Защита информации. ЛР №1. Вариант 01. 2020г.

Цена:
49 руб.

Состав работы

material.view.file_icon
material.view.file_icon Lab_1.cpp
material.view.file_icon LAB_1.EXE
material.view.file_icon LAB_1.OBJ
material.view.file_icon Отчет.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгорит-мы возведения в степень по модулю, вычисление наибольшего общего делите-ля, вычисление инверсии по модулю.

2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:

2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и со-общения m = 11111 вычислить зашифрованное сообщение.

Дополнительная информация

ДО СибГУТИ. Вариант 01. 2020г. Зачет.
Мерзлякова Е.Ю.

Автор: dosibguti@yandex.ru
Защита информации. Контрольная. Вариант 01. 2020г.
Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необходимые в алгоритме параметры схемы
User Sabre : 4 июля 2020
199 руб.
Защита информации. Контрольная. Вариант 01. 2020г.
Защита информации. ЛР №3. Вариант 01. 2020г.
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
User Sabre : 4 июля 2020
49 руб.
Защита информации. ЛР №3. Вариант 01. 2020г.
Защита информации. ЛР №2. Вариант 01. 2020г.
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, за-шифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, ре-жим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообще-ние. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Sabre : 4 июля 2020
49 руб.
Защита информации. ЛР №2. Вариант 01. 2020г.
Криптографические методы защиты информации. ЛР №1
Тема: Шифры с открытым ключом Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User Vladislaw : 5 июня 2021
300 руб.
Защита информации. Экзамен. Билет №2. 2020г.
Билет №2. 1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть а) простыми и различными б) любыми простыми числами в) любыми целыми числами 3. В Российском стандарте на блоковый шифр длина ключа может быть равна а) 10 бит б) 1 бит в) 5 бит г) 256 бит 4. Укажите правильный порядок ответов в правом столбце Шифр RSA возможно взломать при
User Sabre : 4 июля 2020
99 руб.
Защита информации. Экзамен. Билет №2. 2020г.
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №01
Контрольная работа «Шифрование в сетях 802.11» Задание 1: 1. Исходные данные для варианта 01: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik01 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 01. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK дела
User IT-STUDHELP : 1 декабря 2021
400 руб.
promo
Курсовая работа по дисциплине: Защита информации в беспроводных сетях. Вариант 01
Оглавление Введение 3 1. Задание на курсовую работу 4 2. Исходные данные 5 3. Выполнение курсовой работы 5 Заключение 15 Список литературы 17 1. Задание на курсовую работу Курсовая работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля 01. Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к
User xtrail : 25 июля 2024
600 руб.
promo
Контрольная работа по дисциплине: Защита информации в компьютерных сетях. Вариант 01
Вариант 1: Сетевые уязвимости, угрозы и атаки Оглавление Введение 3 1 Сетевые угрозы, уязвимости и атаки 4 1.1 Общая характеристика проблемы защиты сетевых технологий 4 1.2 Понимание распространенных уязвимостей веб-приложений 8 1.3 Инструменты поиска уязвимостей 12 2 Отражение сетевой атаки на примере Kaspersky DDoS Prevention 14 2.1 Сценарий атаки 14 2.2 Отражение атаки с помощью DDoS Prevention 15 Заключение 20 Список литературы 22
User xtrail : 25 июля 2024
500 руб.
promo
Переработка жидкого топлива
1.1 Нефть, ее происхождение и состав 1.2 Нефтепродукты 1.3 Общая схема переработки нефти 1.4 Подготовка нефти к переработке 1.5 Первичная перегонка нефти 1.6 Крекинг нефтепродуктов 1.6.1 Виды крекинг-процесса 1.6.2 Термохимические превращения углеводородов 1.6.З Каталитический крекинг нефтепродуктов 1.6.4 Гидрокрекинг нефтепродуктов 1.7 Каталитический риформинг нефтепродуктов 1.7.1 Физико-химические основы процесса 1.7.2 Технология каталитического риформинга 1.9 Коксование нефтяных остатк
User wizardikoff : 18 февраля 2012
Технологии социальной работы с семьями, воспитывающими детей-инвалидов (на примере реабилитационного центра для несовершеннолетних)
Введение Современное состояние экономической и социальной сферы России свидетельствует о том, что неотъемлемой частью преобразований, происходящих в стране, стала социальная незащищенность населения. И в первую очередь она затронула такой слой населения, как дети-инвалиды. Особую актуальность тема исследования приобрела на современном этапе развития государства. Необходимость более пристального внимания к данной категории детей обусловлена не только их высокой численностью, но и объективной огра
User Qiwir : 9 февраля 2014
10 руб.
Контрольная работа по дисциплине: Элементная база телекоммуникационных систем. Вариант №4. Задачи № 1,2,3
Содержание 1 Задача 1 - Выбор типа диодов для выпрямителей 3 1.1 Задание 3 1.2 Исходные данные к задаче 1 3 1.3 Решение задачи 1 3 2 Задача 2 - Выбор стабилитронов для вторичных источников питания 5 2.1 Задание 5 2.2 Исходные данные к задаче 2 5 2.3 Решение задачи 2 5 2.3.1 Выбор стабилитрона 6 2.3.2 Расчет балластного сопротивления 7 2.3.3 Расчет потребляемой мощности 7 2.3.4 Проверка схемы 7 3 Задача 1 - Автоматизированный поиск транзистора 9 3.1 Задание 9 3.2 Исходные данные к задаче 3 9 3.3
User icetank2020 : 1 августа 2021
650 руб.
Контрольная работа по дисциплине: Элементная база телекоммуникационных систем. Вариант №4. Задачи № 1,2,3
Контрольная работа на тему «Политическое учение Н. Макиавелли и современность».
Содержание 1. Введение………………………………………………………………………… 2. Никколо Макиавелли. Его жизнь и политические воззрения……………….. 3. Учение Н. Макиавелли о государстве и праве……………………………….. 4. Макиавеллизм и современность………………………………………………. 5. Заключение…………………………………………………………….………... Список использованной литературы……………………………………..………
User Nastya2000 : 29 декабря 2015
100 руб.
up Наверх