Лабораторные работы №1,2,3,4,5 по дисциплине: Защита информации. Для всех вариантов
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Лабораторная работа №3
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Лабораторная работа №4
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Лабораторная работа №5
Тема: Криптографические протоколы (Глава 6)
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Лабораторная работа №3
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Лабораторная работа №4
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Лабораторная работа №5
Тема: Криптографические протоколы (Глава 6)
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
Дополнительная информация
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 1-5
Оценка:Зачет
Дата оценки: 16.11.2017
Рецензия:Уважаемый ,
Ракитский Антон Андреевич
Помогу с выполнением других работ и дисциплин.
E-mail: sneroy20@gmail.com
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 1-5
Оценка:Зачет
Дата оценки: 16.11.2017
Рецензия:Уважаемый ,
Ракитский Антон Андреевич
Помогу с выполнением других работ и дисциплин.
E-mail: sneroy20@gmail.com
Похожие материалы
Лабораторные работы №1-5 По дисциплине: Защита информации. Вариант №5.
freelancer
: 17 августа 2016
Лабораторные работы №1
Тема: Шифры с открытым ключом
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для
100 руб.
Лабораторные работы №1-5 по дисциплине: Защита информации. Вариант №1.
freelancer
: 27 августа 2016
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ
100 руб.
Лабораторные работы №1-5 по дисциплине: Защита информации. Вариант №1
popye
: 10 декабря 2015
!СКИДКА! На все свои работы могу предложить скидку до 50%. Для получения скидки напишите мне письмо(выше ссылка "написать")
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Дл
80 руб.
Лабораторные работы №№1-5 по дисциплине: Защита информации. Вариант общий.
Учеба "Под ключ"
: 18 декабря 2016
Лабораторная работа №1:
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p =
650 руб.
Лабораторные работы №1-5 по дисциплине "Защита информации". Вариант №7.
teacher-sib
: 27 ноября 2016
Лабораторная работа № 1
Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2. Для шифра Шамира с параметрами p = 30803,
200 руб.
Лабораторные работы №1-5 по дисциплине "Защита информации", вариант №2
selkup
: 12 октября 2015
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
400 руб.
Защита информации. Лабораторная работа №1. Все варианты.
SibGUTI2
: 26 июня 2016
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный
33 руб.
Защита информации. Лабораторная работа №1. Все варианты
rt
: 26 февраля 2016
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный
40 руб.
Другие работы
Практическая работа по дисциплине «Инвестиционный анализ» на тему: «Управление инвестициями. Оценка риска»
Евгения27
: 19 марта 2021
ПРЕДОСТАВЛЯЮ ДОПОЛНИТЕЛЬНО РЕШЕНИЕ В ЭКСЕЛЕ
Выберите менее рискованный инвестиционный проект и обоснуйте рисковую премию с помощью статистического метода оценки риска.
Возможны два альтернативных варианта инвестирования 100 тыс. руб. сроком на один год и пять возможных сценариев надежности оборудования в прогнозном периоде, характеризующихся различным уровнем риска. Сценарии основаны на статистической информации о поломках оборудования в предыдущие периоды в аналогичных ситуациях. Наступление ка
200 руб.
Курсовая работа по дисциплине: «Бухгалтерский учет и анализ». Вариант №1
Albinashiet
: 10 декабря 2014
Задание №1
По данным таблицы 1 осуществить группировку имущества компании по видам и источникам их обеспечения на отчетную дату. Подобрать синтетические счета первого уровня для учета указанных наименований объектов. Полученные данные свести в таблицы 2,3,4.
Задание №2.
Заполнить бухгалтерский баланс (ф.1). Данные вписать в графу «На начало отчетного года». (Форма таблицы имеется в приложении к конспекту лекций.) Данные на конец года:
Задание №3.
Провести вертикальный и горизонтальный анализ
100 руб.
Открытые системы и самоорганизация
Lokard
: 12 августа 2013
Открытая система - это система, обменивающаяся веществом и энергией с окружающей средой. Существует свойства открытых систем, находящихся вдали от равновесного состояния: они оказываются неустойчивыми и возврат к начальному состоянию является необязательным. В некоторой точке, называемой бифуркацией (разветвлением), поведение системы становится неоднозначным.
При наличии неустойчивости изменяется роль внешних воздействий. В определенных условиях ничтожно малое воздействие на открытую систему мож
5 руб.
Вариант №17. Соединения резьбовые по методичке Липовки
Чертежи
: 7 мая 2019
Всё выполнено в программе Компас 3D v16
В состав работы входят два файла:
ИГ01.17.000 СБ - Соединения резьбовые Сборочный чертеж
ИГ01.17.000 СП - Соединения резьбовые Спецификация
Работа выполнена по методичке Липовки Е.Р. "Инженерная графика. Соединения разъемные", ред. 2012г.
Сборочный чертеж выполнен на формате А3 с двумя выносными элементами, крепежные изделия на основных видах выполнены в упрощенном виде, все размеры расчитаны по формулам, предоставленных в методичке, из справочника взят
100 руб.