Защита информации. Лабораторные работы №1-5. Все варианты.

Цена:
100 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon Lab_1.cpp
material.view.file_icon LAB_1.EXE
material.view.file_icon LAB_1.OBJ
material.view.file_icon Лабораторная работа №1.doc
material.view.file_icon
material.view.file_icon LAB_2.CPP
material.view.file_icon LAB_2.EXE
material.view.file_icon LAB_2.OBJ
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon lab_3.cpp
material.view.file_icon LAB_3.EXE
material.view.file_icon my.dat
material.view.file_icon MY.OUT
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon file.doc
material.view.file_icon FILE.SIG
material.view.file_icon lab_4.cpp
material.view.file_icon LAB_4.EXE
material.view.file_icon LAB_4.OBJ
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon LAB_5.CPP
material.view.file_icon LAB_5.EXE
material.view.file_icon LAB_5.OBJ
material.view.file_icon Отчет.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

ЛАБОРАТОРНЫЕ РАБОТЫ
по дисциплине “Защита информации”

Всего требуется выполнить пять лабораторных работ, соответствующих пяти основным главам лекционного курса. Прежде чем приступать к выполнению очередной лабораторной работы, необходимо изучить соответствующую главу и выполнить хотя бы по одному варианту прилагаемых к ней задач. Задание на лабораторные работы общее для всех (вариантов нет). Каждая последующая лабораторная работа обычно включает в себя наработки из предыдущих работ.

Требования к оформлению отчета

Для проверки лабораторной работы необходимо представить:

Файл с текстом программы (программ);
Файл с результатами.

Если программа написана в соответствии с заданием, в ней нет ошибок, и получен правильный результат ее работы, то обучающийся получает зачет по данной лабораторной работе. В противном случае работа отправляется на доработку.

В каждой лабораторной работе есть рекомендации к выполнению. Приведенная в них последовательность действий при написании программы, реализующей поставленную задачу, не является единственной и обязательной. Допускается выбор любого языка программирования, позволяющего получать 32-битные исполняемые файлы. Реализация всех алгоритмов выполняется с использованием встроенных типов данных (без применения арифметики длинных чисел). Важно, чтобы целочисленный тип со знаком имел размер 32 бита.

Лабораторная работа №1

Тема: Шифры с открытым ключом (Глава 2)

Задание:

1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.

2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:

2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.

2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.

2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.

2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.


Лабораторная работа №2

Тема: Теоретическая стойкость криптосистем (Глава 3)

Задание:

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря

e = (m + k) mod 10

с ключом k, выбираемым равновероятно из этого же алфавита.

Написать программу, которая

1) вычисляет расстояние единственности для этого шифра;

2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.


Лабораторная работа №3

Тема: Шифры с секретным ключом (Глава 4)

Задание:

Выполнить программную реализацию шифра по ГОСТ 28147-89.

Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).

Написать программу, которая расшифровывает ранее зашифрованное сообщение.

Рекомендации к выполнению:

Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.

Лабораторная работа №4

Тема: Цифровая подпись (Глава 5)

Задание:

Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.

Рекомендации к выполнению:

Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).


Лабораторная работа №5

Тема: Криптографические протоколы (Глава 6)

Задание:

Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа
Оценка:Зачет
Дата оценки: 26.06.2016
Рецензия:

Мерзлякова Екатерина Юрьевна
Защита информации. Лабораторная работа №1. Все варианты.
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный
User SibGUTI2 : 26 июня 2016
33 руб.
Защита информации. Лабораторная работа №1. Все варианты
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный
User rt : 26 февраля 2016
40 руб.
Защита информации. Лабораторная работа №1
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкость
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №1
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB =
User bvv1975 : 26 января 2016
20 руб.
Лабораторная работа №1. Защита информации
Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 50
User mamontynok : 24 сентября 2014
99 руб.
Лабораторная работа 1 вариант 9 - Защита информации
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 6
User Владислав161 : 21 марта 2024
300 руб.
Защита информации. Лабораторная работа №1 (2021). Для всех вариантов.
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный кл
User nik200511 : 3 июня 2021
23 руб.
Лабораторная работа №1 по дисциплине "Защита информации" (без вариантов)
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 6
User Greenberg : 28 августа 2020
95 руб.
Контрольная работа по дисциплине: Эксплуатация и проектирование телекоммуникационных систем. Вариант 20
Задание на контрольную работу Выбор варианта по последним двум цифрам пароля студента. Задача 1. Рассчитать межстанционную нагрузку на ГТС по исходным данным из таблицы 1. Задача 2. Рассчитать емкость пучков соединительных линий на участках межстанционной связи. Расчет провести по результатам, полученным при решении задачи 1. Задача 3. Найти оптимальную трассу прокладки оптического кольца на сетке улиц города, используя результат расчетов задачи 2 и значения координат расположения ОС из табл
User Roma967 : 12 февраля 2024
1500 руб.
Контрольная работа по дисциплине: Эксплуатация и проектирование телекоммуникационных систем. Вариант 20 promo
Соединения разъемные. Задание 72. Вариант 20
С.К. Боголюбов. Индивидуальные задания по курсу черчения. Соединения разъемные. Резьбовые изделия и соединения. Задание 72. Вариант 20. Перечертить изображения деталей в масштабе 2:1. Изобразить упрощенно по ГОСТ 2.315—68* соединение деталей: шпилькой М10 (ГОСТ 22036-76), болтом М12 (ГОСТ 7798-70) и винтом М8 (ГОСТ 1491-80). В состав работы входит: Чертеж; 3D модели. Выполнено в программе Компас + чертеж в PDF.
User .Инженер. : 4 сентября 2025
150 руб.
Соединения разъемные. Задание 72. Вариант 20 promo
Разработка организационно-методических документов процесса снабжения (на примере ОАО ресторан "Разгуляй", г. Нижний Новгород)
Содержание Введение Глава 1. Анализ организации процесса снабжения ОАО ресторана «Разгуляй» 1.1 Краткая характеристика ОАО ресторана «Разгуляй» 1.2 Характеристика входного материального потока предприятия 1.3 Характеристика функциональной подсистемы снабжения на предприятии Глава 2. Научно-методические основы логистики снабжения ресторана «Разгуляй» 2.1 Концептуальные положения логистики снабжения ресторана «Разгуляй» как предприятия общественного питания 2.2 Организация снабжения рестор
User Qiwir : 17 октября 2013
350 руб.
Психология тоталитарного режима
Содержание 1. Причины установления тоталитарного режима 2. Тоталитарное воздействие на личность 3. Психика А.Гитлера Вывод Причины установления тоталитарного режима Причиной установления тоталитарного режима является уникальность и сила тоталитарного лидера на массы, вызванная психологическими особенностями лидера. Эти особенности сыграли свою роль для того, чтобы народ поверил своему лидеру и следовал его мысли. Но здесь важно посмотреть, неужели только личные каче
User Elfa254 : 12 октября 2013
up Наверх