Защита информации. ВАРИАНТ №5. Комплект лабораторных работ № 1-5.
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая:
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Лабораторная работа №3
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Лабораторная работа №4
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Лабораторная работа №5
Тема: Криптографические протоколы (Глава 6)
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая:
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Лабораторная работа №3
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Лабораторная работа №4
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Лабораторная работа №5
Тема: Криптографические протоколы (Глава 6)
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
Дополнительная информация
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 1
Оценка:Зачет
Дата оценки: 18.05.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 29.05.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 3
Оценка:Зачет
Дата оценки: 20.06.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 4
Оценка:Зачет
Дата оценки: 17.09.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 5
Оценка:Зачет
Дата оценки: 15.10.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 1
Оценка:Зачет
Дата оценки: 18.05.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 29.05.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 3
Оценка:Зачет
Дата оценки: 20.06.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 4
Оценка:Зачет
Дата оценки: 17.09.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 5
Оценка:Зачет
Дата оценки: 15.10.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Похожие материалы
Защита информации. Вариант №5.
LowCost
: 1 февраля 2022
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычис
149 руб.
Операционные системы. ВАРИАНТ №5. Комплект лабораторных работ № 1-5.
321
: 21 октября 2019
Лабораторная работа No1
Задание:
Написать программу, которая должна «озвучивать» клавиатуру, т.е. после запуска этой программы нажатие любой клавиши на клавиатуре будет сопровождаться звуковым сигналом. Клавиатура при этом должна оставаться работоспособной, т.е. продолжать выполнять свои основные функции в нормальном темпе.
Программа должна быть резидентной, т.е. оставаться в памяти после своего завершения.
В качестве пробного варианта длительность звукового сигнала и частоту задать константа
500 руб.
Теория информации. ВАРИАНТ №5. Комплект лабораторных работ №1-5.
321
: 20 октября 2019
Задания лабораторных работ на скриншоте.
Лабораторная работа №1
Вычисление энтропии Шеннона.
Цель работы: Экспериментальное изучение свойств энтропии Шеннона.
Среда программирования: любая с С-подобным языком программирования.
Результат: программа, тестовые примеры, отчет.
Задание:
1. Для выполнения данной лабораторной работы необходимо предварительно сгенерировать два файла. Каждый файл содержит последовательность символов, количество различных символов больше 2 (3,4 или 5). Объем файлов больш
500 руб.
Интернет-технологии. ВАРИАНТ №5. Комплект лабораторных работ №1-5.
321
: 19 октября 2019
Лабораторная работа N 1
Базовое форматирование текста
Задание
Записать к себе в директорию шаблон html-файла.
Для этого щелкнуть мышкой по данной гиперссылке: шаблон html-файла.
Затем, в открывшемся окне браузера войти в пункт меню "Файл""Сохранить как".
Задать имя файла (и путь к нему) и выбрать "Тип файла: Веб-страница, только HTML".
Аналогичного результата можно добиться, если в открывшемся окне браузера щелкнуть правой кнопкой мышки в любом месте (кроме меню!), а затем выбрать "Просмотр в ви
200 руб.
Вычислительная математика. ВАРИАНТ №5. Комплект лабораторных работ № 1-5.
321
: 19 октября 2019
Задания лабораторных работ на скриншотах.
Лабораторная работа No1
Интерполяция
Известно, что функция удовлетворяет условию при любом x. Рассчитать шаг таблицы значений функции , по которой с помощью линейной интерполяции можно было бы найти промежуточные значения функции с точностью 0,0001, если табличные значения функции округлены до 4-х знаков после запятой.
Составить программу, которая:
1. Выводит таблицу значений функции с рассчитанным шагом h на интервале [c, c+30h].
2. С помощью лин
250 руб.
Дискретная математика. ВАРИАНТ №5. Комплект лабораторных работ №1-5.
321
: 17 октября 2019
Задание лабораторной работы No1:
Написать программу, в которой для конечных упорядоченных множеств реализовать все основные операции (, , , \) с помощью алгоритма типа слияния. Допустима организация множеств в виде списка или в виде массива.
Работа программы должна происходить следующим образом:
1. На вход подаются два упорядоченных множества A и B (вводятся с клавиатуры, элементы множеств – буквы латинского алфавита).
2. После ввода множеств выбирается требуемая операция (посредством текстов
200 руб.
Человеко-машинное взаимодействие. ВАРИАНТ №5. Комплект лабораторных работ № 1-4.
321
: 26 октября 2019
Лабораторная работа №1
Задание:
1.1. Найдите один источник (в библиотеке или в Интернете), который говорит об опытных свидетельствах человеческих ограничений. Дайте полную ссылку на найденный источник. Опишите в пределах 15 строк (шрифт 12), что говорят результаты исследований по поводу физических ограничений человека.
1.2. Составьте семантическую сеть для выбранных вами понятий (не менее восьми) и их свойств. Приведите пример вывода утверждения с использованием этой сети.
1.3. Придумайте
400 руб.
Контрольная работа по дисциплине: Защита информации. Вариант №5
uliya5
: 21 апреля 2024
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вы
500 руб.
Другие работы
Контрольная и Лабораторные работы 1-3 по дисциплине: Языки программирования. Вариант №22
IT-STUDHELP
: 3 декабря 2022
Лабораторная работа No1
по дисциплине:
«Языки программирования»
Задание к работе: Реализовать линейный вычислительный процесс. Самостоятельно решить задачу в соответствии с индивидуальным вариантом.
Постановка задачи
Напишите программу для расчета по двум формулам. Подготовьте не менее пяти тестовых примеров. Предварительно выполните вычисления с использованием калькулятора или Excel (результаты вычисления по обеим формулам должны совпадать). используйте не менее пяти значений переменных.
Исхо
700 руб.
Психосемантика (Ответы на тест Синергия/МОИ/ МТИ)
AnastasyaM
: 15 октября 2023
Ответы на тест Психосемантика - СИНЕРГИЯ, МОИ, МТИ.
Результат - 90-100 баллов.
Дата сдачи - свежая.
Больше 30 ответов на вопросы.
Вопросы к тесту:
1. У каждого индивида на базе его психологического образа окружающей действительности формируется определенное, объективно обусловленное
2. Дискурс – это:
3. Знак основан на физическом подобии означающего и означаемого.это
4. Познавательная операция, позволяющая определить объект через его отнесение к более общей категории, называется
5. Животных
230 руб.
Основы построения телекоммуникационных систем и сетей. Контрольная работа № 1. 9-й вариант. 4-й семестр.
Студенткааа
: 24 марта 2013
1.Дайте определения понятиям “Взаимоувязанная сеть связи”, “первичная сеть связи”, “вторичная сеть связи”.
2.Дайте определения понятиям “информация”, “сообщение”, “сигнал”.
3.Дайте определение канала тональной частоты.
4.В чём состоит принцип частотного разделения каналов?
5.Запишите число 859 в двоичной системе счисления.
6.Объясните принципы организации связи с помощью РРЛ прямой видимости.
7.Дайте определение манипуляции. Какие виды применяют?
8.Как борются с быстрыми замираниями на ТРЛ?
9.В
100 руб.
Кризисные центры для женщин в Канаде
Qiwir
: 9 февраля 2014
Содержание
Введение
1. Женская занятость в Канаде
2. Кризисные центры для женщин в Канаде
2.1 Женское движение в Канаде в конце 19 века
3. Решение проблем насилия в Канаде
Заключение
Список используемой литературы
Введение
В Канаде большинство людей внимательно относятся к безопасности, благополучию и интересам других. Вопрос личной безопасности особенно актуален для женщин, детей и пожилых граждан.
Канада - одна из немногих стран, имеющих Министерство по делам женщин - специальное ведомство, о
10 руб.