Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации

Состав работы

material.view.file_icon
material.view.file_icon MSKZ_2.PAS
material.view.file_icon MSKZ_2.TXT
material.view.file_icon labs.htm
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Программа для просмотра текстовых файлов

Описание

Лабораторная работа №2

Тема: Теоретическая стойкость криптосистем (Глава 3)

Задание:

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря

e = (m + k) mod 10

с ключом k, выбираемым равновероятно из этого же алфавита.

Написать программу, которая

1) вычисляет расстояние единственности для этого шифра;

2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации
В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil). (defun test(n) (greaterp high n low) ) (setq l ‘(4 7 2)) (setq high 7) (setq low 3) (mapcar ‘test l) (t nil nil) {результат работы mapcar} Требуется: Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для ка
User Dusya : 3 октября 2012
45 руб.
Лабораторная работа № 2 по дисциплине «Методы и средства защиты компьютерной информации»
Общее описание работы Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей. Текст программы в среде программирования C++ Builder 6
User mike_vorn : 3 июня 2012
400 руб.
Лабораторная работа №2 по дисциплине "Методы и средства защиты компьютерной информации." вариант 10
Теоретическая стойкость криптосистем Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использова
User uksne : 27 ноября 2010
100 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 потоковый шифр ГОСТ 28147 блоковый шифр Шифр Эль-Гамаля шифр с открытым ключом Шифр Вернама совершенн
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
Тема: Цифровая подпись. Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User zhekaersh : 28 февраля 2015
35 руб.
Экзаменационный билет № 4 по дисциплине: Основы автоматической коммутации. Специальность МТС
1. Блок АИ станции АТСК 100/2000. 2. Осуществить временную коммутацию между входящей 10 ЦЛ 14 кан. и исходящей 29 ЦЛ 2 кан. при передаче кодовой комбинации «60», представить пространственный эквивалент временного коммутатора. 1.Ступень АИ представляет собой комбинированную ступень, выполняю- щую функцию предварительного искания при исходящей связи и линейного искания при входящей связи. Блок Аи рассчитан на включение 100 абонентс- ких линий, что позволяет строить станции средней ёмкост
User merkuchev : 22 ноября 2012
100 руб.
Лабораторная работа № 3 по дисциплине: Системы сигнализации и коммутации в беспроводных сетях. Общий вариант
Рекомендации по выполнению Лабораторной работы №3 На тему «Моделирование предоставления услуг IP-телефонии в NGN» Данная работа состоит из трех частей – «ТЕОРИЯ», «ДОПУСК» и «ЗАДАЧИ» 1. Теоретическая часть лабораторной работы представлена в виде презентация PowerPoint, которая запускается при нажатии кнопки «ТЕОРИЯ». В данном исполнении Теоретическая часть наглядно иллюстрирует вопросы соответствующей лекции (используются элементы анимации, навигации, контекстно-выпадающие картинки и т.п.)
User SibGUTI2 : 2 апреля 2023
100 руб.
Лабораторная работа № 3 по дисциплине: Системы сигнализации и коммутации в беспроводных сетях. Общий вариант
Механика жидкости и газа СПбГАСУ 2014 Задача 12 Вариант 45
Вычислить дебит артезианской скважины при условии, что мощность водоносного пласта t = (15 + 0,5·y) м; диаметр скважины d = (30 + 0,5·z) см; глубина откачки S = (6 + 1·y) = 10 м; радиус влияния R = (150 + 10·z) м; коэффициент фильтрации k = (10 + 1·y) м/сут (рис. 12).
User Z24 : 2 января 2026
120 руб.
Механика жидкости и газа СПбГАСУ 2014 Задача 12 Вариант 45
Конусна дробарка середнього подрібнювання з розробкою привода
Конусна дробарка, що модернізується, використовується в різних галузях промисловості, зокрема в хімічній промисловості, промисловості будівельних матеріалів. Найбільшого застосування в промисловості будівельних матеріалів отримали конусні дробарки середнього і мілкого подрібнення. Робота конусної дробарки подібна до роботи щокової дробарки. За першу половину коливання внутрішнього конуса, коли він наближається до внутрішньої поверхні зовнішнього конуса, матеріал буде подрібнюватись; за другу пол
User alfFRED : 25 июня 2013
888 руб.
Конусна дробарка середнього подрібнювання з розробкою привода
up Наверх