Защита информации. Лабораторные работы №1-5. Все варианты.

Цена:
100 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon Lab_1.cpp
material.view.file_icon LAB_1.EXE
material.view.file_icon LAB_1.OBJ
material.view.file_icon Лабораторная работа №1.doc
material.view.file_icon
material.view.file_icon LAB_2.CPP
material.view.file_icon LAB_2.EXE
material.view.file_icon LAB_2.OBJ
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon lab_3.cpp
material.view.file_icon LAB_3.EXE
material.view.file_icon my.dat
material.view.file_icon MY.OUT
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon file.doc
material.view.file_icon FILE.SIG
material.view.file_icon lab_4.cpp
material.view.file_icon LAB_4.EXE
material.view.file_icon LAB_4.OBJ
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon LAB_5.CPP
material.view.file_icon LAB_5.EXE
material.view.file_icon LAB_5.OBJ
material.view.file_icon Отчет.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

ЛАБОРАТОРНЫЕ РАБОТЫ
по дисциплине “Защита информации”

Всего требуется выполнить пять лабораторных работ, соответствующих пяти основным главам лекционного курса. Прежде чем приступать к выполнению очередной лабораторной работы, необходимо изучить соответствующую главу и выполнить хотя бы по одному варианту прилагаемых к ней задач. Задание на лабораторные работы общее для всех (вариантов нет). Каждая последующая лабораторная работа обычно включает в себя наработки из предыдущих работ.

Требования к оформлению отчета

Для проверки лабораторной работы необходимо представить:

Файл с текстом программы (программ);
Файл с результатами.

Если программа написана в соответствии с заданием, в ней нет ошибок, и получен правильный результат ее работы, то обучающийся получает зачет по данной лабораторной работе. В противном случае работа отправляется на доработку.

В каждой лабораторной работе есть рекомендации к выполнению. Приведенная в них последовательность действий при написании программы, реализующей поставленную задачу, не является единственной и обязательной. Допускается выбор любого языка программирования, позволяющего получать 32-битные исполняемые файлы. Реализация всех алгоритмов выполняется с использованием встроенных типов данных (без применения арифметики длинных чисел). Важно, чтобы целочисленный тип со знаком имел размер 32 бита.

Лабораторная работа №1

Тема: Шифры с открытым ключом (Глава 2)

Задание:

1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.

2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:

2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.

2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.

2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.

2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.


Лабораторная работа №2

Тема: Теоретическая стойкость криптосистем (Глава 3)

Задание:

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря

e = (m + k) mod 10

с ключом k, выбираемым равновероятно из этого же алфавита.

Написать программу, которая

1) вычисляет расстояние единственности для этого шифра;

2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.


Лабораторная работа №3

Тема: Шифры с секретным ключом (Глава 4)

Задание:

Выполнить программную реализацию шифра по ГОСТ 28147-89.

Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).

Написать программу, которая расшифровывает ранее зашифрованное сообщение.

Рекомендации к выполнению:

Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.

Лабораторная работа №4

Тема: Цифровая подпись (Глава 5)

Задание:

Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.

Рекомендации к выполнению:

Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).


Лабораторная работа №5

Тема: Криптографические протоколы (Глава 6)

Задание:

Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа
Оценка:Зачет
Дата оценки: 26.06.2016
Рецензия:

Мерзлякова Екатерина Юрьевна
Защита информации. Лабораторная работа №1
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкость
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №1
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB =
User bvv1975 : 26 января 2016
20 руб.
Лабораторная работа №1. Защита информации
Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 50
User mamontynok : 24 сентября 2014
99 руб.
Защита информации. Лабораторная работа №1. Все варианты.
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный
User SibGUTI2 : 26 июня 2016
33 руб.
Защита информации. Лабораторная работа №1. Все варианты
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный
User rt : 26 февраля 2016
40 руб.
Лабораторная работа 1 вариант 9 - Защита информации
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 6
User Владислав161 : 21 марта 2024
300 руб.
Защита информации. Лабораторная работа №1 (2021). Для всех вариантов.
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный кл
User nik200511 : 3 июня 2021
23 руб.
Лабораторная работа №1 по дисциплине "Защита информации" (без вариантов)
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 6
User Greenberg : 28 августа 2020
95 руб.
Профессионально-значимые и личностные качества психолога
В связи с расширением сферы услуг в области психологии актуальной является проблема качества профессиональной подготовки практического психолога. За последние годы в нашей стране произошло резкое увеличение общего числа специалистов, которые считают себя психологами. К сожалению многие из них всего лишь владеют документами, подтверждающими их квалификацию и в своем большинстве не имеющими государственного значения. В силу ряда причин за этот же промежуток времени наблюдается рост потребностей в
User Qiwir : 18 октября 2013
Гидравлика Задача 8.116
Определить время, за которое глубина воды в цилиндрическом вертикально расположенном баке (рис. 10.12) понизится на 50 см при истечении жидкости в атмосферу через донное отверстие (μ0=0,62). Диаметр отверстия d=5 см, диаметр бака D=0,8 м, глубина воды в баке h=1,5 м. В начальный момент бак наполнен водой до краев.
User Z24 : 10 января 2026
160 руб.
Гидравлика Задача 8.116
Превентор универсальный ПУГ-230 350 модернизированный-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Превентор универсальный ПУГ-230 350 модернизированный-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
500 руб.
Превентор универсальный ПУГ-230 350 модернизированный-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Экзаменационная работа по дисциплине: Теория языков программирования и методы трансляции. Билет 14
Билет № 14 Факультет ИВТ (ДО) Курс 4 Семестр 7 Дисциплина Теория языков программирования и методы трансляции 1) Эквивалентные способы задания КС-языков. Свойства КС-языков, способ проверки принадлежности языка классу КС-языков. Проиллюстрировать на примере (пример должен быть свой). 2) Синтаксический анализ как основной этап стадии анализа. Внутреннее представление программы, его формы. Проиллюстрировать на примере (пример должен быть свой). 3) Построить простую схему СУ-перевода арифме
User xtrail : 30 июня 2025
900 руб.
promo
up Наверх