Курсовая работа Тема: «Защита информации»

Цена:
75 руб.

Состав работы

material.view.file_icon 322865C9-F3C6-4DCE-96AA-23C3EB662418.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Содержание:
Задание………………………………………………………………………3 стр.
Шифр RSA…………………………………………………………….....4 – 9 стр.
Цифровая подпись RSA………………………………………………10 – 15 стр.































Задание

1. Программно реализовать на языке C++ алгоритм шифрования и дешифрования сообщения c помощью метода в соответствии с вариантом. Номер варианта k определяется по формуле: k=N mod 4, где N – номер студента в журнале.
k Метод
0 Шифр Шамира
1 Шифр Эль-Гамаля
2 Шифр RSA
3 Шифр Цезаря

2. Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности c помощью метода в соответствии с вариантом. Номер варианта k определяется по формуле: k=N mod 2, где N – номер студента в журнале.
k Метод
0 Электронная подпись RSA
1 Электронная подпись на базе шифра Эль-Гамаля

Отчет должен содержать:
• Титульный лист
• Содержание
• Краткое описание алгоритмов
• Текст задания, с указанием номера студента в журнале и соответствующих вариантов задания.
• Программный код
• Описание основных переменных и функций
Защита информации
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
User DreamO : 17 февраля 2017
8000 руб.
Защита информации
Симметричные криптосистемы. Основные понятия и определения. Традиционные симметричные криптосистемы. Современные симметричные криптосистемы. Стандарт шифрования данных 28147-. Режим простой замены. Стандарт шифрования данных 28147-. Режим гаммирования. Стандарт шифрования данных 28147-. Режим гаммирования с обратной связью. Стандарт шифрования данных 28147-. Режим выработки имитовставки. Стандарт шифрования DES. Обобщенная схема алгоритма DES. Стандарт шифрования DES. Реализация функции шифрован
User Aronitue9 : 12 марта 2012
20 руб.
Курсовая работа на тему «Защита информации в российской федерации: нормативно-правовое регулирование»
СОДЕРЖАНИЕ ВВЕДЕНИЕ………………………………………………………………………..3 ГЛАВА 1. ОБЩАЯ ХАРАКТЕРИСТИКА ЗАЩИТЫ ИНФОРМАЦИИ………5 1.1 Понятие и сущность правовой защиты информации………………………...5 1.2. Цели и задачи защиты информации………………………………………….8 ГЛАВА 2. ЗАКОНОДАТЕЛЬНАЯ БАЗА, РЕГУЛИРУЮЩАЯ ОТНОШЕНИЯ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ………………………...17 2.1 Нормативно-правовые основы ответственности за нарушение законодательства в сфере информации…………………………………………17 2.2 Нормативно-правовая база защиты данных………………………………..20 2.3
User qwerty123432 : 18 января 2023
100 руб.
Курсовая работа на тему «Защита информации в российской федерации: нормативно-правовое регулирование»
Защита информации. Экзамен.
Задание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
User 321 : 21 октября 2019
300 руб.
promo
Защита информации. Экзамен
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмир
User growlist : 1 октября 2018
80 руб.
promo
Защита информации. Экзамен.
1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а)
User SibGUTI2 : 17 сентября 2016
100 руб.
Защита информации в Интернет
Введение Общая характеристика сети Internet История скти Internet Протоколы сети Internet Услуги предоставляемые сетью Гипертекстовая технология WWW, URL, HTML Архитектура WWW - технологии Основные компоненты технологии World Wide Web Защита информации в глобальлной сети Interne Заключение
User DocentMark : 23 июня 2015
355 руб.
Защита информации. Экзамен.
0897_4 1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столби
99 руб.
Шлифование металла
Контрольная работа по технологии обработки металла «Шлифование металла» СОДЕРЖАНИЕ Введение…………………………………………………………………….…. 3 1. Шлифование металла….…………………………………………………. 4 2. Технологическая документация изделия……………………………….. 15 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ……………………….. 16 ПРИЛОЖЕНИЯ……………………………………………………………… 18 Обработка металлов резанием — один из основных способов изготовления деталей. В работе будет рассмотрен только один из видов обработки металлов резанием – процесс шлифования заготовки
User alextsalko74 : 10 сентября 2012
Разработка технологического процесса восстановления шатуна
ШАТУН, ИЗНОС ОТВЕРСТИЯ ПОД ВКЛАДЫШИ, ОСТАЛИВАНИЕ, РЕМОНТНЫЙ ЧЕРТЕЖ, МАРШРУТНАЯ КАРТА, ОПЕРАЦИОННЫЕ КАРТЫ, НОРМИРОВАНИЕ РАБОТ, СЕБЕСТОИМОСТЬ. Объектом курсовой работы является шатун. В курсовой работе выбраны способы восстановления отверстия под вкладыши шатуна, разработана маршрутная карта восстановления отверстия под вкладыши, выбрано оборудование, приспособление и инструмент, рассчитаны режимы и нормы времени для выполнения каждой операции.
User konstruktor_ns : 1 февраля 2017
390 руб.
Буровые вибросита: Вибросито ВС-1 ( "Справочник по промывке скважины" А.И. Булатов, А.И. Леньков. 1984.-317), Авторское свидетельство №(11)2236309 Вибросито, Авторское свидетельство №(11)2219000 Вибросито, Авторское свидетельство №(11)2018379 Вибросито,
Буровые вибросита: Вибросито ВС-1 ( "Справочник по промывке скважины" А.И. Булатов, А.И. Леньков. 1984.-317), Авторское свидетельство №(11)2236309 Вибросито, Авторское свидетельство №(11)2219000 Вибросито, Авторское свидетельство №(11)2018379 Вибросито, Авторское свидетельство №(11)2067898 Вибросито-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Нефтегазопромысловое оборудование-Патент-Патентно-информационный обзор-Курсовая работа-Дипломная работа
596 руб.
Буровые вибросита: Вибросито ВС-1 ( "Справочник по промывке скважины" А.И. Булатов, А.И. Леньков. 1984.-317), Авторское свидетельство №(11)2236309 Вибросито, Авторское свидетельство №(11)2219000 Вибросито, Авторское свидетельство №(11)2018379 Вибросито,
Устройства оптоэлектроники. Контрольная работа. Вариант 07.
Задача №1 Изобразить структуру фотоприемника. Изобразить ВАХ фотоприемника. Дать определение основным параметрам. Пояснить принцип работы фотоприемника. (Фототранзистор) Задача №2 Определить длинноволновую границу фотоэффекта и фоточувствительность фотоприемника. Изобразить вид спектральной характеристики и указать на ней . Данные берем из таблицы 1. Таблица 1 Вариант Тип ПП материала Квантовая эффективность Ширина запрещенной зоны 0 Ge 0,2 0,6 Задача №3 Изобразить принципиальную схему вк
User seka : 11 ноября 2018
70 руб.
Устройства оптоэлектроники. Контрольная работа. Вариант 07.
up Наверх