Лабораторные №№1-5. Защита информации

Цена:
85 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon LR4.CPP
material.view.file_icon LR4.EXE
material.view.file_icon LR4.OBJ
material.view.file_icon message.doc
material.view.file_icon MESSAGE.SIG
material.view.file_icon Лабораторная работа №4.doc
material.view.file_icon Скриншот.png
material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon .suo
material.view.file_icon
material.view.file_icon lab5.exe
material.view.file_icon lab5.ilk
material.view.file_icon lab5.pdb
material.view.file_icon
material.view.file_icon
material.view.file_icon LAB5-50bcbf50.ipch
material.view.file_icon
material.view.file_icon
material.view.file_icon lab5.log
material.view.file_icon lab5.obj
material.view.file_icon lab5.pch
material.view.file_icon
material.view.file_icon CL.command.1.tlog
material.view.file_icon CL.read.1.tlog
material.view.file_icon CL.write.1.tlog
material.view.file_icon lab5.lastbuildstate
material.view.file_icon link.command.1.tlog
material.view.file_icon link.read.1.tlog
material.view.file_icon link.write.1.tlog
material.view.file_icon stdafx.obj
material.view.file_icon vc140.idb
material.view.file_icon vc140.pdb
material.view.file_icon lab5.cpp
material.view.file_icon lab5.vcxproj
material.view.file_icon lab5.vcxproj.filters
material.view.file_icon ReadMe.txt
material.view.file_icon stdafx.cpp
material.view.file_icon stdafx.h
material.view.file_icon targetver.h
material.view.file_icon lab5.sln
material.view.file_icon lab5.VC.db
material.view.file_icon lab5.cpp
material.view.file_icon lab5.exe
material.view.file_icon Лабораторная5.doc
material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon .suo
material.view.file_icon
material.view.file_icon lab1.exe
material.view.file_icon lab1.ilk
material.view.file_icon lab1.pdb
material.view.file_icon
material.view.file_icon
material.view.file_icon LAB1-50745d4c.ipch
material.view.file_icon
material.view.file_icon
material.view.file_icon lab1.log
material.view.file_icon lab1.obj
material.view.file_icon lab1.pch
material.view.file_icon
material.view.file_icon CL.command.1.tlog
material.view.file_icon CL.read.1.tlog
material.view.file_icon CL.write.1.tlog
material.view.file_icon lab1.lastbuildstate
material.view.file_icon link.command.1.tlog
material.view.file_icon link.read.1.tlog
material.view.file_icon link.write.1.tlog
material.view.file_icon stdafx.obj
material.view.file_icon vc140.idb
material.view.file_icon vc140.pdb
material.view.file_icon lab1.cpp
material.view.file_icon lab1.vcxproj
material.view.file_icon lab1.vcxproj.filters
material.view.file_icon ReadMe.txt
material.view.file_icon stdafx.cpp
material.view.file_icon stdafx.h
material.view.file_icon targetver.h
material.view.file_icon lab1.sln
material.view.file_icon lab1.VC.db
material.view.file_icon lab1.cpp
material.view.file_icon lab1.exe
material.view.file_icon Лабораторная1.doc
material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon .suo
material.view.file_icon
material.view.file_icon lab2.exe
material.view.file_icon lab2.ilk
material.view.file_icon lab2.pdb
material.view.file_icon
material.view.file_icon
material.view.file_icon LAB2-508675cd.ipch
material.view.file_icon
material.view.file_icon
material.view.file_icon lab2.log
material.view.file_icon lab2.obj
material.view.file_icon lab2.pch
material.view.file_icon
material.view.file_icon CL.command.1.tlog
material.view.file_icon CL.read.1.tlog
material.view.file_icon CL.write.1.tlog
material.view.file_icon lab2.lastbuildstate
material.view.file_icon link.command.1.tlog
material.view.file_icon link.read.1.tlog
material.view.file_icon link.write.1.tlog
material.view.file_icon stdafx.obj
material.view.file_icon vc140.idb
material.view.file_icon vc140.pdb
material.view.file_icon lab2.cpp
material.view.file_icon lab2.vcxproj
material.view.file_icon lab2.vcxproj.filters
material.view.file_icon ReadMe.txt
material.view.file_icon stdafx.cpp
material.view.file_icon stdafx.h
material.view.file_icon targetver.h
material.view.file_icon lab2.sln
material.view.file_icon lab2.VC.db
material.view.file_icon lab2.cpp
material.view.file_icon lab2.exe
material.view.file_icon Лабораторная2.doc
material.view.file_icon
material.view.file_icon File1.DAT
material.view.file_icon FILE1.OUT
material.view.file_icon LR3.CPP
material.view.file_icon LR3.EXE
material.view.file_icon LR3.OBJ
material.view.file_icon Лабораторная работа №3.doc
material.view.file_icon Скриншот.png
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word
  • Программа для просмотра изображений
  • Программа для просмотра текстовых файлов

Описание

Лабораторная 1
Задание:

1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.
Лабораторная 2
Задание:

Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.

Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.

Лабораторная 3
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.

Лабораторная 4
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).

Лабораторная 5
Задание:

Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.

Выбранные параметры:
P = 19
Q = 5
c = 4781
Защита информации. Лабораторная работа №1
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкость
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №1
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB =
User bvv1975 : 26 января 2016
20 руб.
Лабораторная работа №1. Защита информации
Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 50
User mamontynok : 24 сентября 2014
99 руб.
Лабораторная работа №1 по дисциплине «Защита информации»
Тема: Шифры с открытым ключом Задание: 1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2. Для
User boeobq : 9 декабря 2021
50 руб.
Лабораторные работы №1-3. Защита информации
Лабораторная работа № 1 Тема: Шифры с открытым ключом 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Ша
User AlexBrookman : 3 февраля 2019
100 руб.
Лабораторная работа №1 по дисциплине «Защита информации»
Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира
User vohmin : 1 июня 2018
50 руб.
Защита информации. Лабораторные работы №№1 - 5
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих ал-горитмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 5
User danila1271 : 8 января 2018
80 руб.
Лабораторная работа №1 по дисциплине: Защита информации
Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкость работы функции должна с
User zalexz95 : 17 октября 2017
150 руб.
Лабораторная работа №1 по дисциплине: Защита информации
Теоретический аспект концепции Евразийства
Введение 1. Предпосылки возникновения Евразийства 2. Классическое Евразийство (20-30 гг, ХХ века) 3. Общие теоретические подходы Евразийства 4. Концепция Этногенеза (кон. 40-х – нач. 90-х годов) 5. Неоевразийство Заключение Список используемой литературы Введение ЕВРАЗИЙСТВО — одно из крупнейших течений русской научной и общественной мысли ХХ века. Оно сложилось в среде русской эмиграции в 1921 году, и на 20-30-е годы приходится период его наибольшего расцвета. В этот период евразийцами были
User Elfa254 : 10 февраля 2014
20 руб.
Математический анализ экзаменационная работа (1-й курс, билет 6-й). СИБГУТИ
1.Дифференциал. Геометрический смысл его. Инвариантность формы дифференциала. 2.Вычислить производные функций 3. Провести полное исследование функции и построить её график: 4. Исследовать на экстремум функцию двух переменных: z=3x^2-xy+2x 5. Найти неопределенные интегралы:
User iriskin : 12 апреля 2016
200 руб.
Особливості міокардіальної, ендотеліальної дисфункції та дисліпідемії при ішемічній хворобі серця з постінфарктним кардіосклерозом у поєднанні з гіпертонічною хворобою та ефективність стандартної двохрічної терапії
ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ Актуальність теми. Ішемічна (ІХС) та гіпертонічна хвороби (ГХ) – найбільш поширені захворювання сучасності. Серед дорослого населення поширеність ІХС за останні 6 років зросла на 54,80%, ГХ – на 68,0% і на 2003 рік становила 44,20% та 33,60% відповідно (Москаленко В.Ф., Коваленко В.М., 2002; Азов Е.Н., Беленков Ю.Н., 2005). ГХ - не тільки основний фактор ризику інфаркту міокарда (ІМ), але й має негативний вплив на його перебіг і прогноз (Вакалюк І.П., Звонар П.П.,
User alfFRED : 2 февраля 2013
Курсовая работа по дисциплине: Управление сетями связи. Вариант №03
Задание к курсовой работе. Расшифровать нижеприведенные сообщения управляющего протокола, в соответствии с поставленными ниже в пп. 1…18 вопросами. Определить из приведенных сообщений: 1. Фирму-поставщика оборудования сетевых интерфейсов 2. MAC-адреса источника и назначения 3. Тип протокола, обслуживаемого данным Ethernet-кадром 4. Версию протокола сетевого уровня 5. Приоритет сетевого уровня для данной дейтаграммы 6. Длину пакета сетевого уровня (в байтах) 7. Время жизни данной дейтаграм
User 4eJIuk : 21 февраля 2014
100 руб.
up Наверх