Все разделы / Защита информации
69
Лабораторная работа №1. Тема: Шифры с открытым ключом (Глава 2) Постановка задачи: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление...
Подробнее... Скачано: 66 Сейчас качают: 1
Защита информации. Лабораторная работа №1,2,3.
Тип: Работа ЛабораторнаяЛабораторная работа №1. Тема: Шифры с открытым ключом (Глава 2) Постановка задачи: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление...
Подробнее... Скачано: 66 Сейчас качают: 1
149
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, в...
Подробнее... Скачано: 12
Защита информации. Вариант №5.
Тип: Работа КонтрольнаяВыполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, в...
Подробнее... Скачано: 12
99
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Ф...
Подробнее... Скачано: 5
Защита информации. Лабораторная работа №1
Тип: Работа ЛабораторнаяЛабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Ф...
Подробнее... Скачано: 5
99
1. Используя теорему Ферма, найдите правильный ответ для выражения 37(mod 7): а) 5 б) 7 в) 3 г) 2 2. Идеальный шифр а) может быть взломан при помощи полного перебора ключей б) не может быть взл...
Подробнее... Скачано: 2
Защита информации. Экзамен. Билет. Общий вариант.
Тип: Билеты экзаменационные1. Используя теорему Ферма, найдите правильный ответ для выражения 37(mod 7): а) 5 б) 7 в) 3 г) 2 2. Идеальный шифр а) может быть взломан при помощи полного перебора ключей б) не может быть взл...
Подробнее... Скачано: 2
100
В данной расчетно-графической работе мы изучали криптосистемы с открытым ключом. В таких системах для зашифрования данных используется один ключ, который нет необходимости скрывать, а для расшифровани...
Подробнее...
КУРСОВАЯ РАБОТА по дисциплине «Защита информации в телекоммуникационных системах». Вариант 41
Тип: Работа КурсоваяВ данной расчетно-графической работе мы изучали криптосистемы с открытым ключом. В таких системах для зашифрования данных используется один ключ, который нет необходимости скрывать, а для расшифровани...
Подробнее...
99
Лабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр ...
Подробнее... Скачано: 8
Защита информации. Лабораторная работа №2
Тип: Работа ЛабораторнаяЛабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр ...
Подробнее... Скачано: 8
300
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольш...
Подробнее... Скачано: 7
Защита информации. ВАРИАНТ №5. Комплект лабораторных работ № 1-5.
Тип: Работа ЛабораторнаяЛабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольш...
Подробнее... Скачано: 7
349
Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Раскраска графа». Обе рассматриваемые задачи являются NP-полными и не имеют быстрых методов для решения...
Подробнее... Скачано: 5
Защита информации. Расчетно-графическая работа. Вариант 1.
Тип: Работа Расчетно-графическаяНеобходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Раскраска графа». Обе рассматриваемые задачи являются NP-полными и не имеют быстрых методов для решения...
Подробнее... Скачано: 5
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
99
Лабораторная работа 3: Написать библиотеку, реализующую основные алгоритмы электронной подписи файлов. В библиотеке должны быть представлены алгоритмы: 1) Эль-Гамаля 2) RSA 3) ГОСТ Программа, написанн...
Подробнее... Скачано: 2
Защита информации. Лабораторная работа №3
Тип: Работа ЛабораторнаяЛабораторная работа 3: Написать библиотеку, реализующую основные алгоритмы электронной подписи файлов. В библиотеке должны быть представлены алгоритмы: 1) Эль-Гамаля 2) RSA 3) ГОСТ Программа, написанн...
Подробнее... Скачано: 2
99
Лабораторная работа 5: Реализация протокола «слепой» подписи на базе системы анонимного голосования. Необходимо разработать программу, в которой разделить серверную и клиентскую часть (хотя бы логичес...
Подробнее... Скачано: 1
Защита информации. Лабораторная работа №5
Тип: Работа ЛабораторнаяЛабораторная работа 5: Реализация протокола «слепой» подписи на базе системы анонимного голосования. Необходимо разработать программу, в которой разделить серверную и клиентскую часть (хотя бы логичес...
Подробнее... Скачано: 1
300
Задание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром...
Подробнее... Скачано: 1
Защита информации. Экзамен.
Тип: Работа ЭкзаменационнаяЗадание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром...
Подробнее... Скачано: 1
450
Вариант № 6 Тема: Доказательства с нулевым знанием Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необ...
Подробнее... Скачано: 7 Сейчас качают: 1
Контрольная работа по дисциплине: Защита информации. Вариант № 6
Тип: Работа КонтрольнаяВариант № 6 Тема: Доказательства с нулевым знанием Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необ...
Подробнее... Скачано: 7 Сейчас качают: 1
200
Курсовой проект «Разработка проекта организационного обеспечения защиты персональных данных» выполняется в рамках дисциплины «Основы организационно-правового обеспечения информационной безопасности се...
Подробнее... Скачано: 11
Курсовая работа по дисциплине «Основы организационно-правового обеспечения информационной безопасности сетей и систем» «Разработка проекта организационного обеспечения защиты персональных данных. Вариант 2.
Тип: Работа КурсоваяКурсовой проект «Разработка проекта организационного обеспечения защиты персональных данных» выполняется в рамках дисциплины «Основы организационно-правового обеспечения информационной безопасности се...
Подробнее... Скачано: 11
500
Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z р...
Подробнее... Скачано: 2 Сейчас качают: 1
Курсовая работа по дисциплине: Защита информации. Вариант №6
Тип: Работа КурсоваяТема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z р...
Подробнее... Скачано: 2 Сейчас качают: 1
450
Задание Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получи...
Подробнее... Скачано: 1 Сейчас качают: 1
Защита информации. Вариант №6
Тип: Работа КонтрольнаяЗадание Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получи...
Подробнее... Скачано: 1 Сейчас качают: 1
90
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольше...
Подробнее... Скачано: 55
Лабораторные работы №1,2,3,4,5 по дисциплине: Защита информации. Для всех вариантов
Тип: Работа ЛабораторнаяЛабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольше...
Подробнее... Скачано: 55
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
40
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольш...
Подробнее... Скачано: 64
Защита информации. Лабораторные работы №1-5. Все варианты
Тип: Работа ЛабораторнаяЛабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольш...
Подробнее... Скачано: 64
100
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего...
Подробнее... Скачано: 33
Лабораторные работы №1-5 по дисциплине: Защита информации. Вариант №1.
Тип: Работа ЛабораторнаяЛабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего...
Подробнее... Скачано: 33
50
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных: а) 0000 б) 1010 в) 1110 г) 0111 2. Шифр Эль-Гамаля а) ...
Подробнее... Скачано: 20
Экзамен по дисциплине: «Защита информации». Билет №09.
Тип: Билеты экзаменационные1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных: а) 0000 б) 1010 в) 1110 г) 0111 2. Шифр Эль-Гамаля а) ...
Подробнее... Скачано: 20
70
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. ...
Подробнее... Скачано: 19
Экзаменационная работа по дисциплине: Защита информации. Билет №12.
Тип: Билеты экзаменационные1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. ...
Подробнее... Скачано: 19
700
Контрольная работа Вариант №04 Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен по...
Подробнее...
Контрольная и Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №04
Тип: Работа ЛабораторнаяКонтрольная работа Вариант №04 Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен по...
Подробнее...
600
Билет №1 1. В чем заключается принцип нелинейной локации? Назовите, различая между традиционной и нелинейной локацией. 2. Перечислите: основные свойства информации, влияющие на ее безопасность; дема...
Подробнее... Скачано: 6
Зачетная работа по дисциплине: Технические методы и средства защиты информации. Билет №1
Тип: Работа ЗачетнаяБилет №1 1. В чем заключается принцип нелинейной локации? Назовите, различая между традиционной и нелинейной локацией. 2. Перечислите: основные свойства информации, влияющие на ее безопасность; дема...
Подробнее... Скачано: 6
100
Билет №8 1. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 2. Шифр RSA является а) блоковым б) совершенным в) c открытым ключом 3. В совершенн...
Подробнее... Скачано: 6
Экзаменационная работа по дисциплине: Защита информации. Билет №8
Тип: Работа ЭкзаменационнаяБилет №8 1. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 2. Шифр RSA является а) блоковым б) совершенным в) c открытым ключом 3. В совершенн...
Подробнее... Скачано: 6
100
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 ...
Подробнее... Скачано: 6
Экзамен по дисциплине: защита информации.
Тип: Билеты экзаменационные1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 ...
Подробнее... Скачано: 6
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
80
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64...
Подробнее... Скачано: 5
Защита информации. Экзамен
Тип: Работа Экзаменационная1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64...
Подробнее... Скачано: 5
450
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценк...
Подробнее... Скачано: 4
Защита информации. Вариант №8
Тип: Работа КонтрольнаяТребуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценк...
Подробнее... Скачано: 4
600
Билет №5 1. SIM-кара. Устройство и функционал. 2. Алгоритм аутентификации в системах UMTS. 3. Алгоритм аутентификации “Shared Key” в системах стандарта 802.11.
Подробнее... Скачано: 4
Экзаменационная работа по дисциплине: Защита информации в системах беспроводной связи. Билет №5
Тип: Работа ЭкзаменационнаяБилет №5 1. SIM-кара. Устройство и функционал. 2. Алгоритм аутентификации в системах UMTS. 3. Алгоритм аутентификации “Shared Key” в системах стандарта 802.11.
Подробнее... Скачано: 4
198
2022 год СибГУТИ Сибирский государственный университет телекоммуникаций и информатики Мерзлякова Екатерина Юрьевна Тема: Доказательства с нулевым знанием Задание Выполнить компьютерную реализацию про...
Подробнее... Скачано: 3
Контрольная работа Доказательства с нулевым знанием Защита информации Вариант 10
Тип: Работа Контрольная2022 год СибГУТИ Сибирский государственный университет телекоммуникаций и информатики Мерзлякова Екатерина Юрьевна Тема: Доказательства с нулевым знанием Задание Выполнить компьютерную реализацию про...
Подробнее... Скачано: 3
1000
1.Назовите основные параметры QoS в сетях АТМ 2.Опишите структуру АТМ-ячейки. В чем отличие заголовков АТМ для различных интерфейсов? Опишите эталонную модель АТМ. Опишите функции различных уровней э...
Подробнее... Скачано: 3
Ответы на вопросы госэкзамена. Защищенные сети и системы связи. Зима 2018 г. СибГУТИ
Тип: Шпаргалки к экзаменационным билетам1.Назовите основные параметры QoS в сетях АТМ 2.Опишите структуру АТМ-ячейки. В чем отличие заголовков АТМ для различных интерфейсов? Опишите эталонную модель АТМ. Опишите функции различных уровней э...
Подробнее... Скачано: 3
600
Вопрос №1 При каком режиме функционирования блоковых шифров каждый последующий блок открытого текста предварительно закрывается предыдущим зашифрованным блоком? OFB ECB CTR CBC Вопрос №2 Для тог...
Подробнее... Скачано: 3
Онлайн-Тест по дисциплине: Защита информации. Помогу пройти БЕСПЛАТНО!
Тип: ТестыВопрос №1 При каком режиме функционирования блоковых шифров каждый последующий блок открытого текста предварительно закрывается предыдущим зашифрованным блоком? OFB ECB CTR CBC Вопрос №2 Для тог...
Подробнее... Скачано: 3
450
Вариант № 8 Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисле...
Подробнее... Скачано: 3
Лабораторные работы №№1-3 по дисциплине: Защита информации. Вариант №8
Тип: Работа ЛабораторнаяВариант № 8 Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисле...
Подробнее... Скачано: 3
200
Лабораторная работа № 1 Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. ...
Подробнее... Скачано: 3
Лабораторные работы №1-5 по дисциплине "Защита информации". Вариант №7.
Тип: Работа ЛабораторнаяЛабораторная работа № 1 Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. ...
Подробнее... Скачано: 3
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
900
Лабораторная работа №1 «Шифры с открытым ключом» Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делите...
Подробнее... Скачано: 2
Лабораторные работы №1-3 по дисциплине: Защита информации. Вариант общий
Тип: Работа ЛабораторнаяЛабораторная работа №1 «Шифры с открытым ключом» Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делите...
Подробнее... Скачано: 2
600
Вопрос №1 В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись? 0<h<p 0<h<q 1<h<p 1<h<q Вопрос №2 В каком режиме блоковый шифр на основе...
Подробнее... Скачано: 2
Онлайн Тест по дисциплине: Защита информации.
Тип: ТестыВопрос №1 В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись? 0<h<p 0<h<q 1<h<p 1<h<q Вопрос №2 В каком режиме блоковый шифр на основе...
Подробнее... Скачано: 2
Cодержание / Защита информации
Вход в аккаунт: