Защита информации. Лабораторные работы №1-5. Вариант 6.

Цена:
99 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon 1.doc
material.view.file_icon LR1.C
material.view.file_icon
material.view.file_icon COURSE461 - Защита информации - 6 сем - ЛР1 - Иванов П.Ю.doc
material.view.file_icon
material.view.file_icon LR1.C
material.view.file_icon
material.view.file_icon COURSE461 - Защита информации - 6 сем - ЛР2 - Иванов П.Ю.doc
material.view.file_icon
material.view.file_icon
material.view.file_icon 2.doc
material.view.file_icon LR2.C
material.view.file_icon
material.view.file_icon LR2.C
material.view.file_icon
material.view.file_icon
material.view.file_icon 3.doc
material.view.file_icon File1.DAT
material.view.file_icon FILE1.OUT
material.view.file_icon LR3.C
material.view.file_icon
material.view.file_icon COURSE461 - Защита информации - 6 сем - ЛР3 - Иванов П.Ю.doc
material.view.file_icon
material.view.file_icon File1.DAT
material.view.file_icon FILE1.OUT
material.view.file_icon LR3.C
material.view.file_icon
material.view.file_icon
material.view.file_icon 4.doc
material.view.file_icon LR4.C
material.view.file_icon message.doc
material.view.file_icon MESSAGE.SIG
material.view.file_icon
material.view.file_icon COURSE461 - Защита информации - 6 сем - ЛР4 - Иванов П.Ю.doc
material.view.file_icon
material.view.file_icon LR4.C
material.view.file_icon message.doc
material.view.file_icon MESSAGE.SIG
material.view.file_icon
material.view.file_icon
material.view.file_icon 5.doc
material.view.file_icon LR5.C
material.view.file_icon
material.view.file_icon COURSE461 - Защита информации - 6 сем - ЛР5 - Иванов П.Ю.doc
material.view.file_icon
material.view.file_icon LR5.C
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

ЛАБОРАТОРНЫЕ РАБОТЫ
по дисциплине “Защита информации”

Всего требуется выполнить пять лабораторных работ, соответствующих пяти основным главам лекционного курса. Прежде чем приступать к выполнению очередной лабораторной работы, необходимо изучить соответствующую главу и выполнить хотя бы по одному варианту прилагаемых к ней задач. Задание на лабораторные работы общее для всех (вариантов нет). Каждая последующая лабораторная работа обычно включает в себя наработки из предыдущих работ.

Требования к оформлению отчета

Для проверки лабораторной работы необходимо представить:

Файл с текстом программы (программ);
Файл с результатами.


Если программа написана в соответствии с заданием, в ней нет ошибок, и получен правильный результат ее работы, то обучающийся получает зачет по данной лабораторной работе. В противном случае работа отправляется на доработку.

В каждой лабораторной работе есть рекомендации к выполнению. Приведенная в них последовательность действий при написании программы, реализующей поставленную задачу, не является единственной и обязательной. Допускается выбор любого языка программирования, позволяющего получать 32-битные исполняемые файлы. Реализация всех алгоритмов выполняется с использованием встроенных типов данных (без применения арифметики длинных чисел). Важно, чтобы целочисленный тип со знаком имел размер 32 бита.









Лабораторная работа №1

Тема: Шифры с открытым ключом (Глава 2)

Задание:

1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.

2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:

2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.

2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.

2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.

2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.







Лабораторная работа №2

Тема: Теоретическая стойкость криптосистем (Глава 3)

Задание:

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря

e = (m + k) mod 10

с ключом k, выбираемым равновероятно из этого же алфавита.

Написать программу, которая

1) вычисляет расстояние единственности для этого шифра;

2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.

.



Лабораторная работа №3

Тема: Шифры с секретным ключом (Глава 4)

Задание:

Выполнить программную реализацию шифра по ГОСТ 28147-89.

Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).

Написать программу, которая расшифровывает ранее зашифрованное сообщение.

Рекомендации к выполнению:

Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.





Лабораторная работа №4

Тема: Цифровая подпись (Глава 5)

Задание:

Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.

Рекомендации к выполнению:

Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).







Лабораторная работа №5

Тема: Криптографические протоколы (Глава 6)

Задание:

Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.

Дополнительная информация

2015, зачет
Криптографические методы защиты информации. Лабораторная работа №1. Вариант №6
Задание лабораторной работы: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p =
User zcbr22 : 13 августа 2025
250 руб.
Защита информации. Лабораторная работа №1
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкость
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №1
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB =
User bvv1975 : 26 января 2016
20 руб.
Лабораторная работа №1. Защита информации
Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 50
User mamontynok : 24 сентября 2014
99 руб.
Защита информации. Вариант №6
Задание Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в гра
User IT-STUDHELP : 6 февраля 2022
450 руб.
promo
Лабораторная работа №1 по дисциплине «Защита информации»
Тема: Шифры с открытым ключом Задание: 1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2. Для
User boeobq : 9 декабря 2021
50 руб.
Лабораторные работы №1-3. Защита информации
Лабораторная работа № 1 Тема: Шифры с открытым ключом 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Ша
User AlexBrookman : 3 февраля 2019
100 руб.
Лабораторная работа №1 по дисциплине «Защита информации»
Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира
User vohmin : 1 июня 2018
50 руб.
Система подвески Нивы Урбан
Введение 3 1. Общая часть 5 1.1 Краткая характеристика предприятия 5 1.2 Характеристика проектируемого подразделения 5 2. Технологическая часть 8 2.1 Краткая техническая характеристика автомобилей 8 2.2 Расчет производственной программы, расчет годового объема работ проектируемого подразделения 9 3. Организационная часть 12 3.1 Анализ существующей организации работ подразделения 12 3.2 Предложения по улучшению организации работ с обоснованием численности рабочих, подбором оборудования, расчетом
User Alex16 : 23 июня 2018
500 руб.
Физика.1-й семестр. билет №21
1. Принцип относительности Эйнштейна. Постулаты специальной теории относительности. Преобразования Лоренца для скоростей. 2. Напряжённость электрического поля, создаваемого равномерно заряженной бесконечной плоскостью (с выводом). 3. Два прямолинейных длинных проводника находятся на расстоянии 10 см друг от друга. По ним течёт ток в одном направлении силой 10 А и 5 А соответственно. Какую работу нужно совершить на 1 м проводника, чтобы раздвинуть эти проводники до расстояния 27 см?
User xadmin : 25 июля 2018
65 руб.
Физика.1-й семестр. билет №21
Функциональное и логическое программирование. Лабораторные работы №1- 5. Вариант 9
Лабораторная работа 1 Опpеделите на языке ЛИСП и проверьте работу функции, удаляющей отрицательные элементы из списка чисел L. Например, при L=(-2 6 -1 4 0) функция должна возвращать список (6 4 0). Лабораторная работа 2 Опpеделите на языке ЛИСП и проверьте работу функции, преобразующей список L в новый список, элементы которого имеют вид: (<элемент списка L> <кол-во вхождений этого элемента в список L>). Например, для списка L = (a b a a c b) функция должна вернуть ((a 3) (b 2) (c 1)). Лабора
User nik200511 : 11 июля 2014
110 руб.
Разработка мероприятий по совершенствованию политики управления товарооборотом торгового предприятия "Рэйд"
СОДЕРЖАНИЕ Введение Глава 1. Проблемы управления товарооборотом предприятия в современных условиях 1.1 Товарооборот, его сущность и значение в повышении эффективности деятельности торгового предприятия 4 1.2 Развитие оптовой и розничной торговли на территории Республики Башкортостан 1.3 Основные направления совершенствования политики управления товарооборотом торгового предприятия Глава 2. Оценка эффективности управления товарооборотом ООО «Рэйд» 2.1 Организационно-экономическая характе
User Slolka : 3 ноября 2013
5 руб.
up Наверх