Страницу Назад
Поискать другие аналоги этой работы
30 Зашита информации. Лабораторные работы №1-5. Общий вариант.ID: 201199Дата закачки: 06 Июня 2019 Продавец: Bodibilder (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Работа Лабораторная Форматы файлов: Microsoft Word, C++ Сдано в учебном заведении: ДО СИБГУТИ Описание: Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4. 2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение. 2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение. Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей. Лабораторная работа №3 Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный. Лабораторная работа №4 Тема: Цифровая подпись (Глава 5) Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт). Лабораторная работа №5 Тема: Криптографические протоколы (Глава 6) Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно. Комментарии: Уважаемый студент, дистанционного обучения, Оценена Ваша работа по предмету: Защита информации Вид работы: Лабораторная работа 1 Оценка:Зачет Дата оценки: 12.09.2017 Рецензия:Уважаемый, Ракитский Антон Андреевич Уважаемый студент, дистанционного обучения, Оценена Ваша работа по предмету: Защита информации Вид работы: Лабораторная работа 2 Оценка:Зачет Дата оценки: 12.09.2017 Рецензия:Уважаемый, Ракитский Антон Андреевич Уважаемый студент, дистанционного обучения, Оценена Ваша работа по предмету: Защита информации Вид работы: Лабораторная работа 3 Оценка:Зачет Дата оценки: 12.09.2017 Рецензия:Уважаемый, Ракитский Антон Андреевич Уважаемый студент, дистанционного обучения, Оценена Ваша работа по предмету: Защита информации Вид работы: Лабораторная работа 4 Оценка:Зачет Дата оценки: 12.09.2017 Рецензия:Уважаемый, Ракитский Антон Андреевич Уважаемый студент, дистанционного обучения, Оценена Ваша работа по предмету: Защита информации Вид работы: Лабораторная работа 5 Оценка:Зачет Дата оценки: 12.09.2017 Рецензия:Уважаемый, Ракитский Антон Андреевич Размер файла: 849,4 Кбайт Фаил: ![]() ------------------- Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные! Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку. Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот. -------------------
Скачано: 10 Сейчас качают: 1 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:Программирование мобильных устройств (часть 1-я). Лабораторная работа №№1,2,3 + Контрольная работа. Вариант №3.Лабораторные работы №1-3 по дисциплине «Теория информации». Общий вариант. 2020 год. Методы машинного обучения. Лабораторная работа 1,2,3,4. Python. Дискретная математика. ВАРИАНТ №5. Комплект лабораторных работ №1-5. Операционные системы. ВАРИАНТ №5. Комплект лабораторных работ № 1-5. Программирование на языке высокого уровня. Язык программирования СИ. ВАРИАНТ №5. Комплект лабораторных работ (№1-5). Курсовая работа и Лабораторные работы №№1-3 по дисциплине: Программирование 2-я часть. Вариант №3 Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Защита информации / Зашита информации. Лабораторные работы №1-5. Общий вариант.
Вход в аккаунт: