Контрольная работа Защита информации Вариант 6. Для Z=5: P=31 Q=11;
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Контрольная работа Защита информации Вариант 6. Для Z=5: P=31 Q=11;
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
1. Для Z=0: P=11 Q=53;
2. Для Z=1: P=13 Q=47;
3. Для Z=2: P=17 Q=43;
4. Для Z=3: P=19 Q=41;
5. Для Z=4: P=23 Q=37;
6. Для Z=5: P=31 Q=11;
7. Для Z=6: P=43 Q=13;
8. Для Z=7: P=53 Q=17;
9. Для Z=8: P=11 Q=23;
0. Для Z=9: P=13 Q=37;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
1. Для Z=0: P=11 Q=53;
2. Для Z=1: P=13 Q=47;
3. Для Z=2: P=17 Q=43;
4. Для Z=3: P=19 Q=41;
5. Для Z=4: P=23 Q=37;
6. Для Z=5: P=31 Q=11;
7. Для Z=6: P=43 Q=13;
8. Для Z=7: P=53 Q=17;
9. Для Z=8: P=11 Q=23;
0. Для Z=9: P=13 Q=37;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.
Дополнительная информация
Контрольная работа 1 21.03.2026 26.03.2026 Зачет Уважаемый ФИО, Мерзлякова Екатерина Юрьевна
Похожие материалы
Контрольная работа по дисциплине: Защита информации. Вариант 6
Roma967
: 28 декабря 2023
Задание на контрольную работу
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам.
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (
600 руб.
Контрольная работа по дисциплине: Защита информации. Вариант № 6
IT-STUDHELP
: 15 апреля 2021
Вариант № 6
Тема: Доказательства с нулевым знанием
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам.
Требования к оформлению отчета
Для проверки контрольной работы необходимо представить:
1. Фай
450 руб.
Фреза червячная чистовая m=5 z=14
vermux1
: 25 мая 2017
Фреза червячная чистовая m=5 z=14 для цилиндрических колёс.
Выполнена в компасе v16.
50 руб.
Защита информации. Контрольная работа. Вариант №6
Damovoy
: 7 мая 2021
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
280 руб.
Защита информации. Контрольная работа. Вариант №6 (2021).
nik200511
: 3 июня 2021
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2)
391 руб.
Контрольная работа №1. вариант №6 "Защита информации."
ejanin
: 26 июня 2018
Защита информации
Оглавление
1. ВВЕДЕНИЕ.
2. ВИДЫ ЭЛЕКТРОСВЯЗИ.
3. УГРОЗА ИНФОРМАЦИИ.
3.1 Основные понятия.
3.2 Вирусы и их характеристика, классификация.
4. ПРОГРАММНЫЕ И ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ. 1
5. РАЗНОВИДНОСТИ ВИРУСОВ.
5.1 Несанкционированный доступ.
5.1.1 Проблемы защиты информации Интернете.
Требования к комплексным к система защиты информации.
6. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ.
6.1 Программы для защиты информации
6.1.1 Защита инфор
100 руб.
Криптографические методы защиты информации. Контрольная работа. вариант 6
zcbr22
: 13 августа 2025
Задание 1. Вычислить значение y, используя быстрый алгоритм возведения в степень.
y=3^15 mod 7
Задание 2. Вычислить инверсию с помощью обобщенного алгоритма Евклида.
y=5^(-1) mod 11
250 руб.
Защита информации в компьютерных сетях. Контрольная работа. Вариант 6.
zcbr22
: 21 февраля 2025
Тема контрольной работы:
«Идентификация пользователей компьютерных сетей — субъектов доступа к данным»
300 руб.
Другие работы
Теплотехника КемТИПП 2014 Задача Б-4 Вариант 05
Z24
: 12 февраля 2026
Изолированный горизонтальный трубопровод проложен на открытом воздухе, температура которого tж. Температура наружной поверхности изоляции равна tст, наружный диаметр изоляции равен d.
Определить коэффициент теплоотдачи и тепловые потери с 1 м длины трубопровода. Во сколько раз возрастут тепловые потери, если трубопровод будет обдуваться поперечным потоком воздуха со скоростью ω?
200 руб.
Контрольная работа по дисциплине: Многоканальные телекоммуникационные системы (часть 1). Вариант №3
IT-STUDHELP
: 23 декабря 2022
Контрольная работа
Вариант No3
Формирование цифрового канального сигнала (ФЦК)
5. Определить максимальную амплитуду отсчета АИМ-сигнала, которую можно передать в системе с ИКМ, если m=8, D=0,02 В (код простой).
17. На вход канала ЦСП подается сигнал в спектре (0,3 ̧5,4) кГц. Частота дискретизации выбрана равной Fд=8 кГц. Какая часть спектра сигнала на выходе канала окажется искаженной?
Системы синхронизации
3. Рассчитать tп.СС, для ЦСП ИКМ-15, если FСС=8 кГц; mн.вх=5; mн.вых=6.
Линейны
400 руб.
Буровая установка 3Д-86, Турбобур Т12МБ-195, Турбобур Т12М3Б-195, Патентно-информационный обзор, Деталировка-Чертежи-Графическая часть-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
https://vk.com/aleksey.nakonechnyy27
: 18 мая 2016
Буровая установка 3Д-86, Турбобур Т12МБ-195, Турбобур Т12М3Б-195, Патентно-информационный обзор, Деталировка-Чертежи-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
796 руб.
Информационные технологии в управлении УФМС
zigf
: 29 апреля 2015
Введение 3
Глава 1. Информационные технологии в государственном управлении 7
1.1 Информатизация управления организацией 7
1.2 Информационные системы и технологии 19
1.3 Нормативно-правовая база информатизации управления 30
1.4 Зарубежная практика информатизации управления 40
Глава 2. Информационные технологии в деятельности ФМС 46
2.1 Характеристика управленческой среды 46
2.2 Использование информационных технологий в работе ФМС 51
2.3 Анализ практики информатизации ФМС 56
Глава 3. Разработка
1000 руб.