Защита информации. Вариант 4.

Цена:
200 руб.

Состав работы

material.view.file_icon
material.view.file_icon Kontr_rab.doc
material.view.file_icon
material.view.file_icon Kurs.cfg
material.view.file_icon Kurs.dof
material.view.file_icon Kurs.dpr
material.view.file_icon Kurs.exe
material.view.file_icon Kurs.res
material.view.file_icon Unit1.dcu
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon Unit1.pas
material.view.file_icon Unit1.~ddp
material.view.file_icon Unit1.~dfm
material.view.file_icon Unit1.~pas
material.view.file_icon Result.doc
material.view.file_icon Text_program.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
Для Z=4: P=23 Q=37;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.

Дополнительная информация

ЗАЧЕТ. Сдано 2019 г.
Защита информации КОНТРОЛЬНАЯ РАБОТА вариант 4
Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
User svladislav987 : 24 августа 2023
200 руб.
Контрольная работа по дисциплине: Защита информации. Вариант 4
«Доказательства с нулевым знанием» Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Н
User Учеба "Под ключ" : 20 апреля 2025
700 руб.
promo
Методы защиты информации. Контрольная работа. Вариант № 4.
Задание Приведите схему работы криптосистемы с открытым ключом. Опишите достоинства и недостатки по сравнению с симметричным шифрованием. Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифров
User Fiorent87 : 10 июня 2012
100 руб.
Методы защиты информации. Контрольная работа. Вариант № 4.
Защита информации
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
User DreamO : 17 февраля 2017
8000 руб.
Защита информации
Симметричные криптосистемы. Основные понятия и определения. Традиционные симметричные криптосистемы. Современные симметричные криптосистемы. Стандарт шифрования данных 28147-. Режим простой замены. Стандарт шифрования данных 28147-. Режим гаммирования. Стандарт шифрования данных 28147-. Режим гаммирования с обратной связью. Стандарт шифрования данных 28147-. Режим выработки имитовставки. Стандарт шифрования DES. Обобщенная схема алгоритма DES. Стандарт шифрования DES. Реализация функции шифрован
User Aronitue9 : 12 марта 2012
20 руб.
Контрольная работа по дисциплине: Криптографические методы защиты информации. Вариант №4
Вариант 4 ----------------------------------------- Задание 1) Вычислить значение y, используя быстрый алгоритм возведения в степень. y = 712 mod 31 2) Вычислить инверсию с помощью обобщенного алгоритма Евклида. d = 6-1 mod 7
User IT-STUDHELP : 4 ноября 2022
390 руб.
Контрольная работа по дисциплине: Криптографические методы защиты информации. Вариант №4 promo
Контрольная работа по дисциплине: Методы и средства защиты информации Вариант 4
СОДЕРЖАНИЕ СОДЕРЖАНИЕ 2 ЗАДАНИЕ 3 ВВЕДЕНИЕ 4 1 Общие сведения о VPN 5 2 Аппаратно-программный комплекс защиты информации "Континент-К" 8 3 Программные продукты компании "ЭЛВИС+" 12 4 VPN-решения компании "Инфотекс" 16 5 Семейство продуктов "Net-PRO" компании "Сигнал-КОМ" 22 6 Продукты МО ПНИЭИ "ШИП" и "Игла-2" 26 7 Аппаратно-программный комплекс "ФПСУ-IР" компании "Амикон" 28 8 Сравнение продуктов 32 ЗАКЛЮЧЕНИЕ 36 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 37 ЗАДАНИЕ Развертывание VPN на базе локальной с
User troy777 : 9 декабря 2019
750 руб.
Защита информации. Экзамен.
Задание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
User 321 : 21 октября 2019
300 руб.
promo
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх