Защита информации

Цена:
8000 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon Lab2DLL.dll
material.view.file_icon Lab2DLL.exp
material.view.file_icon Lab2DLL.ilk
material.view.file_icon Lab2DLL.lib
material.view.file_icon Lab2DLL.pdb
material.view.file_icon Lab2Run.exe
material.view.file_icon Lab2Run.ilk
material.view.file_icon Lab2Run.pdb
material.view.file_icon
material.view.file_icon
material.view.file_icon cl.command.1.tlog
material.view.file_icon CL.read.1.tlog
material.view.file_icon CL.write.1.tlog
material.view.file_icon Lab2.log
material.view.file_icon Lab2DLL.lastbuildstate
material.view.file_icon Lab2DLL.write.1.tlog
material.view.file_icon link-cvtres.read.1.tlog
material.view.file_icon link-cvtres.write.1.tlog
material.view.file_icon link-rc.read.1.tlog
material.view.file_icon link-rc.write.1.tlog
material.view.file_icon link.command.1.tlog
material.view.file_icon link.read.1.tlog
material.view.file_icon link.write.1.tlog
material.view.file_icon Source.obj
material.view.file_icon vc110.idb
material.view.file_icon vc110.pdb
material.view.file_icon Lab2.vcxproj
material.view.file_icon Lab2.vcxproj.filters
material.view.file_icon Source.cpp
material.view.file_icon Lab2.sdf
material.view.file_icon Lab2.sln
material.view.file_icon Lab2.v11.suo
material.view.file_icon
material.view.file_icon 123.txt
material.view.file_icon
material.view.file_icon cl.command.1.tlog
material.view.file_icon CL.read.1.tlog
material.view.file_icon CL.write.1.tlog
material.view.file_icon Lab2Run.lastbuildstate
material.view.file_icon Lab2Run.log
material.view.file_icon link-cvtres.read.1.tlog
material.view.file_icon link-cvtres.write.1.tlog
material.view.file_icon link-rc.read.1.tlog
material.view.file_icon link-rc.write.1.tlog
material.view.file_icon link.command.1.tlog
material.view.file_icon link.read.1.tlog
material.view.file_icon link.write.1.tlog
material.view.file_icon Source.obj
material.view.file_icon vc110.idb
material.view.file_icon vc110.pdb
material.view.file_icon Lab2Run.vcxproj
material.view.file_icon Lab2Run.vcxproj.filters
material.view.file_icon Source.cpp
material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon Driver.exe
material.view.file_icon Driver.ilk
material.view.file_icon Driver.pdb
material.view.file_icon Lab1_dll.dll
material.view.file_icon Lab1_dll.exp
material.view.file_icon Lab1_dll.ilk
material.view.file_icon Lab1_dll.lib
material.view.file_icon Lab1_dll.pdb
material.view.file_icon
material.view.file_icon
material.view.file_icon cl.command.1.tlog
material.view.file_icon CL.read.1.tlog
material.view.file_icon CL.write.1.tlog
material.view.file_icon Driver.lastbuildstate
material.view.file_icon Driver.log
material.view.file_icon link-cvtres.read.1.tlog
material.view.file_icon link-cvtres.write.1.tlog
material.view.file_icon link-rc.read.1.tlog
material.view.file_icon link-rc.write.1.tlog
material.view.file_icon link.812-cvtres.read.1.tlog
material.view.file_icon link.812-cvtres.write.1.tlog
material.view.file_icon link.812-rc.read.1.tlog
material.view.file_icon link.812-rc.write.1.tlog
material.view.file_icon link.812.read.1.tlog
material.view.file_icon link.812.write.1.tlog
material.view.file_icon link.command.1.tlog
material.view.file_icon link.read.1.tlog
material.view.file_icon link.write.1.tlog
material.view.file_icon Source.obj
material.view.file_icon vc110.idb
material.view.file_icon vc110.pdb
material.view.file_icon Driver.vcxproj
material.view.file_icon Driver.vcxproj.filters
material.view.file_icon Source.cpp
material.view.file_icon
material.view.file_icon
material.view.file_icon cl.command.1.tlog
material.view.file_icon CL.read.1.tlog
material.view.file_icon CL.write.1.tlog
material.view.file_icon Lab1_dll.lastbuildstate
material.view.file_icon Lab1_dll.log
material.view.file_icon Lab1_dll.write.1.tlog
material.view.file_icon link-cvtres.read.1.tlog
material.view.file_icon link-cvtres.write.1.tlog
material.view.file_icon link-rc.read.1.tlog
material.view.file_icon link-rc.write.1.tlog
material.view.file_icon link.command.1.tlog
material.view.file_icon link.read.1.tlog
material.view.file_icon link.write.1.tlog
material.view.file_icon Source.obj
material.view.file_icon vc110.idb
material.view.file_icon vc110.pdb
material.view.file_icon Lab1_dll.vcxproj
material.view.file_icon Lab1_dll.vcxproj.filters
material.view.file_icon Source.cpp
material.view.file_icon Lab1_dll.sdf
material.view.file_icon Lab1_dll.sln
material.view.file_icon Lab1_dll.v11.suo
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Программа для просмотра текстовых файлов

Описание

Лабораторная работа 1: 
Написать криптографическую библиотеку с 4мя основными функциями: 
1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкость работы функции должна соответствовать описанной в учебники и составлятьO(P×log!P). Лабораторная работа 2: 
Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 
1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA 
С помощью этой библиотеки необходимо реализовать программу, которая позволит как шифровать, так и расшифровывать любые файлы при помощи описанных выше алгоритмов.
Защита информации
Симметричные криптосистемы. Основные понятия и определения. Традиционные симметричные криптосистемы. Современные симметричные криптосистемы. Стандарт шифрования данных 28147-. Режим простой замены. Стандарт шифрования данных 28147-. Режим гаммирования. Стандарт шифрования данных 28147-. Режим гаммирования с обратной связью. Стандарт шифрования данных 28147-. Режим выработки имитовставки. Стандарт шифрования DES. Обобщенная схема алгоритма DES. Стандарт шифрования DES. Реализация функции шифрован
User Aronitue9 : 12 марта 2012
20 руб.
Защита информации. Экзамен.
Задание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
User 321 : 21 октября 2019
300 руб.
promo
Защита информации. Экзамен
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмир
User growlist : 1 октября 2018
80 руб.
promo
Защита информации. Экзамен.
1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а)
User SibGUTI2 : 17 сентября 2016
100 руб.
Защита информации в Интернет
Введение Общая характеристика сети Internet История скти Internet Протоколы сети Internet Услуги предоставляемые сетью Гипертекстовая технология WWW, URL, HTML Архитектура WWW - технологии Основные компоненты технологии World Wide Web Защита информации в глобальлной сети Interne Заключение
User DocentMark : 23 июня 2015
355 руб.
Защита информации. Экзамен.
0897_4 1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столби
99 руб.
Защита информации. Экзамен
1. Определите количество операций умножения, которых достаточно для вычисления выражения 2. RC4 является 3. Укажите правильный порядок ответов в правом столбике: 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово). 5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет 6. Какие из чисел равны 3-1 mod 29 7. Чем больше избыточность сообщения, тем расстояние единств
User Despite : 4 мая 2015
100 руб.
Защита информации. Эказамен
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмирова
User djigorfan : 16 апреля 2015
300 руб.
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх