Контрольная работа Защита информации Вариант 6. Для Z=5: P=31 Q=11;
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Контрольная работа Защита информации Вариант 6. Для Z=5: P=31 Q=11;
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
1. Для Z=0: P=11 Q=53;
2. Для Z=1: P=13 Q=47;
3. Для Z=2: P=17 Q=43;
4. Для Z=3: P=19 Q=41;
5. Для Z=4: P=23 Q=37;
6. Для Z=5: P=31 Q=11;
7. Для Z=6: P=43 Q=13;
8. Для Z=7: P=53 Q=17;
9. Для Z=8: P=11 Q=23;
0. Для Z=9: P=13 Q=37;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
1. Для Z=0: P=11 Q=53;
2. Для Z=1: P=13 Q=47;
3. Для Z=2: P=17 Q=43;
4. Для Z=3: P=19 Q=41;
5. Для Z=4: P=23 Q=37;
6. Для Z=5: P=31 Q=11;
7. Для Z=6: P=43 Q=13;
8. Для Z=7: P=53 Q=17;
9. Для Z=8: P=11 Q=23;
0. Для Z=9: P=13 Q=37;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.
Дополнительная информация
Контрольная работа 1 21.03.2026 26.03.2026 Зачет Уважаемый ФИО, Мерзлякова Екатерина Юрьевна
Похожие материалы
Контрольная работа по дисциплине: Защита информации. Вариант 6
Roma967
: 28 декабря 2023
Задание на контрольную работу
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам.
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (
600 руб.
Контрольная работа по дисциплине: Защита информации. Вариант № 6
IT-STUDHELP
: 15 апреля 2021
Вариант № 6
Тема: Доказательства с нулевым знанием
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам.
Требования к оформлению отчета
Для проверки контрольной работы необходимо представить:
1. Фай
450 руб.
Фреза червячная чистовая m=5 z=14
vermux1
: 25 мая 2017
Фреза червячная чистовая m=5 z=14 для цилиндрических колёс.
Выполнена в компасе v16.
50 руб.
Защита информации. Контрольная работа. Вариант №6
Damovoy
: 7 мая 2021
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
280 руб.
Защита информации. Контрольная работа. Вариант №6 (2021).
nik200511
: 3 июня 2021
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2)
391 руб.
Контрольная работа №1. вариант №6 "Защита информации."
ejanin
: 26 июня 2018
Защита информации
Оглавление
1. ВВЕДЕНИЕ.
2. ВИДЫ ЭЛЕКТРОСВЯЗИ.
3. УГРОЗА ИНФОРМАЦИИ.
3.1 Основные понятия.
3.2 Вирусы и их характеристика, классификация.
4. ПРОГРАММНЫЕ И ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ. 1
5. РАЗНОВИДНОСТИ ВИРУСОВ.
5.1 Несанкционированный доступ.
5.1.1 Проблемы защиты информации Интернете.
Требования к комплексным к система защиты информации.
6. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ.
6.1 Программы для защиты информации
6.1.1 Защита инфор
100 руб.
Криптографические методы защиты информации. Контрольная работа. вариант 6
zcbr22
: 13 августа 2025
Задание 1. Вычислить значение y, используя быстрый алгоритм возведения в степень.
y=3^15 mod 7
Задание 2. Вычислить инверсию с помощью обобщенного алгоритма Евклида.
y=5^(-1) mod 11
250 руб.
Защита информации в компьютерных сетях. Контрольная работа. Вариант 6.
zcbr22
: 21 февраля 2025
Тема контрольной работы:
«Идентификация пользователей компьютерных сетей — субъектов доступа к данным»
300 руб.
Другие работы
Лекции по курсу "Геометрическое черчение"
GnobYTEL
: 22 сентября 2011
Геометрические кривые. Циркульные кривые. Овалы (коробовые кривые). Лекальные кривые. Архимедова спираль. Логарифмическая спираль. Парабола. Кубическая парабола. Гипербола. Построение равнобокой гиперболы. Циклоидальные кривые (рулеты). Эпициклоида. Гипоциклоида. Эвольвента (развёртка круга). Синусоида. Политропа. Сопряжение. Сопряжение пересекающихся прямых. Сопряжение параллельных прямых Сопряжение дуги окружности с прямой Сопряжение дуг окружностей дугой окружности Внешнее сопряжение. Внутрен
2 руб.
Исследование операций. Контрольная работа. вариант №3
Fistashka
: 16 октября 2017
Задача 1
Производственная фирма может выпускать любые из четырех
видов продукции. Затраты ограниченных ресурсов, цены реализации продукции в предстоящем временном периоде представлены в следующей таблице.
Требуется:
1. Составить экономико-математическую модель расчета оптимального плана выпуска на планируемый период времени, обеспечивающего максимум выручки
после реализации выпущенной продукции.
2. Записать двойственную задачу и определить оптимальные двойственные оценки графи
200 руб.
Приближенное решение уравнений методом хорд и касательных
Lokard
: 10 августа 2013
Ведение
Для решения были предложены следующие уравнения:
x3 – 4x – 2 = 0 и 4x = cosx
При решении каждого уравнения вводится соответствующая функция (¦(x) = x3 – 4x – 2 и ¦(x) = 4x – cosx), а решениями уравнения являются нули соответствующей функции.
Следует отметить, что обе функции непрерывны и дважды дифференцируемы на всей области определения (–¥ ; ¥).
Необходимо найти приближенные решения уравнений с заданной точностью (0,001). С целью упростить работу (в частности, и
5 руб.
Технология разработки программного обеспечения. Билет 8
Anza
: 11 января 2019
1. Что такое оптимизация? Какие существуют критерии оптимизации? На каких этапах разработки программного обеспечения можно проводить оптимизацию?
2. Почему программы должны быть удобочитаемыми? Какие есть группы инструментальных средств для этапа реализации и каково их назначение?
3. В чем заключается понятие паттерна? Какими свойствами обладает паттерн?
100 руб.