"Методы и средства защиты копьютерной информации". Лабораторная работа №2. Вариант - 5.
Состав работы
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Дополнительная информация
Работа оригинальная, делалась на заказ.
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 14.09.2012
Рецензия:Уважаемый , зачет.
Мерзлякова Екатерина Юрьевна
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 14.09.2012
Рецензия:Уважаемый , зачет.
Мерзлякова Екатерина Юрьевна
Похожие материалы
"Методы и средства защиты копьютерной информации". Экзаменационная работа
stud82
: 16 февраля 2013
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
а) стандартная ци
50 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №4. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Цифровая подпись
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №1. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Шифры с открытым ключом
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с парамет
50 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №3. Вариант - 5.
stud82
: 17 февраля 2013
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №5. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Криптографические протоколы
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
70 руб.
Лабораторная работа №2 (без вариантов)
hili
: 26 сентября 2020
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
250 руб.
Лабораторная работа №2. Вариант 4
stenok
: 8 января 2020
1. Решите аналитически матричную игру 2×2, заданную платежной матрицей (найдите оптимальные стратегии игроков и цену игры).
2. Напишите программу, моделирующую результаты игры, разыграв 100 партий. Программа должна выводить:
результаты моделирования в виде таблицы с заголовками:
Номер партии Случайное число для игрока А Стратегия игрока А Случайное число для игрока В Стратегия игрока В Выигрыш игрока А Накопленный выигрыш А Средний выигрыш А
*средний выигрыш игрока А находится как отношение нак
50 руб.
Лабораторная работа №2, вариант № 06
Александр410
: 5 января 2020
Эффективное кодирование на примере кода Хаффмена
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Принцип формирования кодовых комбинаций при кодировании методом Хаффмена.
2. Как рассчитывается средняя длина кодовой комбинации кода Хаффмена и каково ее минимальное значение?
3. В чем состоит свойство префиксности эффективных кодов?
200 руб.
Другие работы
Оценка стоимости недвижимости затратным подходом
Lokard
: 23 ноября 2013
Содержание: …………………………………………………………………………………….……3
Оценка восстановительной стоимости………………………………………….4
Методы определения восстановительной стоимости………………….5
Общие положения по определению стоимости строительства…..7
Методы определения полных затрат при составлении смет……….8
Определение износа объекта недвижимости……………………………….10
Список использованной литературы……………………………………………..18
Затратный подход предполагает оценку имущественного комплекса, состоящего из земельного участка и созданных
15 руб.
Термодинамика и теплопередача СамГУПС 2012 Задача 20 Вариант 6
Z24
: 10 ноября 2025
Перегретый пар при начальном абсолютном давлении р1 и температуре t1 вытекает в среду с давлением р = 1 бар. Секундный расход пара G = 3 кг/c. Требуется выбрать тип сопла, определить теоретическую скорость истечения пара, а также площади выходного и минимального сечений сопла.
180 руб.
Организация бюджетного учёта в прокуратуре Астраханской области
Elfa254
: 8 сентября 2013
Содержание
Введение
Глава 1. Теоретические аспекты реформирование бюджетного учёта и отчётности
1.1 Базовые экономические понятия
1.2 Система нормативно – правового регулирования бюджетного учёта
1.3 Основные концепции изменений в бюджетном учёте Российской Федерации
1.4 Основные направления реформы бюджетного сектора
1.5 Реализация МСФО в процессе развития бюджетного учёта
1.6 Основные проблемы реформирования бюджетного учёта
Глава 2. Организация бюджетного учёта в прокуратуре Ас
45 руб.
Механика материалов и конструкций ПГУ Задача 14 Схема 2 Вариант 22092
Z24
: 16 ноября 2025
Определить допускаемое значение силы [Ру] из расчета на устойчивость стержня.
Коэффициенты запаса устойчивости:
– для стали nу = 2,5;
– для чугуна nу = 4.
Опорные закрепления стержня в обеих главных плоскостях одинаковы.
Основные параметры даны в табл. 7.2, расчетные схемы и поперечные сечения стержней приведены на рис. 7.4.
П р и м е ч а н и е. Формула Ясинского применима, если гибкость стержня λ удовлетворяет условиям:
— для стали: 40 ≤ λ ≤ λ пред;
— для чугуна: 20 ≤
300 руб.