, а также типы и применение полупроводниковых диодов. 2. Подготовка к работе 2.1 Изучить следующие вопросы курса: 2.1.1 Электрические свойства полупроводников. Собственные и примесные полупроводники. 2.1.2 Электронно-дырочный переход, его характеристики и параметры. Прямое и обрат
User Учеба "Под ключ" : 2 декабря 2022
400 руб.
promo
Шпаргалки по деревообработке
1.Работа с дрелью до ночала ) Проверить корпус дрели и чтобы не было трещин, сколов. Шнур в исправном состоянии . Патрон и сверло должны быть надежно закреплены . Кнопка пуска дожна быть в отжатом состоянии включать дрель только за штепсельную вилку . Разетка должна быть в исправном состоянии. Во время работы) Сверлить только с упором . Польцы руки не дожны назодится вблези сверла . Дрель не ложить на край стала. После работы ) ВЫключить дрель за вилку. Смотать шнур и дать учителю. Работа с н
User VikkiROY : 1 ноября 2012
10 руб.
Оценка рыночной стоимости 100% пакета акций ОАО
Содержание Введение Глава 1. Теоретические основы оценки бизнеса 1.1 Основные понятия и определения 1.2 Подходы и методы определения рыночной стоимости предприятия 1.3 Методы, используемые для оценки бизнеса 1.3.1 Доходный подход 1.3.2 Затратный (имущественный) подход 1.3.3 Сравнительный подход Выводы Глава 2. Оценка рыночной стоимости 100% пакета акций ОАО 2.1 Обзор мирового рынка нефти 2.1.1 Общая характеристика экономики в Российской Федерации 2.1.2 Текущее состояние нефтепереработки в Россий
User Qiwir : 16 августа 2013
5 руб.
Взаимоотношения России со странами постсоветского пространства
Введение Общая характеристика взаимоотношений России со странами пост-СССР территорий Развитие отношений с ключевыми партнерами на постсоветском пространстве Беларусь Украина Кавказ Азия Урегулирование конфликтов Беларусь Украина Кавказ Азия Заключение Список использованной литературы Для достижения цели ставились и решались следующие задачи: - охарактеризовать структуру, формы и методы реализации совместных программ и проектов, а также развитие двухсторонних отношений между Россией и странами
User Slolka : 1 июля 2013
10 руб.
up Наверх