Лабораторная работа №5 по курсу «Методы и средства защиты компьютерной информации»

Состав работы

material.view.file_icon
material.view.file_icon FUNC.PAS
material.view.file_icon FUNC.TPU
material.view.file_icon LR5.PAS
material.view.file_icon lab5.doc
material.view.file_icon lr5.exe
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:

Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
Лабораторная работа № 5 по курсу Методы и средства защиты компьютерной информации Вариант №3
Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User JulDir : 22 января 2012
39 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 потоковый шифр ГОСТ 28147 блоковый шифр Шифр Эль-Гамаля шифр с открытым ключом Шифр Вернама совершенн
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
Тема: Цифровая подпись. Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Методы и средства защиты компьютерной информации. Лабораторная работа №5.
Тема: Криптографические протоколы. Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Тема: Теоретическая стойкость криптосистем. Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Расчетная часть-Расчет насоса GSP 4*3*8H EA9 SS с магнитным приводом производства Великобретании фирмы HMD Seal/less Pumps-Курсовая работа-Дипломная работа-Оборудование для добычи и подготовки нефти и газа
Расчетная часть-Расчет насоса GSP 4*3*8H EA9 SS с магнитным приводом производства Великобретании фирмы HMD Seal/less Pumps-Курсовая работа-Дипломная работа-Оборудование для добычи и подготовки нефти и газа
User nakonechnyy.1992@list.ru : 25 ноября 2016
560 руб.
Расчетная часть-Расчет насоса GSP 4*3*8H EA9 SS с магнитным приводом производства Великобретании фирмы HMD Seal/less Pumps-Курсовая работа-Дипломная работа-Оборудование для добычи и подготовки нефти и газа
Неомарксизм и его место в истории западной философии ХХ века
Неомарксизм - это особое течение общественной, в том числе философской, мысли 50-60-х годов нашего века, выражавшее тот большой интерес к творчеству Маркса и его философии, который был характерен для этого периода. Речь идет не о новых исследованиях работ Маркса и не о новой интерпретации его творчества. Такого рода исследованиями занимается и будет заниматься марксоведение, анализирующее тексты его работ и дающее им ту или иную интерпретацию. Ведь принято различать неогегельянство, неокантианст
User OstVER : 17 ноября 2012
5 руб.
Теплотехника ЮУрГАУ 2017 Задача 4 Вариант 9
Цикл воздушно-компрессорной холодильной установки Исходные параметры воздуха установки принять по таблице 1. 1 Вычертить принципиальную схему воздушно-компрессорной установки, обозначить позициями ее основные элементы и записать их наименование. 2 Рассчитать идеальной цикл воздушно-компрессорной холодильной установки. 1 Определить неизвестные параметры в узловых точках цикла. 2.2 Определить изменение удельной энтропии Δs, кДж/(кг•К). 2.3 Определить удельную тепловую мощность теплообменника
User Z24 : 4 декабря 2025
300 руб.
Теплотехника ЮУрГАУ 2017 Задача 4 Вариант 9
Контрольная работа по дисциплине: Основы управления техническими системами. Вариант 01
Задание 1 Для разомкнутой системы, состоящей из последовательного соединения трех типовых звеньев: K1(p) -> K2(p) -> K3(p) • записать общую передаточную функцию; • записать общее дифференциальное уравнение; • изобразить ЛАЧХ и ЛФЧХ заданной системы; • построить АФЧХ (годограф); • привести схему технической реализации системы звеньев с применением операционных усилителей. Таблица 1 № варианта: 1 К1(р): Инерц; Т1=0,1; К1=1 К2(р): Инерц; Т2=0,001; К2=10 К3(р): Интегр; Т3=0,1 Задание 2 Исследоват
User xtrail : 21 сентября 2024
700 руб.
Контрольная работа по дисциплине: Основы управления техническими системами. Вариант 01 promo
up Наверх