Защита информации. Вариант 4.

Цена:
200 руб.

Состав работы

material.view.file_icon
material.view.file_icon Kontr_rab.doc
material.view.file_icon
material.view.file_icon Kurs.cfg
material.view.file_icon Kurs.dof
material.view.file_icon Kurs.dpr
material.view.file_icon Kurs.exe
material.view.file_icon Kurs.res
material.view.file_icon Unit1.dcu
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon Unit1.pas
material.view.file_icon Unit1.~ddp
material.view.file_icon Unit1.~dfm
material.view.file_icon Unit1.~pas
material.view.file_icon Result.doc
material.view.file_icon Text_program.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
Для Z=4: P=23 Q=37;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.

Дополнительная информация

ЗАЧЕТ. Сдано 2019 г.
Защита информации КОНТРОЛЬНАЯ РАБОТА вариант 4
Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
User svladislav987 : 24 августа 2023
200 руб.
Контрольная работа по дисциплине: Защита информации. Вариант 4
«Доказательства с нулевым знанием» Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Н
User Учеба "Под ключ" : 20 апреля 2025
700 руб.
promo
Методы защиты информации. Контрольная работа. Вариант № 4.
Задание Приведите схему работы криптосистемы с открытым ключом. Опишите достоинства и недостатки по сравнению с симметричным шифрованием. Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифров
User Fiorent87 : 10 июня 2012
100 руб.
Методы защиты информации. Контрольная работа. Вариант № 4.
Защита информации
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
User DreamO : 17 февраля 2017
8000 руб.
Защита информации
Симметричные криптосистемы. Основные понятия и определения. Традиционные симметричные криптосистемы. Современные симметричные криптосистемы. Стандарт шифрования данных 28147-. Режим простой замены. Стандарт шифрования данных 28147-. Режим гаммирования. Стандарт шифрования данных 28147-. Режим гаммирования с обратной связью. Стандарт шифрования данных 28147-. Режим выработки имитовставки. Стандарт шифрования DES. Обобщенная схема алгоритма DES. Стандарт шифрования DES. Реализация функции шифрован
User Aronitue9 : 12 марта 2012
20 руб.
Защита информации. Экзамен.
Задание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
User 321 : 21 октября 2019
300 руб.
promo
Защита информации. Экзамен
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмир
User growlist : 1 октября 2018
80 руб.
promo
Защита информации. Экзамен.
1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а)
User SibGUTI2 : 17 сентября 2016
100 руб.
Задание 60. вариант №19. Станина
Боголюбов С.. К. Индивидуальные задания по курсу черчения. Готовые чертежи. Задание 60 вариант 19 Станина В задании 60 предлагается по двум проекциям модели построить ее третью проекцию с применением указанных в схеме разрезов, построить изометрическую проекцию с вырезом передней четверти. Выполнено в компасе 3D V13. Чертеж выполнен на формате А3 + 3Д модель Помогу с другими вариантами.Пишите в Л/С.
User coolns : 8 февраля 2019
130 руб.
Задание 60. вариант №19. Станина
Расчет аналоговых и дискретных устройств связи. Вариант 19.
Вариант 19 Целью курсовой работы является систематизация и закрепление знаний, полученных при изучении курса теории цепей. В процессе самостоятельной работы студенты должны спроектировать дискретный фильтр, выделяющий одну из гармоник, полученных на выходе нелинейного преобразователя. Устройство, которое необходимо разработать, содержит как аналоговую, так и дискретную части. Аналоговая часть схемы содержит автогенератор, вырабатывающий исходное (задающее) колебание; нелинейный преобразователь,
User StanSlaw : 23 октября 2018
800 руб.
Премедикация в детской стоматологии
Премедикация в детской стоматологии В клинике традиционно используются специфические медикаменты для обеспечения должного состояния больного перед проведением анестезии. Как заметил Beecher более 25 лет назад: "Эмпирические процедуры, которые являются привычкой хорошего врача, живы и будут жить." В те дни, когда практически все анестетики были ингаляционными, были заложены основы рационального применения премедикации. Для того, чтобы максимально снизить побочные эффекты этих препаратов, боль
User Malish7455 : 19 декабря 2010
Лабораторная работа №4 электромагнитные поля и волны (СибГУТИ)
Исследование СВЧ объемных резонаторов а = 58 мм, в = 25 мм fo=3,62 ГГц Δf=28 МГц 1. Определить длину резонатора l. 2. Рассчитать собственную добротность Q0. 3. Вычислить нагруженную Qн и внешнюю Qе добротности резонатора. 4. По найденному значению внешней добротности определить диаметр d круглой диафрагмы связи. 5. Определить скорректированную длину резонатора lкорр с учетом влияния диафрагм связи. 1. Длина резонатора равна половине длины волны в прямоугольном волноводе:
User tamazlykar-pa : 29 марта 2013
350 руб.
up Наверх