Лабораторная работа №5 по дисциплине: Методы и средства защиты компьютерной информации.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon LAB5.CPP
material.view.file_icon LAB5.OBJ
material.view.file_icon Отчет.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание

Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.

Выбор параметров

Выберем два простых числа P = 37 и Q = 167.
Тогда N = P * Q = 37 * 167 = 6179.
Вычисляем число Φ = (P - 1)(Q - 1) = 36 * 166 = 5976.
Выберем число d < Φ, взаимно простое с Φ: d = 5
И по обобщенному алгоритму Эвклида находим число c:
cd mod Φ = 1
c * 5 mod 5976 = 1

5976 0
5 1
1 -1195 q = 1195
0 5976 q = 5
Получаем c = -1195.
Значит c = -1195 + 5976 = 4781
Проверим результат: 5 * 4781 mod 5976 = 1

Дополнительная информация

По данной работе получен зачет!
В архиве отчет + используемая программа.
Специальность: ПОВТиАС
Лабораторная работа №5 по дисциплине «Методы и средства защиты компьютерной информации»
ОБЩЕЕ ОПИСАНИЕ РАБОТЫ Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно. Текст программы в среде программирования C++ Builder 6 приведен ниже.
User mike_vorn : 3 июня 2012
600 руб.
Лабораторная работа №5 по дисциплине: Методы и средства защиты компьютерной информации
Лабораторная работа №5 Тема: Криптографические протоколы (Глава 6) Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 потоковый шифр ГОСТ 28147 блоковый шифр Шифр Эль-Гамаля шифр с открытым ключом Шифр Вернама совершенн
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
Тема: Цифровая подпись. Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Тема: Теоретическая стойкость криптосистем. Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Бизнес-план и его роль в современном предпринимательстве
Данная работа включает проектирование Бизнес-плана ООО «ТЕХМАСТЕР» по ремонту бытовой, видео, аудио и оргтехники, в котором кратко описаны основные разделы: резюме, описание предприятия, описание услуги, описание отрасли, план маркетинга, производственный план, организационная структура, финансовый план, анализ рисков.
User ostah : 17 февраля 2013
10 руб.
Психология групп и типы межличностных конфликтов
1. Виды групп и их функции Каждый из нас значительную часть своего времени проводит в различных группах – дома, на работе или в учебном заведении, в гостях, на занятиях спортивной секции, среди дорожных попутчиков в купе железнодорожного вагона и т.д. Люди в группах ведут семейную жизнь, воспитывают детей, трудятся и отдыхают. При этом они вступают в определенные контакты с другими людьми, так или иначе, взаимодействуют с ними – помогают друг другу или, наоборот, конкурируют. Порой люди в групп
User alfFRED : 12 октября 2013
5 руб.
Расчет грохота валково-дискового
Введение……………………………………………………... 1. Информационный обзор…………………………………… 2. Разработка технического предложения изделия…………… 2.1. Описание конструкции и работа изделия……………… 2.2. Расчёты…………………………………………………... 3. Использование изделия в производственных условиях…… Заключение………………………………………………………. Литература…………………………………………………… Большинство брикетных заводов используют, как правило, для переработ-ки низинный торф большой степени разложения, добытый на безпнистых за-лежах и имеющий насыпную плотность
User GnobYTEL : 24 мая 2012
44 руб.
Расчет грохота валково-дискового
Теплотехника 19.03.04 КубГТУ Задача 4 Вариант 48
Определить поверхность нагрева рекуперативного газовоздушного теплообменника при прямоточной и противоточной схемах движения теплоносителей, если объемный расход нагреваемого воздуха при нормальных условиях Vн, средний коэффициент теплопередачи от продуктов сгорания к воздуху k, начальные и конечные температуры продуктов сгорания и воздуха соответственно равны t′1, t″1, t′2, t″2. Изобразить для обоих случаев графики изменения температуры теплоносителей от величины поверхности теплообмена.
User Z24 : 20 января 2026
200 руб.
Теплотехника 19.03.04 КубГТУ Задача 4 Вариант 48
up Наверх