Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации
Состав работы
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Программа для просмотра текстовых файлов
Описание
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Похожие материалы
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
xtrail
: 23 октября 2013
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
350 руб.
Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации
Dusya
: 3 октября 2012
В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil).
(defun test(n) (greaterp high n low) )
(setq l ‘(4 7 2))
(setq high 7)
(setq low 3)
(mapcar ‘test l)
(t nil nil) {результат работы mapcar}
Требуется:
Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для ка
45 руб.
Лабораторная работа № 2 по дисциплине «Методы и средства защиты компьютерной информации»
mike_vorn
: 3 июня 2012
Общее описание работы
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Текст программы в среде программирования C++ Builder 6
400 руб.
Лабораторная работа №2 по дисциплине "Методы и средства защиты компьютерной информации." вариант 10
uksne
: 27 ноября 2010
Теоретическая стойкость криптосистем
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использова
100 руб.
Методы и средства защиты компьютерной информации. Экзамен.
zhekaersh
: 28 февраля 2015
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 ши
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
wchg
: 16 августа 2013
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1231233
: 29 января 2012
1. В протоколе шифра Эль-Гамаля сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
3. При построении электронной подписи используется
а) генератор случайных чисел
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 потоковый шифр
ГОСТ 28147 блоковый шифр
Шифр Эль-Гамаля шифр с открытым ключом
Шифр Вернама совершенн
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
zhekaersh
: 28 февраля 2015
Тема: Цифровая подпись.
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
35 руб.
Другие работы
Анализ эксплуатационной надежности гидроприводов лесных машин.
Игорь102
: 13 ноября 2018
В европейской части нашей страны нашли широкое применение многооперационные лесные машины, которые, как правило, имеют гидроприводы для рабочего оборудования, причем 78% машин эксплуатируются в районах с отрицательными температурами.
Как показывает опыт эксплуатации гидроприводов лесных машин, ресурс и надежность их находятся на низком уровне. Актуальность проблемы повышения надежности лесных машин велика, а сама проблема многогранна, поэтому решение задач в рассматриваемой области, пригодных дл
4500 руб.
Экономика предприятия
stels321
: 13 февраля 2011
Задача 1
Определите объем товарной, валовой и реализованной продукции.
Задача 2
На основании исходных данных представленных в таблицах 1 и 2 определите:
1. среднегодовую стоимость основных производственных фондов и стоимость их на конец года;
2. стоимостные показатели использования основных производственных фондов (фондоотдачу, фондоемкость, фондовооруженность).
3. показатели обновления и выбытия основных производственных фондов
Задача 3
На основании исходных данных (таблица 3) о дея
160 руб.
Совершенствование карбюраторного двигателя УМЗ с разработкой форкамерно-факельного зажигания
Рики-Тики-Та
: 4 января 2013
СОДЕРЖАНИЕ
Стр.
ВВЕДЕНИЕ
1. ВЛИЯНИЕ ФОРМЫ КАМЕРЫ СГОРАНИЯ НА ПОКАЗАТЕЛИ ДВИГАТЕЛЯ
1.1. Оценка компактности камер сгорания
1.2. Формы камеры сгорания
1.3. Рабочий процесс двигателей, работающих на переобедненной горючей смеси
1.4. Обоснование разработки двигателя с форкамерно-факельным зажиганием
1.5. Цели и задачи проекта
2. ДИНАМИЧЕСКИЙ РАСЧЕТ АВТОМОБИЛЯ УАЗ-31512 И ЕГО ЭКОНОМИЧЕСКАЯ ХАРАКТЕРИСТИКА
2.1. Динамический расчет автомобиля УАЗ-31512
2.2. Расчет и построение экономическо
825 руб.
Структурные принципы функционирования Ямайской валютной системы
DocentMark
: 10 сентября 2013
Введение
В условиях перехода на рыночные отношения роль и значение денежных и финансово-кредитных рычагов резко возрастают. Денежная и финансово-кредитная система – один из тех секторов экономики, где наиболее эффективно работают рыночные механизмы.
Темой моей курсовой работы является: «Структурные принципы функционирования Ямайской валютной системы». Данная курсовая работа посвящена изучению Ямайской валютной системы и ее значения на мировую экономику. Во время глобального финансового кризиса