Методы и средства защиты компьютерной информации. Лабораторные работы №№1-5.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon лр1.doc
material.view.file_icon lab1.cpp
material.view.file_icon lab1.exe
material.view.file_icon
material.view.file_icon лр2.doc
material.view.file_icon lab2.cpp
material.view.file_icon lab2.exe
material.view.file_icon
material.view.file_icon key
material.view.file_icon лр3.doc
material.view.file_icon lab3.cpp
material.view.file_icon lab3.exe
material.view.file_icon
material.view.file_icon лр4.doc
material.view.file_icon lab4.cpp
material.view.file_icon lab4.exe
material.view.file_icon
material.view.file_icon лр5.doc
material.view.file_icon lab5.cpp
material.view.file_icon lab5.exe
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Лабораторная работа 1

Тема: Шифры с открытым ключом.

Задание:

1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.

2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:

2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.

2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.

2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.

2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.


Лабораторная работа 2

Тема: Теоретическая стойкость криптосистем.

Задание:

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря

e = (m + k) mod 10

с ключом k, выбираемым равновероятно из этого же алфавита.

Написать программу, которая

1) вычисляет расстояние единственности для этого шифра;

2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.

.
Лабораторная работа 3

Тема: Шифры с секретным ключом.

Задание:

Выполнить программную реализацию шифра по ГОСТ 28147-89.

Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).

Написать программу, которая расшифровывает ранее зашифрованное сообщение.

Рекомендации к выполнению:

Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.


Лабораторная работа 4

Тема: Цифровая подпись.

Задание:

Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.

Рекомендации к выполнению:

Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).


Лабораторная работа 5

Тема: Криптографические протоколы.

Задание:

Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.

Дополнительная информация

Архив содержит исходные тексты программ, написанные на языке Си, скомпилированные программы и отчеты в Word.

Работы сдавались в 2013 году. Все работы зачтены.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Лабораторная работа №1. Методы и средства защиты компьютерной информации
Задание для выполнения лаб. работы №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий
User nick0x01 : 21 июня 2014
69 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 50
User wchg : 16 августа 2013
79 руб.
Лабораторная работа №1 по курсу «Методы и средства защиты компьютерной информации»
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501
User Некто : 16 сентября 2018
50 руб.
Лабораторная работа №1 по дисциплине: Методы и средства защиты компьютерной информации
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа № 1. Вариант № 3
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501
User JulDir : 10 мая 2012
39 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Кинематическая схема "Уралмаш 3Д-76"-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Кинематическая схема "Уралмаш 3Д-76"-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
User nakonechnyy.1992@list.ru : 27 марта 2017
277 руб.
Кинематическая схема "Уралмаш 3Д-76"-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Гидравлика Севмашвтуз 2016 Задача 21 Вариант 7
Определить критическую скорость, отвечающую переходу от ламинарного режима к турбулентному, в трубе диаметром d при движении воды и воздуха при температуре 25 ºС и глицерина при температуре 20 ºС.
User Z24 : 31 октября 2025
150 руб.
Гидравлика Севмашвтуз 2016 Задача 21 Вариант 7
Контрольная работа по дисциплине: Теория электрических цепей. Вариант 28 (2022 год)
Задача №1 Задача посвящена анализу переходного процесса в цепи первого порядка, содержащей резисторы, конденсатор или индуктивность. В момент времени t = 0 происходит переключение ключа К, в результате чего в цепи возникает переходной процесс. 1. Перерисуйте схему цепи (см. рисунок 1) для Вашего варианта – последним двум цифрам пароля (см. таблицу 1). 2. Выпишите числовые данные для Вашего варианта (см. таблицу 2). 3. Рассчитайте все токи и напряжение на С или L в три момента времени t: 0-, 0+,
User Учеба "Под ключ" : 3 апреля 2022
1200 руб.
Контрольная работа по дисциплине: Теория электрических цепей. Вариант 28 (2022 год) promo
: Економічно статистичні методи в аналізі економічних явищ і процесів
Вступ Розділ І. Групування статичних даних та обчислення статичних показників Практичне застосування методики проведення статистичних групувань Вивчення залежності на основі статистичних групувань Визначення показників для перших десяти магазинів фірми Розділ II. Аналіз рядів динаміки Розділ III. Індексний аналіз Розділ IV. Кореляційний аналіз Розділ V. Визначення тенденції розвитку та прогнозування Висновки Список використаної літератури Вступ З давніх часів людство здійснювало облі
User alfFRED : 6 ноября 2013
10 руб.
up Наверх