Защита информации. ЛАБОРАТОРНАЯ РАБОТА №5. Вариант №8. Семестр 6-й

Цена:
220 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon LAB5.CPP
material.view.file_icon LAB5.EXE
material.view.file_icon LAB5.OBJ
material.view.file_icon Отчет.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.

Дополнительная информация

Работа была зачтена в 2014г с первого раза и без замечаний.
Преподаватель: Мерзлякова Е.Ю.
Защита информации. Лабораторная работа №5
Лабораторная работа 5: Реализация протокола «слепой» подписи на базе системы анонимного голосования. Необходимо разработать программу, в которой разделить серверную и клиентскую часть (хотя бы логически). Данная программа должна на основе выбора пользователя по некоторому голосованию (допустим, пусть будет один вопрос с вариантами ответов {Да, Нет, Воздержался}) формировать бюллетень при помощи алгоритма слепого подписывания, после чего передавать этот бюллетень на сервер, который будет осуществ
User LowCost : 8 января 2021
99 руб.
promo
Лабораторная работа №5. Защита информации
Задание Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно
User mamontynok : 24 сентября 2014
149 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №3. Вариант №8. Семестр 6-й
Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №1. Вариант №8. Семестр 6-й
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 6
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №4. Вариант №8. Семестр 6-й
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все ис
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №2. Вариант №8. Семестр 6-й
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. Вариант №8
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки контрольной работы необходимо представить: 1. Файл с текстом программы (программ); 2. Файл с результата
User IT-STUDHELP : 15 ноября 2021
450 руб.
promo
Защита информации. Вариант 8.
. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 2. Шифр RSA является а) блоковым б) совершенным в) c открытым ключом 3. В совершенной системе шифрования найти сообщение без знания ключа а) невозможно б) возможно при полном переборе ключей в) возможно при наличии компьютера и неограниченного времени вычислений 4. В России существует государственный стандарт для а) совершенного шифра б) потокового шифра в) блокового шифра г) идеал
User Михаил18 : 26 сентября 2019
100 руб.
Экзаменационная работа по дисциплине: Основы построения инфокоммуникационных систем и сетей. Билет 18
Итоговое задание по курсу ОПТСС Итоговое задание по курсу представляет собой набор из пяти заданий, включающих в себя практические и теоретические задания по изученному материалу. При подготовке итогового задания не следует ориентироваться только на материалы электронного учебника, применяйте указанную литературу. После выполнения задания оцените реальность результата, проверьте размерность величин, входящих в состав математического выражения. Подходите к работе творчески, желаем успехов! Би
User Учеба "Под ключ" : 7 ноября 2022
700 руб.
promo
Анализ эффективности проведения гидравлического разрыва пласта на Ельниковском месторождении-Курсовая работа-Дипломная работа-Специальность-Разработка и эксплуатация нефтяных и газовых месторождений РЭНГМ-Нефтегазовое дело-Эксплуатация и обслуживание объе
Анализ эффективности проведения гидравлического разрыва пласта на Ельниковском месторождении-Курсовая работа-Дипломная работа-Специальность-Разработка и эксплуатация нефтяных и газовых месторождений РЭНГМ-Нефтегазовое дело-Эксплуатация и обслуживание объектов нефтегазодобычи РЕФЕРАТ Дипломный проект содержит 152 страницы текста, в том числе 26 таблиц и 12 рисунков. В данной работе приведена геологическая характеристика Ельниковского нефтяного месторождения, анализ состояния разработки на сего
User nakonechnyy_lelya@mail.ru : 2 ноября 2017
1626 руб.
Анализ эффективности проведения гидравлического разрыва пласта на Ельниковском месторождении-Курсовая работа-Дипломная работа-Специальность-Разработка и эксплуатация нефтяных и газовых месторождений РЭНГМ-Нефтегазовое дело-Эксплуатация и обслуживание объе
Розрахунок радіоприймального пристрою цифрової системи передачі інформації
ВСТУП Радіоприймальним пристроєм (радіоприймачем) називається пристрій, на вхід якого з антени подається високочастотний сигнал, модульований за певним законом, а на виході – кінцевий пристрій, на якому присутня напруга, що змінюється за законом модуляції. Радіоприймачі можна класифікувати за різними ознаками, наприклад за діапазоном частот, за характером модуляції сигналу, що приймається, за видом підсилювальних елементів, що використовуються і т.д. Найбільше поширення отримала класифікація за
User DocentMark : 14 ноября 2012
44 руб.
Пневмоцилиндр КИКГ.ХХХХХХ.005
КИКГ.ХХХХХХ.005 Пневмоцилиндр сборочный чертеж КИКГ.ХХХХХХ.005 Пневмоцилиндр спецификация КИКГ.ХХХХ01.005 Корпус КИКГ.ХХХХ02.005 Крышка КИКГ.ХХХХ03.005 Основание КИКГ.ХХХХ04.005 Поршень КИКГ.ХХХХ05.005 Пружина КИКГ.ХХХХ06.005 Шток Пневмоцилиндры по принципу действия подразделяются на односторонние и двухсторонние. В одностороннем цилиндре сжатый воздух подается только в одну сторону от поршня 3. Обратный ход поршня осуществляется под действием пружины 5. Уплотнения служат для предотвращения уте
User coolns : 12 марта 2020
350 руб.
Пневмоцилиндр КИКГ.ХХХХХХ.005 promo
up Наверх