Методы и средства защиты компьютерной информации. Лабораторная работа №1.

Состав работы

material.view.file_icon
material.view.file_icon lab1.cpp
material.view.file_icon lab1.exe
material.view.file_icon лр1.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Тема: Шифры с открытым ключом.

Задание:

1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.

2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:

2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.

Дополнительная информация

Архив содержит исходный текст программы, написанный на языке Си, скомпилированную программу и отчет в Word.

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 1
Оценка:Зачет
Дата оценки: 31.05.2013
Лабораторная работа №1. Методы и средства защиты компьютерной информации
Задание для выполнения лаб. работы №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий
User nick0x01 : 21 июня 2014
69 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 50
User wchg : 16 августа 2013
79 руб.
Лабораторная работа №1 по курсу «Методы и средства защиты компьютерной информации»
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501
User Некто : 16 сентября 2018
50 руб.
Методы и средства защиты компьютерной информации. Лабораторные работы №№1-5.
Лабораторная работа 1 Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.
User zhekaersh : 28 февраля 2015
180 руб.
Лабораторная работа №1 по дисциплине: Методы и средства защиты компьютерной информации
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа № 1. Вариант № 3
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501
User JulDir : 10 мая 2012
39 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Программное обеспечение инфокоммуникационных систем (часть 2-я)
Билет № 5 Практическое задание №1 Средствами языка SDL построить модель процесса, который периодически принимает из окружающей среды входной сигнал S1 с одним целочисленным параметром. После поступления очередной серии из N таких сигналов необходимо отдельно вычислить количество положительных и отрицательных чисел в серии из N полученных значений. Результаты отправить в окружающую среду с помощью выходных сигналов S2 (для положительных чисел) и S3 (для отрицательных чисел). Практическое задани
User Dirol340 : 26 октября 2021
1000 руб.
И11.51.00.00 Головка пневматического патрона для зажима кольца по внутр. поверхности
Головка пневматического патрона для зажима кольца по внутр. поверхности скачать Головка пневматического патрона для зажима кольца по внутр. поверхности чертежи И11.51.00.00 Головка пневматического патрона для зажима кольца по внутр. поверхности деталировка И11.51.00.00 Головка пневматического патрона для зажима кольца по внутр. поверхности деталирование Приспособление предназначено для закрепления наружного кольца роликоподшипника по его внутренней конической поверхности. Перед установкой кольц
User coolns : 13 апреля 2019
550 руб.
И11.51.00.00 Головка пневматического патрона для зажима кольца по внутр. поверхности promo
Реклама как средство психологического воздействия
Содержание Введение. 1. Психологические воздействия в рекламе и проблема выбора. 2. Концепция рекламы как формы психологических воздействий. 3. Приемы психологического воздействия и манипулирования: 3.1 Гипноз. 3.2 Внушение. 3.3 Подражание. 3.4 Заражение. 3.5 Убеждение. 4. Эффектные приемы воздействия: 5.1. Стереотип. 5.2 Имидж. 5.3 Механизм «ореола». 5.4. Идентификация. 5.5 Технология «25-го кадра» 5.6 Рекламное шоу. Заключение. Литература. Введение Пр
User evelin : 11 октября 2013
13 руб.
Теория электромагнитной совместимости радиоэлектронных средств. Билет 5.
Билет №5 1. В чем отличие побочных и внеполосных неосновных каналов приема? 2. В чем отличие идеализированных и реальных диаграмм направленности антенн? 3. Определение зоны обслуживания для передатчика цифрового звукового вещания. 4. Линейные методы распределения каналов. 5. Поясните принцип повторного использования частот, применяемый в системах сотовой связи.
User aleshin : 13 декабря 2021
99 руб.
up Наверх