Лабораторная работа № 2 по дисциплине: "Средства защиты компьютерной информации". 6-й семестр
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Лабораторная работа №2
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Дополнительная информация
Зачёт, 2012
Похожие материалы
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
xtrail
: 23 октября 2013
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
350 руб.
Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации
Dusya
: 3 октября 2012
В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil).
(defun test(n) (greaterp high n low) )
(setq l ‘(4 7 2))
(setq high 7)
(setq low 3)
(mapcar ‘test l)
(t nil nil) {результат работы mapcar}
Требуется:
Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для ка
45 руб.
Лабораторная работа № 2 по дисциплине «Методы и средства защиты компьютерной информации»
mike_vorn
: 3 июня 2012
Общее описание работы
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Текст программы в среде программирования C++ Builder 6
400 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации
1231233
: 29 января 2012
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например,
23 руб.
Лабораторная работа № 5. "Средства защиты компьютерной информации". 6-й семестр
mastar
: 20 января 2013
Лабораторная работа №5
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
125 руб.
Лабораторная работа № 1. "Средства защиты компьютерной информации". 6-й семестр
mastar
: 20 января 2013
Лабораторная работа №1
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые к
125 руб.
Лабораторная работа № 3 "Средства защиты компьютерной информации". 6-й семестр
mastar
: 20 января 2013
Лабораторная работа №3
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл
125 руб.
Лабораторная работа № 4. "Средства защиты компьютерной информации". 6-й семестр
mastar
: 20 января 2013
Лабораторная работа №4
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (напр
125 руб.
Другие работы
Онлайн-тест по дисциплине: Языки программирования. Помогу с онлайн тестом!
IT-STUDHELP
: 3 октября 2021
Вопрос №1
Что будет выведено в результате данной программы:
i = 0
s = 70
while s> 7:
s -= 7
i += 1
print(i)
10
Syntaxerror
9
11
Вопрос №2
Что будет выведено в результате данной программы:
x = 4.5
y = 2
print(x // y)
6
5
4
Syntax Error
Вопрос №3
Что будет выведено в результате данной программы:
For i in range(3):
if i< 1:
print(i)
else:
print(i)
break
0 1
0 1 2
Ничего
IdentationError
Вопрос №4
Используя какой метод можно получить данные от пользователя?
1. read()
2. c
480 руб.
Лабораторные работы 1-3 по дисциплине: Нормативно-правовая база в профессиональной деятельности (Абрамова). Вариант №24
IT-STUDHELP
: 11 октября 2023
Вариант №24
1.Лабораторно-практическое занятие
Теоретическая часть
Вопросы
1. Документирование информации: понятие и значение.
2. Понятие и признаки электронного документа.
3. Понятие и виды документооборота. Правовой режим электронного документооборота.
4. Правовой режим электронной подписи.
5. Проблемы правового регулирования в области организации электронного документооборота.
------------------------------------------------------------------------------
Задачи
1. Могут ли договор и
900 руб.
Изучение типовых динамических звеньев - Основы управления техническими
KVASROGOV
: 24 марта 2024
ЛАБОРАТОРНАЯ РАБОТА №1
По дисциплине: Основы управления техническими системами
Вариант: 7
Изучение типовых динамических звеньев
350 руб.
Боль в пояснице и заболевания мужских половых желез
ostah
: 24 января 2013
План
I. Боль в пояснице в ногах при поражении нервной системы
1. Люмбаго
2. Пояснично-крестцовый радикулит (радикулопатия)
3. Поражение бедренного нерва
II. Заболевания мужских половых желез и полового члена
1. Острый простатит и острый везикулит
2. Рак предстательной железы
3. Острый эпидидимит и орхит
4. Заболевания яичка
5. Парафимоз
6. Приапизм
7.