Защита информации. ВАРИАНТ №5. Комплект лабораторных работ № 1-5.
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая:
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Лабораторная работа №3
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Лабораторная работа №4
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Лабораторная работа №5
Тема: Криптографические протоколы (Глава 6)
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая:
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
Лабораторная работа №3
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Лабораторная работа №4
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Лабораторная работа №5
Тема: Криптографические протоколы (Глава 6)
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
Дополнительная информация
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 1
Оценка:Зачет
Дата оценки: 18.05.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 29.05.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 3
Оценка:Зачет
Дата оценки: 20.06.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 4
Оценка:Зачет
Дата оценки: 17.09.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 5
Оценка:Зачет
Дата оценки: 15.10.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 1
Оценка:Зачет
Дата оценки: 18.05.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 2
Оценка:Зачет
Дата оценки: 29.05.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 3
Оценка:Зачет
Дата оценки: 20.06.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 4
Оценка:Зачет
Дата оценки: 17.09.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 5
Оценка:Зачет
Дата оценки: 15.10.2017
Рецензия:Уважаемый,
Ракитский Антон Андреевич
Похожие материалы
Защита информации. Вариант №5.
LowCost
: 1 февраля 2022
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычис
149 руб.
Операционные системы. ВАРИАНТ №5. Комплект лабораторных работ № 1-5.
321
: 21 октября 2019
Лабораторная работа No1
Задание:
Написать программу, которая должна «озвучивать» клавиатуру, т.е. после запуска этой программы нажатие любой клавиши на клавиатуре будет сопровождаться звуковым сигналом. Клавиатура при этом должна оставаться работоспособной, т.е. продолжать выполнять свои основные функции в нормальном темпе.
Программа должна быть резидентной, т.е. оставаться в памяти после своего завершения.
В качестве пробного варианта длительность звукового сигнала и частоту задать константа
500 руб.
Теория информации. ВАРИАНТ №5. Комплект лабораторных работ №1-5.
321
: 20 октября 2019
Задания лабораторных работ на скриншоте.
Лабораторная работа №1
Вычисление энтропии Шеннона.
Цель работы: Экспериментальное изучение свойств энтропии Шеннона.
Среда программирования: любая с С-подобным языком программирования.
Результат: программа, тестовые примеры, отчет.
Задание:
1. Для выполнения данной лабораторной работы необходимо предварительно сгенерировать два файла. Каждый файл содержит последовательность символов, количество различных символов больше 2 (3,4 или 5). Объем файлов больш
500 руб.
Интернет-технологии. ВАРИАНТ №5. Комплект лабораторных работ №1-5.
321
: 19 октября 2019
Лабораторная работа N 1
Базовое форматирование текста
Задание
Записать к себе в директорию шаблон html-файла.
Для этого щелкнуть мышкой по данной гиперссылке: шаблон html-файла.
Затем, в открывшемся окне браузера войти в пункт меню "Файл""Сохранить как".
Задать имя файла (и путь к нему) и выбрать "Тип файла: Веб-страница, только HTML".
Аналогичного результата можно добиться, если в открывшемся окне браузера щелкнуть правой кнопкой мышки в любом месте (кроме меню!), а затем выбрать "Просмотр в ви
200 руб.
Вычислительная математика. ВАРИАНТ №5. Комплект лабораторных работ № 1-5.
321
: 19 октября 2019
Задания лабораторных работ на скриншотах.
Лабораторная работа No1
Интерполяция
Известно, что функция удовлетворяет условию при любом x. Рассчитать шаг таблицы значений функции , по которой с помощью линейной интерполяции можно было бы найти промежуточные значения функции с точностью 0,0001, если табличные значения функции округлены до 4-х знаков после запятой.
Составить программу, которая:
1. Выводит таблицу значений функции с рассчитанным шагом h на интервале [c, c+30h].
2. С помощью лин
250 руб.
Дискретная математика. ВАРИАНТ №5. Комплект лабораторных работ №1-5.
321
: 17 октября 2019
Задание лабораторной работы No1:
Написать программу, в которой для конечных упорядоченных множеств реализовать все основные операции (, , , \) с помощью алгоритма типа слияния. Допустима организация множеств в виде списка или в виде массива.
Работа программы должна происходить следующим образом:
1. На вход подаются два упорядоченных множества A и B (вводятся с клавиатуры, элементы множеств – буквы латинского алфавита).
2. После ввода множеств выбирается требуемая операция (посредством текстов
200 руб.
Человеко-машинное взаимодействие. ВАРИАНТ №5. Комплект лабораторных работ № 1-4.
321
: 26 октября 2019
Лабораторная работа №1
Задание:
1.1. Найдите один источник (в библиотеке или в Интернете), который говорит об опытных свидетельствах человеческих ограничений. Дайте полную ссылку на найденный источник. Опишите в пределах 15 строк (шрифт 12), что говорят результаты исследований по поводу физических ограничений человека.
1.2. Составьте семантическую сеть для выбранных вами понятий (не менее восьми) и их свойств. Приведите пример вывода утверждения с использованием этой сети.
1.3. Придумайте
400 руб.
Теория сложности вычислительных процессов и структур. ВАРИАНТ №5. Комплект лабораторных работ № 1-5.
321
: 22 октября 2019
Подробные задания лабораторных работ на скриншоте.
Лабораторная работа №1
Задание: Сортировка массивов
Написать программу для сортировки массива из 50 элементов методом “пузырьковой” сортировки (Bubble Sort) или прямого выбора (Select Sort) (по вариантам). Массив считать из файла. Вывести на экран трудоемкость метода (количество сравнений).
Вариант 5
Метод “пузырьковой” сортировки.
Массив для сортировки:
73, 327, 360, 469, 517, 522, 813, 128, 792, 856, 664, 93, 337, 977, 106, 917, 565, 883, 627
300 руб.
Другие работы
Сущность гендерных стереотипов
evelin
: 4 февраля 2014
Преодоление существующих гендерных стереотипов и предубеждений является сложной комплексной проблемой, важное место в которой занимает образовательный компонент. Собственно, это и вызвало к жизни идею комплексного внедрения гендерных знаний через систему образования. Сейчас есть особая необходимость в получении гендерного образования будущим чиновникам и политикам, педагогам и журналистам, т.е. тем профессиональным группам, которые оказывают большое влияние на общественное сознание. Исследование
5 руб.
Совершенствование технологии и организации текущего ремонта автомобилей в условиях УГАТП №4 филиала ГУП «БАШАВТОТРАНС» с разработкой КОНСТРУКЦИИ СТЕНДА ДЛЯ СРЕЗАНИЯ НАКЛАДОК С ТОРМОЗНЫХ КОЛОДОК
Рики-Тики-Та
: 24 февраля 2017
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 7
1 АНАЛИЗ ХОЗЯЙСТВЕННОЙ ДЕЯТЕЛЬНОСТИ УГАТП№4 филиал
ГУП «БАШАВТОТРАНС» 8
1.1Общая характеристика предприятия 8
1.2Краткая характеристика ремонтных участков.
825 руб.
Средства и методы формирование позитивного имиджа фирмы (на примере ОАО «Лакт»)
Алёна51
: 26 июля 2015
Введе-ние............................................................................................................ 5
ГЛАВА 1. Теоретические аспекты формирования позитивного имиджа фир-мы...............................................................................................................
9
1.1 Понятие «имидж фирмы» и факторы, влияющие на формирование позитивного имид-жа........................................................................................
9
1.2 Инструменты для
500 руб.
Ознакомительная практика (ШПД). Вариант 8
xtrail
: 31 июля 2024
«Расчёт элементов сети широкополосного доступа (ШПД), построенной по топологии FTTB»
Исходные данные
Таблица 1 - Исходные данные к задаче
1. Количество пользователей ШПД, шт.: 260
2. Диапазон скоростей, mb/s :
V1=4
V2=11
V3=19
V4=42
3. Структура сети широкополосного доступа: Дерево
4. Удельная телефонная нагрузка пользователей, Эрл: 13
5. Количество портов в одном КД, шт: 24
6. Количество портов в одном КА, шт: 24
Требуется:
1. Определить число квартирных маршрутизаторов (R).
2. Рассчитать чи
600 руб.