Лабораторная работа № 2 по дисциплине: "Средства защиты компьютерной информации". 6-й семестр

Цена:
125 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon lab2.c
material.view.file_icon lab2.doc
material.view.file_icon lab2.exe
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Лабораторная работа №2
по дисциплине
Методы и средства защиты компьютерной информации
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.

Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.

Дополнительная информация

Зачёт, 2012
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа № 2 по дисциплине Методы и средства защиты компьютерной информации
В нижеследующей программе, проверяющей монотонность последовательности значений: high n low, на месте test, в составе функции mapcar, следует использовать функцию lambda, включающей в свой состав test. Вычислениями подтвердить результат: (t nil nil). (defun test(n) (greaterp high n low) ) (setq l ‘(4 7 2)) (setq high 7) (setq low 3) (mapcar ‘test l) (t nil nil) {результат работы mapcar} Требуется: Составить по предлагаемому условию программы, отладить, провести любое конкретное вычисление для ка
User Dusya : 3 октября 2012
45 руб.
Лабораторная работа № 2 по дисциплине «Методы и средства защиты компьютерной информации»
Общее описание работы Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей. Текст программы в среде программирования C++ Builder 6
User mike_vorn : 3 июня 2012
400 руб.
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User 1231233 : 29 января 2012
23 руб.
Лабораторная работа № 5. "Средства защиты компьютерной информации". 6-й семестр
Лабораторная работа №5 по дисциплине Методы и средства защиты компьютерной информации Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User mastar : 20 января 2013
125 руб.
Лабораторная работа № 1. "Средства защиты компьютерной информации". 6-й семестр
Лабораторная работа №1 по дисциплине Методы и средства защиты компьютерной информации Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые к
User mastar : 20 января 2013
125 руб.
Лабораторная работа № 3 "Средства защиты компьютерной информации". 6-й семестр
Лабораторная работа №3 по дисциплине Методы и средства защиты компьютерной информации Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл
User mastar : 20 января 2013
125 руб.
Лабораторная работа № 4. "Средства защиты компьютерной информации". 6-й семестр
Лабораторная работа №4 по дисциплине Методы и средства защиты компьютерной информации Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (напр
User mastar : 20 января 2013
125 руб.
Автоматизированное проектирование телекоммуникационных сетей. Контрольная работа. Вариант 06
1.Сделать теоретико-множественное представление графа. 2.Найти матрицу расстояний графа сети связи по выбранному варианту 3.Построить двойственный граф. 4.Построить оптимальную сеть проводного вещания. 5.Найти оптимальное место расположение РАТС при минимизации капитальных затрат на линейные сооружения. (Медиана графа). 6.Найти границу между двумя телефонными районами и оптимальные места расположения двух РАТС.
User DenKnyaz : 10 апреля 2012
200 руб.
Курсовая работа по дисциплине: Информационные сервисы. Вариант №09
Задание 1 Спроектировать услугу IP-телефонии для локальной сети. В данном задании необходимо: 1. Разработать схему проектируемой сети для своего варианта; 2. Сделать расчет нагрузки; 3. Сделать расчет пропускной способности; 4. Сделать выводы о выбранных интерфейсах; 5. Нанести результаты расчета на схему проектируемой сети. Таблица 1.1 – Варианты заданий для задачи 1 Вариант Nаб yk Тип аудио-кодека Скорость V (кбит/с) Размер речевого кадра L (байт) Длительность речевого кадра T(мс) Количество
User IT-STUDHELP : 14 августа 2020
950 руб.
promo
Иракский фактор в турецко-иранских международных отношениях
В силу объективных геополитических причин Турция и Иран, являющиеся соседями по нестабильному ближневосточному региону, традиционно проявляют особый интерес к развитию взаимодействия. Официальные лица обеих стран часто отмечают тот факт, что на протяжении нескольких столетий турецко-иранская граница остается линией мира и добрососедства. В качестве двух крупнейших государств своего региона Турция и Иран обладают огромным потенциалом для плодотворного сотрудничества во многих сферах. Однако разли
User Slolka : 13 сентября 2013
10 руб.
Основы компьютерных технологий (ДВ 9.1)
Зачет. Вариант №5 1. Методика создания презентаций. 2. Рисование блок-схем в Word. 3. Рассчитать в MathCad значения функции и нарисовать график.
User Иннокентий : 19 ноября 2019
250 руб.
up Наверх