Лабораторная работа № 2 по дисциплине «Методы и средства защиты компьютерной информации»

Цена:
400 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Project1.bpr
material.view.file_icon Unit1.~h
material.view.file_icon Unit1.obj
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon Project1.tds
material.view.file_icon Unit1.~ddp
material.view.file_icon Project1.exe
material.view.file_icon Project1.cpp
material.view.file_icon Project1.obj
material.view.file_icon Project1.~bpr
material.view.file_icon L2.doc
material.view.file_icon Project1.res
material.view.file_icon Unit1.cpp
material.view.file_icon Unit1.~dfm
material.view.file_icon Unit1.h
material.view.file_icon Unit1.~cpp
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Общее описание работы

Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Текст программы в среде программирования C++ Builder 6
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации
В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil). (defun test(n) (greaterp high n low) ) (setq l ‘(4 7 2)) (setq high 7) (setq low 3) (mapcar ‘test l) (t nil nil) {результат работы mapcar} Требуется: Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для ка
User Dusya : 3 октября 2012
45 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User 1231233 : 29 января 2012
23 руб.
Лабораторная работа №2 по дисциплине "Методы и средства защиты компьютерной информации." вариант 10
Теоретическая стойкость криптосистем Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использова
User uksne : 27 ноября 2010
100 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 потоковый шифр ГОСТ 28147 блоковый шифр Шифр Эль-Гамаля шифр с открытым ключом Шифр Вернама совершенн
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
Тема: Цифровая подпись. Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User zhekaersh : 28 февраля 2015
35 руб.
Разработка технологической карты на возведение этажа кирпичного здания
1. Область применения технологической карты…………..…………..…………………………...4 2. Технология и организация выполнения работ………………………………....………….…...4 2.1. Выбор монтажных кранов по технологическим параметрам…….…………....10 2.2. Выбор методов совмещенного производства каменно-монтажных работ. Определение размеров захваток, ярусов…………………………………………………………………………………13 2.3. Определение численного, профессионального и квалификационного состава комплексной бригады исполнителей……………………………………………………………………………………........
User re_witalzed : 7 мая 2013
Контрольная работа по дисциплине “Использование ЭВМ в исследовании элементов оборудования систем передачи”. Вариант №08
ЗАДАНИЕ К КОНТРОЛЬНОЙ РАБОТЕ: 1.Для диода, выбранного из таблицы 1, определить величину тока, если к нему подключено прямое напряжение, выбранное из таблицы 2. Скопировать схему исследования с показанием приборов. Тип диода D9E; Uпр (B) = 0.3. 2.Используя команду Analysis/Parameter Sweep построить вольтамперную характеристику (ВАХ) диода из задания 1 в прямом включении. С помощью визирной линии определить точное значение прямого тока для напряжения из таблицы 2. Скопировать график ВАХ с визи
User maxotto : 24 марта 2012
70 руб.
Контрольная работа по дисциплине “Использование ЭВМ в исследовании элементов оборудования систем передачи”. Вариант №08
Продвижение грибной продукции на региональный рынок
введение, теоретические вопросы продвижения товаров на рынок, сущность, цели и задачи маркетинга, продвижение товара как маркетинговая активность, методика оценки экономической эффективности мероприятий по продвижению товаров, анализ практики продвижения грибной продукции на рынок, общее состояние и основные тенденции развития грибного рынка, анализ производственно-сбытовых возможностей грибных предприятий региона, оценка существующей маркетинговой деятельности по продвижению грибной продукции,
User evelin : 10 августа 2015
35 руб.
Основы построения систем и сетей радиосвязи. Контрольная, вариант 05. 2020 год
Последняя цифра студ. билета 5 Пункт установки приемной земной станции Курган Диапазон, используемый для спутниковой связи С Диаметр приемной антенны земной станции 1,2 Полоса пропускания сигнала (ширина шумовой полосы приемника), МГц 12,4 Коэффициент шума приемника земной станции, дБ 1,4
User Romansuba : 12 сентября 2020
500 руб.
Основы построения систем и сетей радиосвязи. Контрольная, вариант 05. 2020 год
up Наверх