"Методы и средства защиты копьютерной информации". Лабораторная работа №2. Вариант - 5.
Состав работы
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Дополнительная информация
Работа оригинальная, делалась на заказ.
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 14.09.2012
Рецензия:Уважаемый , зачет.
Мерзлякова Екатерина Юрьевна
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 14.09.2012
Рецензия:Уважаемый , зачет.
Мерзлякова Екатерина Юрьевна
Похожие материалы
"Методы и средства защиты копьютерной информации". Экзаменационная работа
stud82
: 16 февраля 2013
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
а) стандартная ци
50 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №1. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Шифры с открытым ключом
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с парамет
50 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №5. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Криптографические протоколы
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №3. Вариант - 5.
stud82
: 17 февраля 2013
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №4. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Цифровая подпись
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается
70 руб.
Лабораторная работа №2 (без вариантов)
hili
: 26 сентября 2020
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
250 руб.
Лабораторная работа №2. Вариант 4
stenok
: 8 января 2020
1. Решите аналитически матричную игру 2×2, заданную платежной матрицей (найдите оптимальные стратегии игроков и цену игры).
2. Напишите программу, моделирующую результаты игры, разыграв 100 партий. Программа должна выводить:
результаты моделирования в виде таблицы с заголовками:
Номер партии Случайное число для игрока А Стратегия игрока А Случайное число для игрока В Стратегия игрока В Выигрыш игрока А Накопленный выигрыш А Средний выигрыш А
*средний выигрыш игрока А находится как отношение нак
50 руб.
Лабораторная работа №2, вариант № 06
Александр410
: 5 января 2020
Эффективное кодирование на примере кода Хаффмена
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Принцип формирования кодовых комбинаций при кодировании методом Хаффмена.
2. Как рассчитывается средняя длина кодовой комбинации кода Хаффмена и каково ее минимальное значение?
3. В чем состоит свойство префиксности эффективных кодов?
200 руб.
Другие работы
Методы продвижений WEB-сайта в Интернете
GnobYTEL
: 25 июля 2015
Расширение применения индивидуального подхода к потребителям, определяемое общей тенденцией поиска частных решений в удовлетворении потребностей, все активнее воздействует на процесс преобразования характера отношений между производителями и потребителями. Результатом таких преобразований является переход от классического монолога массового маркетинга к непосредственно диалогу с покупателем.
Факторами, оказавшими наибольшее влияние на переход отношений в новое качество, являются:
• повсеместное
Организационно-правовое обеспечение информационной безопасности Контрольная проект Разработка проекта организационного обеспечения защиты персональных данных сотового оператора «Билайн» г. Новосибирск.
Fijulika
: 19 июня 2022
Организационно-правовое обеспечение информационной безопасности Контрольная проект Разработка проекта организационного обеспечения защиты персональных данных сотового оператора «Билайн» г. Новосибирск.
Оглавление
Введение 3
1 Задание на курсовую работу 4
2. Выполнение работы 5
2.1. Нормативная база 5
2.2 Инвентаризация информационных ресурсов 8
2.3 Ограничение доступа работников к персональным данным 13
2.4 Документальное регламентирование работы с персональными
данными. 17
2.5 Формирован
300 руб.
Лабораторная работа №1-3 по дисциплине основы администрирования сетевых устройств вариант 6
Ирина36
: 20 августа 2024
ЛАБОРАТОРНАЯ РАБОТА №1 «АРХИТЕКТУРА ПРОТОКОЛОВ ТРАНСПОРТНОЙ МУЛЬТИСЕРВИСНОЙ СЕТИ» ПО ДИСЦИПЛИНЕ ОСНОВЫ АДМИНИСТРИРОВАНИЯ СЕТЕВЫХ УСТРОЙСТВ ВАРИАНТ 6
Данная работа состоит из двух частей – «ТЕОРИЯ» и «ТЕСТ», выполненных в одном исполняемом файле Techn_MSN.exe, расположенном в папке ЛР-1_Сети связи и нескольких файлов *.html и *.jpg, содержащих теоретический материал (текст и рисунки) и расположенных в той же папке, что и исполняемый файл Techn_MSN.exe.
В ЛАБОРАТОРНОЙ РАБОТЕ ПРЕДСТАВЛЕНЫ ОТВЕТЫ
300 руб.
Монтаж коробки передач автомобиля КАМАЗ
ostah
: 12 февраля 2011
Технические требования
1. Перед сборкой все трущиеся поверхности смазать трансмиссионной смазкой
2. До монтажа коробки передач проверить на плавность переключения и вращения валов
"от руки" на всех передачах
3. Обеспечить момент затяжки всех гаек 10 Н м
35 руб.