Лабораторная работа №2 по дисциплине "Защита информации"
Состав работы
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Криптография.
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Дополнительная информация
Работа включает в себя программу на Си++, а также и полный отчет в Ворде.
Работа выполнена очень качественно. Попробуйте сдать хотя бы одну из моих
работ, и вы в этом убедитесь. Я работаю решающим на двух сайтах.
Работа выполнена очень качественно. Попробуйте сдать хотя бы одну из моих
работ, и вы в этом убедитесь. Я работаю решающим на двух сайтах.
Похожие материалы
Лабораторная работа №2 по дисциплине «Защита информации»
boeobq
: 9 декабря 2021
Тема: Шифры с секретным ключом
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
В отче
50 руб.
Лабораторная работа №2 по дисциплине "Защита информации"
kanchert
: 17 мая 2015
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
...
Лабораторная работа №2 по дисциплине "Защита информации" (без вариантов)
Greenberg
: 28 августа 2020
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
95 руб.
Лабораторная работа №2 по дисциплине: Защита информации. Вариант общий.
Учеба "Под ключ"
: 18 декабря 2016
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Ис
150 руб.
Лабораторная работа 2 По дисциплине: Защита информации. Тема: Шифры с секретным ключом Вариант 3
alexadubinina
: 21 ноября 2024
Задание на лабораторную работу:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
350 руб.
Написать программу, которая расшифровывает ранее зашифрованное сообщение - Лабораторная работа №2 По дисциплине: Защита информации Вариант: 9
Владислав161
: 21 марта 2024
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Сдана 04.11.2023
300 руб.
Лабораторная работа №2 по дисциплине: Криптографические методы защиты информации. Вариант общий. СибГУТИ ДО.
лодырьномер1
: 8 января 2022
Вариант общий.
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
349 руб.
Лабораторная работа № 2 по дисциплине: "Средства защиты компьютерной информации". 6-й семестр
mastar
: 20 января 2013
Лабораторная работа №2
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (напри
125 руб.
Другие работы
Соединение трубы с муфтой. Задание 73 - Вариант 6
.Инженер.
: 16 декабря 2025
С.К. Боголюбов. Индивидуальные задания по курсу черчения. Задание 73 - Вариант 6
Построить изображение соединения трубы с соединительной деталью (фитингом). На выполненном чертеже нанести обозначение резьбы. Соединительная деталь - Муфта прямая длинная (ГОСТ 8955-75)
В состав работы входит:
Чертеж;
3D модели.
Выполнено в программе Компас + чертеж в PDF.
100 руб.
Технологическая линия производства рогаликов
kkaty
: 3 января 2009
Представлены схемы, описание производства и рецептура
ПЛАН
ПЛАН 1
ВВЕДЕНИЕ: РАЗВИТИЕ ТЕХНИЧЕСКОЙ БАЗЫ ХЛЕБОПЕЧЕНИЯ 1
I. Личная гигиена и санитария работников пищевой промышленности 9
II. Технологический процесс приготовления роглика с маком 13
Общие технические условия 13
2.1. Технические требования 13
2.2. Правила приемки 19
2.3. Методы анализа 20
2.4. Укладка, хранение и транспортирование 20
Характеристика изделий 20
2.5. Технологический режим и рецептура на рогалик с маком 21
Технол
Контрольная работа по дисциплине: Операционные системы. Вариант №15
IT-STUDHELP
: 19 декабря 2022
Контрольная работа
По дисциплине: Операционные системы
Вариант: 15
Задания:
!!!2. Музыкальное сопровождение – как минимум несколько нот различной длительности, образующие мелодию. Во включенном состоянии мелодия должна играть в фоновом режиме (по материалам лаб. работы №2).
!!!3. Два потока: один выполняет поиск всех последовательных простых чисел и заносит их в буфер, второй осуществляет их вывод из буфера на экран (по материалам лаб. работы №3).
!!!5. Вывод заголовка работы (фамилия и имя
600 руб.
Зачетная работа по дисциплине: «Программирование (часть 1-я)»
Мария114
: 24 мая 2017
1. Дополнительные устройства компьютера.
2. Работа с папками, файлами и ярлыками.
100 руб.