Защита информации. ЛР №1. Вариант 01. 2020г.
Состав работы
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгорит-мы возведения в степень по модулю, вычисление наибольшего общего делите-ля, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и со-общения m = 11111 вычислить зашифрованное сообщение.
1. Написать и отладить набор подпрограмм (функций), реализующих алгорит-мы возведения в степень по модулю, вычисление наибольшего общего делите-ля, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и со-общения m = 11111 вычислить зашифрованное сообщение.
Дополнительная информация
ДО СибГУТИ. Вариант 01. 2020г. Зачет.
Мерзлякова Е.Ю.
Автор: dosibguti@yandex.ru
Мерзлякова Е.Ю.
Автор: dosibguti@yandex.ru
Похожие материалы
Защита информации. Контрольная. Вариант 01. 2020г.
Sabre
: 4 июля 2020
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы
199 руб.
Защита информации. ЛР №3. Вариант 01. 2020г.
Sabre
: 4 июля 2020
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
49 руб.
Защита информации. ЛР №2. Вариант 01. 2020г.
Sabre
: 4 июля 2020
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, за-шифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, ре-жим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообще-ние.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
49 руб.
Криптографические методы защиты информации. ЛР №1
Vladislaw
: 5 июня 2021
Тема: Шифры с открытым ключом
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с пар
300 руб.
Защита информации. Экзамен. Билет №2. 2020г.
Sabre
: 4 июля 2020
Билет №2.
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA возможно взломать при
99 руб.
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №01
IT-STUDHELP
: 1 декабря 2021
Контрольная работа
«Шифрование в сетях 802.11»
Задание 1:
1. Исходные данные для варианта 01:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik01
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 01.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK дела
400 руб.
Курсовая работа по дисциплине: Защита информации в беспроводных сетях. Вариант 01
xtrail
: 25 июля 2024
Оглавление
Введение 3
1. Задание на курсовую работу 4
2. Исходные данные 5
3. Выполнение курсовой работы 5
Заключение 15
Список литературы 17
1. Задание на курсовую работу
Курсовая работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 01.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к
600 руб.
Контрольная работа по дисциплине: Защита информации в компьютерных сетях. Вариант 01
xtrail
: 25 июля 2024
Вариант 1: Сетевые уязвимости, угрозы и атаки
Оглавление
Введение 3
1 Сетевые угрозы, уязвимости и атаки 4
1.1 Общая характеристика проблемы защиты сетевых технологий 4
1.2 Понимание распространенных уязвимостей веб-приложений 8
1.3 Инструменты поиска уязвимостей 12
2 Отражение сетевой атаки на примере Kaspersky DDoS Prevention 14
2.1 Сценарий атаки 14
2.2 Отражение атаки с помощью DDoS Prevention 15
Заключение 20
Список литературы 22
500 руб.
Другие работы
Переработка жидкого топлива
wizardikoff
: 18 февраля 2012
1.1 Нефть, ее происхождение и состав
1.2 Нефтепродукты
1.3 Общая схема переработки нефти
1.4 Подготовка нефти к переработке
1.5 Первичная перегонка нефти
1.6 Крекинг нефтепродуктов
1.6.1 Виды крекинг-процесса
1.6.2 Термохимические превращения углеводородов
1.6.З Каталитический крекинг нефтепродуктов
1.6.4 Гидрокрекинг нефтепродуктов
1.7 Каталитический риформинг нефтепродуктов
1.7.1 Физико-химические основы процесса
1.7.2 Технология каталитического риформинга
1.9 Коксование нефтяных остатк
Технологии социальной работы с семьями, воспитывающими детей-инвалидов (на примере реабилитационного центра для несовершеннолетних)
Qiwir
: 9 февраля 2014
Введение
Современное состояние экономической и социальной сферы России свидетельствует о том, что неотъемлемой частью преобразований, происходящих в стране, стала социальная незащищенность населения. И в первую очередь она затронула такой слой населения, как дети-инвалиды.
Особую актуальность тема исследования приобрела на современном этапе развития государства. Необходимость более пристального внимания к данной категории детей обусловлена не только их высокой численностью, но и объективной огра
10 руб.
Контрольная работа по дисциплине: Элементная база телекоммуникационных систем. Вариант №4. Задачи № 1,2,3
icetank2020
: 1 августа 2021
Содержание
1 Задача 1 - Выбор типа диодов для выпрямителей 3
1.1 Задание 3
1.2 Исходные данные к задаче 1 3
1.3 Решение задачи 1 3
2 Задача 2 - Выбор стабилитронов для вторичных источников питания 5
2.1 Задание 5
2.2 Исходные данные к задаче 2 5
2.3 Решение задачи 2 5
2.3.1 Выбор стабилитрона 6
2.3.2 Расчет балластного сопротивления 7
2.3.3 Расчет потребляемой мощности 7
2.3.4 Проверка схемы 7
3 Задача 1 - Автоматизированный поиск транзистора 9
3.1 Задание 9
3.2 Исходные данные к задаче 3 9
3.3
650 руб.
Контрольная работа на тему «Политическое учение Н. Макиавелли и современность».
Nastya2000
: 29 декабря 2015
Содержание
1. Введение…………………………………………………………………………
2. Никколо Макиавелли. Его жизнь и политические воззрения………………..
3. Учение Н. Макиавелли о государстве и праве………………………………..
4. Макиавеллизм и современность……………………………………………….
5. Заключение…………………………………………………………….………...
Список использованной литературы……………………………………..………
100 руб.