Лабораторная работа 2 По дисциплине: Защита информации. Тема: Шифры с секретным ключом Вариант 3
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Программа для просмотра текстовых файлов
- Microsoft Word
Описание
Задание на лабораторную работу:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Дополнительная информация
Сдано в 2023 без замечаний.
Похожие материалы
Лабораторная работа №2 по дисциплине «Защита информации»
boeobq
: 9 декабря 2021
Тема: Шифры с секретным ключом
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
В отче
50 руб.
Лабораторная работа №2 по дисциплине "Защита информации"
kanchert
: 17 мая 2015
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
...
Лабораторная работа №2 по дисциплине "Защита информации"
Greenberg
: 14 сентября 2011
Криптография.
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисля
79 руб.
Лабораторная работа №2 по дисциплине "Защита информации" (без вариантов)
Greenberg
: 28 августа 2020
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
95 руб.
Лабораторная работа №2 по дисциплине: Защита информации. Вариант общий.
Учеба "Под ключ"
: 18 декабря 2016
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Ис
150 руб.
Курсовая работа Тема: «Защита информации»
ДО Сибгути
: 1 октября 2013
Содержание:
Задание………………………………………………………………………3 стр.
Шифр RSA…………………………………………………………….....4 – 9 стр.
Цифровая подпись RSA………………………………………………10 – 15 стр.
Задание
1. Программно реализовать на языке C++ алгоритм шифрования и дешифрования сообщения c помощью метода в соответствии с вариантом. Номер варианта k определяется по формуле: k=N mod 4, где N – номер студента в журнале.
k Метод
0 Шифр Шамира
1 Шифр Эль-Гамаля
2 Шифр RSA
3 Шифр Цезаря
2. Программно реализоват
75 руб.
Реферат на тему «Защита информации». Вариант №6
panterkangtu
: 11 февраля 2016
Содержание.
Введение……………………………………………………………………………………..3
1. Понятие и виды электросвязи. ………………………………………………………...5
2. Виды угроз безопасности информации……………………………………………... 11
2.1. Случайные угрозы……………………………………………....................................12
2.2. Преднамеренные угрозы……………………………………………………………...13
2.3. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи.…………………………….14
2.4. Компьютерные вирусы…………………………………………………………….
150 руб.
Лабораторная работа №2 по дисциплине: Криптографические методы защиты информации. Вариант общий. СибГУТИ ДО.
лодырьномер1
: 8 января 2022
Вариант общий.
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
349 руб.
Другие работы
Тепломассообмен СЗТУ Задача 1 Вариант 14
Z24
: 29 января 2026
Стенка топочной камеры имеет размеры 3×5 м². Стенка состоит из шамотного кирпича (250 мм) и одного красного кирпича (250 мм); в промежутке между ними имеется изоляционная совелитовая прокладка толщиной δ. Температура внутренней поверхности стенки t1; температура наружной поверхности по условиям техники безопасности не должна превышать 60 ºC.
Определить тепловой поток через стенку за 10 часов работы и экономию в процентах от применения изоляционной прослойки по сравнению со стенкой той же толщ
200 руб.
Ознакомительная практика (Галкина). Вариант 3
Алёна25
: 31 марта 2025
Написать программу, генерирующую для числового множества из n элементов сочетания по m элементов. Входные данные: n, m, множество. Выходные данные: все упорядоченные сочетания.
350 руб.
Механизмы преодоления убыточности предприятий и обеспечения их финансовой устойчивости
evelin
: 31 октября 2013
Введение
Одними из отрицательных последствий экономических реформ, проводящихся в Украине с 90-х годов, выступают появление и сохранение до сих пор большого количества убыточных и низкорентабельных предприятий, что служит серьезным тормозом на пути развития промышленного производства. В значительной степени это случилось потому, что программы реформ с самого начала концентрировались преимущественно на основных принципах и способах осуществления макроэкономической, главным образом финансовой, по
5 руб.
Загальні та специфічні риси управління операціями на різних стадіях життєвого циклу
elementpio
: 2 сентября 2012
ЗМІСТ
Вступ……………………………………………………………………….3
I Теоретична частина……………………………………………………..5
1.1. Життєвий цикл і режим функціонування операційної системи…5
1.2. Життєвий цикл виробу і процесу…………………………………8
1.3. Життєвий цикл товару……………………………………………..9
1.4. Модель ухвалення стратегічних рішень…………………………12
Висновки до розділу 1…………………………………………………...15
II Розрахунково-аналітична частина…………………………………...16
2.1. Визначення фази життєвого циклу………………………………..16
2.2. Перевірка виробничої програми на о
45 руб.