Лабораторная работа № 2 по дисциплине: "Средства защиты компьютерной информации". 6-й семестр
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Лабораторная работа №2
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Дополнительная информация
Зачёт, 2012
Похожие материалы
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
xtrail
: 23 октября 2013
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
350 руб.
Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации
Dusya
: 3 октября 2012
В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil).
(defun test(n) (greaterp high n low) )
(setq l ‘(4 7 2))
(setq high 7)
(setq low 3)
(mapcar ‘test l)
(t nil nil) {результат работы mapcar}
Требуется:
Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для ка
45 руб.
Лабораторная работа № 2 по дисциплине «Методы и средства защиты компьютерной информации»
mike_vorn
: 3 июня 2012
Общее описание работы
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Текст программы в среде программирования C++ Builder 6
400 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации
1231233
: 29 января 2012
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например,
23 руб.
Лабораторная работа № 5. "Средства защиты компьютерной информации". 6-й семестр
mastar
: 20 января 2013
Лабораторная работа №5
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
125 руб.
Лабораторная работа № 4. "Средства защиты компьютерной информации". 6-й семестр
mastar
: 20 января 2013
Лабораторная работа №4
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (напр
125 руб.
Лабораторная работа № 1. "Средства защиты компьютерной информации". 6-й семестр
mastar
: 20 января 2013
Лабораторная работа №1
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые к
125 руб.
Лабораторная работа № 3 "Средства защиты компьютерной информации". 6-й семестр
mastar
: 20 января 2013
Лабораторная работа №3
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл
125 руб.
Другие работы
Теория управления. Готовый тест для сдачи в МФПУ «Синергия», МТИ, МОИ, МОСАП
kolonokus1
: 15 октября 2025
Адаптивными называются системы, которые обладают способностью …
· оптимизировать свои структуру и поведение в зависимости от изменения целей управления
· приспосабливаться к изменению внешних условий и воздействий, а также повышать качество управления по мере накопления информации
· приспосабливаться к изменениям в объекте управления
Большой системой называют систему, …
· в которой число связей между элементами больше числа элементов
· в модели которой недостаточно
220 руб.
ОТЧЕТ По лабораторной работе №2 ОСВОЕНИЕ МЕТОДИКИ ПАТЕНТНОГО ПОИСКА
arehov
: 17 июня 2020
Дисциплина: Основы организационно-правового обеспечения информационной безопасности сетей и систем
ОТЧЕТ
По лабораторной работе №2
ОСВОЕНИЕ МЕТОДИКИ ПАТЕНТНОГО ПОИСКА
400 руб.
Гидравлика и гидропневмопривод СамГУПС Задача 6 Вариант 6
Z24
: 22 октября 2025
Центробежный насос (рис. 6) откачивает воду из сборного колодца в резервуар с постоянным уровнем Н по трубопроводам размерами l1, d1 и l2, d2.
Эквивалентная шероховатость поверхности труб Δ, плотность воды ρ = 1000 кг /м³, кинематический коэффициент вязкости ν = 0,01 см²/с, расстояние а = 1 м.
400 руб.
Алгебра и геометрия. Работа зачетная. Билет № 5.
SemenovSam
: 1 ноября 2015
ПОЛНОЕ ОПИСАНИЕ РАБОТЫ СМОТРИТЕ НА СКРИНШОТЕ!
1.Обратная матрица, ее вычисление и свойства. Матричные уравнения. Решение систем линейных уравнений с помощью обратной матрицы.
2. Решить матричное уравнение
3. Даны векторы
Найти
4. Даны координаты вершин пирамиды
A(1;3;-2), B(-1;-3;0), C(0;2;0), D(-1;0;2).
Найти координаты точки пересечения плоскости ABC с высотой пирамиды, опущенной из вершины D на эту плоскость.
5. Привести к каноническому виду уравнение кривой второго порядка, построи
100 руб.