Защита информации. Лабораторные работы №1-5. Вариант 6.

Цена:
99 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon 1.doc
material.view.file_icon LR1.C
material.view.file_icon
material.view.file_icon COURSE461 - Защита информации - 6 сем - ЛР1 - Иванов П.Ю.doc
material.view.file_icon
material.view.file_icon LR1.C
material.view.file_icon
material.view.file_icon COURSE461 - Защита информации - 6 сем - ЛР2 - Иванов П.Ю.doc
material.view.file_icon
material.view.file_icon
material.view.file_icon 2.doc
material.view.file_icon LR2.C
material.view.file_icon
material.view.file_icon LR2.C
material.view.file_icon
material.view.file_icon
material.view.file_icon 3.doc
material.view.file_icon File1.DAT
material.view.file_icon FILE1.OUT
material.view.file_icon LR3.C
material.view.file_icon
material.view.file_icon COURSE461 - Защита информации - 6 сем - ЛР3 - Иванов П.Ю.doc
material.view.file_icon
material.view.file_icon File1.DAT
material.view.file_icon FILE1.OUT
material.view.file_icon LR3.C
material.view.file_icon
material.view.file_icon
material.view.file_icon 4.doc
material.view.file_icon LR4.C
material.view.file_icon message.doc
material.view.file_icon MESSAGE.SIG
material.view.file_icon
material.view.file_icon COURSE461 - Защита информации - 6 сем - ЛР4 - Иванов П.Ю.doc
material.view.file_icon
material.view.file_icon LR4.C
material.view.file_icon message.doc
material.view.file_icon MESSAGE.SIG
material.view.file_icon
material.view.file_icon
material.view.file_icon 5.doc
material.view.file_icon LR5.C
material.view.file_icon
material.view.file_icon COURSE461 - Защита информации - 6 сем - ЛР5 - Иванов П.Ю.doc
material.view.file_icon
material.view.file_icon LR5.C
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

ЛАБОРАТОРНЫЕ РАБОТЫ
по дисциплине “Защита информации”

Всего требуется выполнить пять лабораторных работ, соответствующих пяти основным главам лекционного курса. Прежде чем приступать к выполнению очередной лабораторной работы, необходимо изучить соответствующую главу и выполнить хотя бы по одному варианту прилагаемых к ней задач. Задание на лабораторные работы общее для всех (вариантов нет). Каждая последующая лабораторная работа обычно включает в себя наработки из предыдущих работ.

Требования к оформлению отчета

Для проверки лабораторной работы необходимо представить:

Файл с текстом программы (программ);
Файл с результатами.


Если программа написана в соответствии с заданием, в ней нет ошибок, и получен правильный результат ее работы, то обучающийся получает зачет по данной лабораторной работе. В противном случае работа отправляется на доработку.

В каждой лабораторной работе есть рекомендации к выполнению. Приведенная в них последовательность действий при написании программы, реализующей поставленную задачу, не является единственной и обязательной. Допускается выбор любого языка программирования, позволяющего получать 32-битные исполняемые файлы. Реализация всех алгоритмов выполняется с использованием встроенных типов данных (без применения арифметики длинных чисел). Важно, чтобы целочисленный тип со знаком имел размер 32 бита.









Лабораторная работа №1

Тема: Шифры с открытым ключом (Глава 2)

Задание:

1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.

2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:

2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.

2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.

2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.

2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.







Лабораторная работа №2

Тема: Теоретическая стойкость криптосистем (Глава 3)

Задание:

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря

e = (m + k) mod 10

с ключом k, выбираемым равновероятно из этого же алфавита.

Написать программу, которая

1) вычисляет расстояние единственности для этого шифра;

2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.

.



Лабораторная работа №3

Тема: Шифры с секретным ключом (Глава 4)

Задание:

Выполнить программную реализацию шифра по ГОСТ 28147-89.

Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).

Написать программу, которая расшифровывает ранее зашифрованное сообщение.

Рекомендации к выполнению:

Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.





Лабораторная работа №4

Тема: Цифровая подпись (Глава 5)

Задание:

Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.

Рекомендации к выполнению:

Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).







Лабораторная работа №5

Тема: Криптографические протоколы (Глава 6)

Задание:

Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.

Дополнительная информация

2015, зачет
Криптографические методы защиты информации. Лабораторная работа №1. Вариант №6
Задание лабораторной работы: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p =
User zcbr22 : 13 августа 2025
250 руб.
Защита информации. Лабораторная работа №1
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкость
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №1
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB =
User bvv1975 : 26 января 2016
20 руб.
Лабораторная работа №1. Защита информации
Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 50
User mamontynok : 24 сентября 2014
99 руб.
Защита информации. Вариант №6
Задание Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в гра
User IT-STUDHELP : 6 февраля 2022
450 руб.
promo
Лабораторная работа №1 по дисциплине «Защита информации»
Тема: Шифры с открытым ключом Задание: 1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2. Для
User boeobq : 9 декабря 2021
50 руб.
Лабораторные работы №1-3. Защита информации
Лабораторная работа № 1 Тема: Шифры с открытым ключом 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Ша
User AlexBrookman : 3 февраля 2019
100 руб.
Лабораторная работа №1 по дисциплине «Защита информации»
Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира
User vohmin : 1 июня 2018
50 руб.
Стенд для ремонта КПП, раздаточных коробок и ведущих мостов
3 Конструкторская часть 3.1 Обоснование проектируемого стенда 3.2 Краткое описание стенда 3.3 Расчет стенда представляет собой раму со стойками, обшитую металлическими листами, на которой расположена гидростанция. Гидростанция стенда, соединенная с гидроцилиндрами гибкими рукавами высокого давления, состоит из шестеренчатого насоса с приводом от электродвигателя, масляного бака с сетчатым фильтром и распределителя. Электродвигатель гидропривода выключают через кнопочную станцию и автомат. На ра
User proekt-sto : 13 января 2021
700 руб.
Стенд для ремонта КПП, раздаточных коробок и ведущих мостов
Гидравлика Севмашвтуз 2016 Задача 29 Вариант 1
Для системы, показанной на рис.20, определить напор Н, обеспечивающий пропуск воды расходом Q. Длины участков труб и диаметры: L1, d1 и L2, d2. Расширение выполнено под углом 30º. Уровни в резервуарах постоянные: h1=4,5 м и а=0,5 м. Скоростным напором в резервуаре пренебречь.
User Z24 : 31 октября 2025
220 руб.
Гидравлика Севмашвтуз 2016 Задача 29 Вариант 1
Этапы, структура и тенденции мирового хозяйства
План. 1. Введение 3 2. Состав и структура мирового хозяйства 5 3.Этапы мирового хозяйства 8 3.1. Предыстория мирового хозяйства 8 3.2. Этапа формирования мирового хозяйства 10 4. Тенденции мирового хозяйства 12 5. Заключение 15 Список литературы 20 1. Введение. Современное мировое хозяйство возникло после промышленного переворота, в ходе перерастания капитализма в его монополистическую стадию. Мировое хозяйство конца XIX - начала XX вв. заметно отличается от MX 60-90-х годов XX столети
User Lokard : 12 ноября 2013
10 руб.
Исследование эффективности реализации сети ШПД села Барышево НСО
2020 год СИБГУТИ ВКР "Исследование эффективности реализации сети ШПД села Барышево НСО" Защищена на "Хорошо"! В архиве находиться: Диплом+презентация+речь 2020г
User DO-DO SIBSUTI : 20 июня 2020
600 руб.
Исследование эффективности реализации сети ШПД села Барышево НСО
up Наверх