Лабораторная работа № 2 по дисциплине: "Средства защиты компьютерной информации". 6-й семестр

Цена:
125 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon lab2.c
material.view.file_icon lab2.doc
material.view.file_icon lab2.exe
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Лабораторная работа №2
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.

Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.

Дополнительная информация

Зачёт, 2012
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации
В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil). (defun test(n) (greaterp high n low) ) (setq l ‘(4 7 2)) (setq high 7) (setq low 3) (mapcar ‘test l) (t nil nil) {результат работы mapcar} Требуется: Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для ка
User Dusya : 3 октября 2012
45 руб.
Лабораторная работа № 2 по дисциплине «Методы и средства защиты компьютерной информации»
Общее описание работы Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей. Текст программы в среде программирования C++ Builder 6
User mike_vorn : 3 июня 2012
400 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User 1231233 : 29 января 2012
23 руб.
Лабораторная работа № 5. "Средства защиты компьютерной информации". 6-й семестр
Лабораторная работа №5 по дисциплине Методы и средства защиты компьютерной информации Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User mastar : 20 января 2013
125 руб.
Лабораторная работа № 4. "Средства защиты компьютерной информации". 6-й семестр
Лабораторная работа №4 по дисциплине Методы и средства защиты компьютерной информации Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (напр
User mastar : 20 января 2013
125 руб.
Лабораторная работа № 1. "Средства защиты компьютерной информации". 6-й семестр
Лабораторная работа №1 по дисциплине Методы и средства защиты компьютерной информации Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые к
User mastar : 20 января 2013
125 руб.
Лабораторная работа № 3 "Средства защиты компьютерной информации". 6-й семестр
Лабораторная работа №3 по дисциплине Методы и средства защиты компьютерной информации Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл
User mastar : 20 января 2013
125 руб.
Теория управления. Готовый тест для сдачи в МФПУ «Синергия», МТИ, МОИ, МОСАП
Адаптивными называются системы, которые обладают способностью … · оптимизировать свои структуру и поведение в зависимости от изменения целей управления · приспосабливаться к изменению внешних условий и воздействий, а также повышать качество управления по мере накопления информации · приспосабливаться к изменениям в объекте управления Большой системой называют систему, … · в которой число связей между элементами больше числа элементов · в модели которой недостаточно
User kolonokus1 : 15 октября 2025
220 руб.
ОТЧЕТ По лабораторной работе №2 ОСВОЕНИЕ МЕТОДИКИ ПАТЕНТНОГО ПОИСКА
Дисциплина: Основы организационно-правового обеспечения информационной безопасности сетей и систем ОТЧЕТ По лабораторной работе №2 ОСВОЕНИЕ МЕТОДИКИ ПАТЕНТНОГО ПОИСКА
User arehov : 17 июня 2020
400 руб.
Гидравлика и гидропневмопривод СамГУПС Задача 6 Вариант 6
Центробежный насос (рис. 6) откачивает воду из сборного колодца в резервуар с постоянным уровнем Н по трубопроводам размерами l1, d1 и l2, d2. Эквивалентная шероховатость поверхности труб Δ, плотность воды ρ = 1000 кг /м³, кинематический коэффициент вязкости ν = 0,01 см²/с, расстояние а = 1 м.
User Z24 : 22 октября 2025
400 руб.
Гидравлика и гидропневмопривод СамГУПС Задача 6 Вариант 6
Алгебра и геометрия. Работа зачетная. Билет № 5.
ПОЛНОЕ ОПИСАНИЕ РАБОТЫ СМОТРИТЕ НА СКРИНШОТЕ! 1.Обратная матрица, ее вычисление и свойства. Матричные уравнения. Решение систем линейных уравнений с помощью обратной матрицы. 2. Решить матричное уравнение 3. Даны векторы Найти 4. Даны координаты вершин пирамиды A(1;3;-2), B(-1;-3;0), C(0;2;0), D(-1;0;2). Найти координаты точки пересечения плоскости ABC с высотой пирамиды, опущенной из вершины D на эту плоскость. 5. Привести к каноническому виду уравнение кривой второго порядка, построи
User SemenovSam : 1 ноября 2015
100 руб.
Алгебра и геометрия. Работа зачетная. Билет № 5.
up Наверх