Лабораторная работа № 2 по дисциплине: "Средства защиты компьютерной информации". 6-й семестр

Цена:
125 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon lab2.c
material.view.file_icon lab2.doc
material.view.file_icon lab2.exe
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Лабораторная работа №2
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.

Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.

Дополнительная информация

Зачёт, 2012
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации
В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil). (defun test(n) (greaterp high n low) ) (setq l ‘(4 7 2)) (setq high 7) (setq low 3) (mapcar ‘test l) (t nil nil) {результат работы mapcar} Требуется: Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для ка
User Dusya : 3 октября 2012
45 руб.
Лабораторная работа № 2 по дисциплине «Методы и средства защиты компьютерной информации»
Общее описание работы Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей. Текст программы в среде программирования C++ Builder 6
User mike_vorn : 3 июня 2012
400 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User 1231233 : 29 января 2012
23 руб.
Лабораторная работа № 5. "Средства защиты компьютерной информации". 6-й семестр
Лабораторная работа №5 по дисциплине Методы и средства защиты компьютерной информации Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User mastar : 20 января 2013
125 руб.
Лабораторная работа № 1. "Средства защиты компьютерной информации". 6-й семестр
Лабораторная работа №1 по дисциплине Методы и средства защиты компьютерной информации Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые к
User mastar : 20 января 2013
125 руб.
Лабораторная работа № 3 "Средства защиты компьютерной информации". 6-й семестр
Лабораторная работа №3 по дисциплине Методы и средства защиты компьютерной информации Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл
User mastar : 20 января 2013
125 руб.
Лабораторная работа № 4. "Средства защиты компьютерной информации". 6-й семестр
Лабораторная работа №4 по дисциплине Методы и средства защиты компьютерной информации Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (напр
User mastar : 20 января 2013
125 руб.
Онлайн-тест по дисциплине: Языки программирования. Помогу с онлайн тестом!
Вопрос №1 Что будет выведено в результате данной программы: i = 0 s = 70 while s> 7: s -= 7 i += 1 print(i) 10 Syntaxerror 9 11 Вопрос №2 Что будет выведено в результате данной программы: x = 4.5 y = 2 print(x // y) 6 5 4 Syntax Error Вопрос №3 Что будет выведено в результате данной программы: For i in range(3): if i< 1: print(i) else: print(i) break 0 1 0 1 2 Ничего IdentationError Вопрос №4 Используя какой метод можно получить данные от пользователя? 1. read() 2. c
User IT-STUDHELP : 3 октября 2021
480 руб.
promo
Лабораторные работы 1-3 по дисциплине: Нормативно-правовая база в профессиональной деятельности (Абрамова). Вариант №24
Вариант №24 1.Лабораторно-практическое занятие Теоретическая часть Вопросы 1. Документирование информации: понятие и значение. 2. Понятие и признаки электронного документа. 3. Понятие и виды документооборота. Правовой режим электронного документооборота. 4. Правовой режим электронной подписи. 5. Проблемы правового регулирования в области организации электронного документооборота. ------------------------------------------------------------------------------ Задачи 1. Могут ли договор и
User IT-STUDHELP : 11 октября 2023
900 руб.
promo
Изучение типовых динамических звеньев - Основы управления техническими
ЛАБОРАТОРНАЯ РАБОТА №1 По дисциплине: Основы управления техническими системами Вариант: 7 Изучение типовых динамических звеньев
User KVASROGOV : 24 марта 2024
350 руб.
Изучение типовых динамических звеньев - Основы управления техническими
Боль в пояснице и заболевания мужских половых желез
План I. Боль в пояснице в ногах при поражении нервной системы 1. Люмбаго 2. Пояснично-крестцовый радикулит (радикулопатия) 3. Поражение бедренного нерва II. Заболевания мужских половых желез и полового члена 1. Острый простатит и острый везикулит 2. Рак предстательной железы 3. Острый эпидидимит и орхит 4. Заболевания яичка 5. Парафимоз 6. Приапизм 7.
User ostah : 24 января 2013
up Наверх