Лабораторная работа № 2 по дисциплине: "Средства защиты компьютерной информации". 6-й семестр
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Лабораторная работа №2
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Дополнительная информация
Зачёт, 2012
Похожие материалы
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
xtrail
: 23 октября 2013
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
350 руб.
Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации
Dusya
: 3 октября 2012
В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil).
(defun test(n) (greaterp high n low) )
(setq l ‘(4 7 2))
(setq high 7)
(setq low 3)
(mapcar ‘test l)
(t nil nil) {результат работы mapcar}
Требуется:
Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для ка
45 руб.
Лабораторная работа № 2 по дисциплине «Методы и средства защиты компьютерной информации»
mike_vorn
: 3 июня 2012
Общее описание работы
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Текст программы в среде программирования C++ Builder 6
400 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации
1231233
: 29 января 2012
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например,
23 руб.
Лабораторная работа № 5. "Средства защиты компьютерной информации". 6-й семестр
mastar
: 20 января 2013
Лабораторная работа №5
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
125 руб.
Лабораторная работа № 1. "Средства защиты компьютерной информации". 6-й семестр
mastar
: 20 января 2013
Лабораторная работа №1
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые к
125 руб.
Лабораторная работа № 3 "Средства защиты компьютерной информации". 6-й семестр
mastar
: 20 января 2013
Лабораторная работа №3
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл
125 руб.
Лабораторная работа № 4. "Средства защиты компьютерной информации". 6-й семестр
mastar
: 20 января 2013
Лабораторная работа №4
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (напр
125 руб.
Другие работы
Автоматизированное проектирование телекоммуникационных сетей. Контрольная работа. Вариант 06
DenKnyaz
: 10 апреля 2012
1.Сделать теоретико-множественное представление графа.
2.Найти матрицу расстояний графа сети связи по выбранному варианту
3.Построить двойственный граф.
4.Построить оптимальную сеть проводного вещания.
5.Найти оптимальное место расположение РАТС при минимизации капитальных затрат на линейные сооружения. (Медиана графа).
6.Найти границу между двумя телефонными районами и оптимальные места расположения двух РАТС.
200 руб.
Курсовая работа по дисциплине: Информационные сервисы. Вариант №09
IT-STUDHELP
: 14 августа 2020
Задание 1
Спроектировать услугу IP-телефонии для локальной сети.
В данном задании необходимо:
1. Разработать схему проектируемой сети для своего варианта;
2. Сделать расчет нагрузки;
3. Сделать расчет пропускной способности;
4. Сделать выводы о выбранных интерфейсах;
5. Нанести результаты расчета на схему проектируемой сети.
Таблица 1.1 – Варианты заданий для задачи 1
Вариант
Nаб
yk Тип
аудио-кодека Скорость
V
(кбит/с) Размер речевого кадра
L
(байт) Длительность
речевого кадра
T(мс) Количество
950 руб.
Иракский фактор в турецко-иранских международных отношениях
Slolka
: 13 сентября 2013
В силу объективных геополитических причин Турция и Иран, являющиеся соседями по нестабильному ближневосточному региону, традиционно проявляют особый интерес к развитию взаимодействия. Официальные лица обеих стран часто отмечают тот факт, что на протяжении нескольких столетий турецко-иранская граница остается линией мира и добрососедства. В качестве двух крупнейших государств своего региона Турция и Иран обладают огромным потенциалом для плодотворного сотрудничества во многих сферах. Однако разли
10 руб.
Основы компьютерных технологий (ДВ 9.1)
Иннокентий
: 19 ноября 2019
Зачет. Вариант №5
1. Методика создания презентаций.
2. Рисование блок-схем в Word.
3. Рассчитать в MathCad значения функции
и нарисовать график.
250 руб.