Защита информации. ЛР №1. Вариант 01. 2020г.

Цена:
49 руб.

Состав работы

material.view.file_icon
material.view.file_icon Lab_1.cpp
material.view.file_icon LAB_1.EXE
material.view.file_icon LAB_1.OBJ
material.view.file_icon Отчет.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгорит-мы возведения в степень по модулю, вычисление наибольшего общего делите-ля, вычисление инверсии по модулю.

2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:

2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и со-общения m = 11111 вычислить зашифрованное сообщение.

Дополнительная информация

ДО СибГУТИ. Вариант 01. 2020г. Зачет.
Мерзлякова Е.Ю.

Автор: dosibguti@yandex.ru
Защита информации. Контрольная. Вариант 01. 2020г.
Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необходимые в алгоритме параметры схемы
User Sabre : 4 июля 2020
199 руб.
Защита информации. Контрольная. Вариант 01. 2020г.
Защита информации. ЛР №3. Вариант 01. 2020г.
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
User Sabre : 4 июля 2020
49 руб.
Защита информации. ЛР №3. Вариант 01. 2020г.
Защита информации. ЛР №2. Вариант 01. 2020г.
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, за-шифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, ре-жим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообще-ние. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Sabre : 4 июля 2020
49 руб.
Защита информации. ЛР №2. Вариант 01. 2020г.
Криптографические методы защиты информации. ЛР №1
Тема: Шифры с открытым ключом Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User Vladislaw : 5 июня 2021
300 руб.
Защита информации. Экзамен. Билет №2. 2020г.
Билет №2. 1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть а) простыми и различными б) любыми простыми числами в) любыми целыми числами 3. В Российском стандарте на блоковый шифр длина ключа может быть равна а) 10 бит б) 1 бит в) 5 бит г) 256 бит 4. Укажите правильный порядок ответов в правом столбце Шифр RSA возможно взломать при
User Sabre : 4 июля 2020
99 руб.
Защита информации. Экзамен. Билет №2. 2020г.
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №01
Контрольная работа «Шифрование в сетях 802.11» Задание 1: 1. Исходные данные для варианта 01: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik01 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 01. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK дела
User IT-STUDHELP : 1 декабря 2021
400 руб.
promo
Контрольная работа по дисциплине: Защита информации в компьютерных сетях. Вариант 01
Вариант 1: Сетевые уязвимости, угрозы и атаки Оглавление Введение 3 1 Сетевые угрозы, уязвимости и атаки 4 1.1 Общая характеристика проблемы защиты сетевых технологий 4 1.2 Понимание распространенных уязвимостей веб-приложений 8 1.3 Инструменты поиска уязвимостей 12 2 Отражение сетевой атаки на примере Kaspersky DDoS Prevention 14 2.1 Сценарий атаки 14 2.2 Отражение атаки с помощью DDoS Prevention 15 Заключение 20 Список литературы 22
User xtrail : 25 июля 2024
500 руб.
promo
Курсовая работа по дисциплине: Защита информации в беспроводных сетях. Вариант 01
Оглавление Введение 3 1. Задание на курсовую работу 4 2. Исходные данные 5 3. Выполнение курсовой работы 5 Заключение 15 Список литературы 17 1. Задание на курсовую работу Курсовая работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля 01. Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к
User xtrail : 25 июля 2024
600 руб.
promo
Курсовой проект по дисциплине: Проектирование и эксплуатация систем передачи. Вариант 24
Содержание Введение 1.Разработка структурной схемы ГТС и нумерации АЛ. 1.1 Структурная схема ГТС 1.2 Разработка системы нумерации АЛ на ГТС. 2.Разработка структурной схемы проектируемой РАТС. 2.1 Определение количества и емкости DLU. 2.2 Распределение источников нагрузки на проектируемой РАТС по DLU. 2.3 Структурная схема проектируемой РАТС. 3.Расчет интенсивностей телефонных нагрузок. 3.1 Расчет исходящей нагрузки 3.2 Расчет интенсивностей нагрузок между РАТС. 3.3 Расчет входящей нагрузки.
User Учеба "Под ключ" : 8 ноября 2022
1500 руб.
promo
Функциональное и логическое программирование. Лабораторная работа №3. Вариант №1.
Лабораторная работа №3 Работа со строками и файлами в языке SWI-PROLOG Условие задачи Напишите на языке SWI-PROLOG программу для работы с текстовым файлом, состоящим из нескольких строк. При преобразовании файла должны быть сохранены переводы строк исходного файла. Запишите в новый файл все строки исходного файла, содержащие в качестве фрагмента заданную строку, которая вводится с клавиатуры.
User nik200511 : 21 января 2020
143 руб.
Экономико-математические методы.
ЗАДАЧА 1. На территории города имеется три телефонных станции А, Б и В. Незадействованные емкости станций составляют на станции А - 600, Б - 400, В - 200 номеров. Потребности новых районов застройки города в телефонах составляют: 1 - 200, 2 - 160, 3 - 240, 4 - 600 номеров. Необходимо составить экономико-математическую модель задачи и с помощью распределительного или модифицированного метода линейного программирования найти вариант распределения емкостей телефонных станций между районами новой за
User idiosyncrasy : 12 февраля 2015
350 руб.
Теплотехника КГАУ 2015 Задача 5 Вариант 84
Определить удельный лучистый тепловой поток q между двумя параллельно расположенными плоскими стенками, имеющими температуру t1 и t2 и степени (коэффициенты) черноты ε1 и ε2, если между ними нет экрана. Определить q при наличии экрана со степенью (коэффициентом) черноты εэ (с обеих сторон).
User Z24 : 5 февраля 2026
180 руб.
Теплотехника КГАУ 2015 Задача 5 Вариант 84
up Наверх