Защита информации. ЛР №2. Вариант 01. 2020г.

Цена:
49 руб.

Состав работы

material.view.file_icon
material.view.file_icon lab_3.cpp
material.view.file_icon LAB_3.EXE
material.view.file_icon my.dat
material.view.file_icon MY.OUT
material.view.file_icon Отчет.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, за-шифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, ре-жим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообще-ние.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.

Дополнительная информация

ДО СибГУТИ. Вариант 01. 2020г. Зачет.
Мерзлякова Е.Ю.

Автор: dosibguti@yandex.ru
Защита информации. Контрольная. Вариант 01. 2020г.
Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необходимые в алгоритме параметры схемы
User Sabre : 4 июля 2020
199 руб.
Защита информации. Контрольная. Вариант 01. 2020г.
Защита информации. ЛР №3. Вариант 01. 2020г.
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
User Sabre : 4 июля 2020
49 руб.
Защита информации. ЛР №3. Вариант 01. 2020г.
Защита информации. ЛР №1. Вариант 01. 2020г.
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгорит-мы возведения в степень по модулю, вычисление наибольшего общего делите-ля, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA =
User Sabre : 4 июля 2020
49 руб.
Защита информации. ЛР №1. Вариант 01. 2020г.
Защита информации. Экзамен. Билет №2. 2020г.
Билет №2. 1. В протоколе шифра Шамира сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть а) простыми и различными б) любыми простыми числами в) любыми целыми числами 3. В Российском стандарте на блоковый шифр длина ключа может быть равна а) 10 бит б) 1 бит в) 5 бит г) 256 бит 4. Укажите правильный порядок ответов в правом столбце Шифр RSA возможно взломать при
User Sabre : 4 июля 2020
99 руб.
Защита информации. Экзамен. Билет №2. 2020г.
Основы защиты личной информации. ЛР 2.
Лабораторная работа №2. Основы защиты личной информации В наше время, когда компьютер встречается в квартирах чаще, чем телевизор, смартфон стал доступен практически любому, а слово «Интер-нет» знакомо даже бабушкам, остро встают вопросы защиты персональ-ных данных. Использование облачных технологий, социальные сети и простой серфинг по глобальной сети могут привести к тому, что личные данные станут доступны сторонним лицам или будут просто уничтожены. В этой связи актуальными становятся вопросы
User studypro3 : 22 июля 2020
700 руб.
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №01
Контрольная работа «Шифрование в сетях 802.11» Задание 1: 1. Исходные данные для варианта 01: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik01 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 01. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK дела
User IT-STUDHELP : 1 декабря 2021
400 руб.
promo
Контрольная работа по дисциплине: Защита информации в компьютерных сетях. Вариант 01
Вариант 1: Сетевые уязвимости, угрозы и атаки Оглавление Введение 3 1 Сетевые угрозы, уязвимости и атаки 4 1.1 Общая характеристика проблемы защиты сетевых технологий 4 1.2 Понимание распространенных уязвимостей веб-приложений 8 1.3 Инструменты поиска уязвимостей 12 2 Отражение сетевой атаки на примере Kaspersky DDoS Prevention 14 2.1 Сценарий атаки 14 2.2 Отражение атаки с помощью DDoS Prevention 15 Заключение 20 Список литературы 22
User xtrail : 25 июля 2024
500 руб.
promo
Курсовая работа по дисциплине: Защита информации в беспроводных сетях. Вариант 01
Оглавление Введение 3 1. Задание на курсовую работу 4 2. Исходные данные 5 3. Выполнение курсовой работы 5 Заключение 15 Список литературы 17 1. Задание на курсовую работу Курсовая работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля 01. Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к
User xtrail : 25 июля 2024
600 руб.
promo
Предприятие "Вятский сувенир" - родитель нолинской матрешки
Богата наша страна народными талантами. Каждый край, область, район, даже самый отдаленный уголок знаменит своими умельцами, народными мастерами. И Нолинский район не остался не замеченным, ведь на предприятии «Вятский сувенир» делают нолинскую матрешку. Вятская матрешка известна и за пределами области, и за рубежом. Особую изюминку получила матрешка, когда ее стали инкрустировать соломкой, такая матрешка выпускается только в Кировской области. Нолинская матрешка всего на 40 лет моложе своих
User Elfa254 : 25 октября 2013
5 руб.
Установка для промывки системы смазки двигателя
Содержание 3 Конструкторска часть 3.1 Обоснование конструкторской разработки 3.2 Обзор существующих конструкций 3.3 Принцип действия и основные параметры установки по промывке системы смазки двигателя 3.4 Расчет основных гидравлических элементов конструкции 3.5 Определение мощности и подбор электродвигателя 3.6 Расчёт основных кинематических параметров агрегата 3.7 Проектирование рамы агрегата ПЗ: 25 стр. ГЧ: 4 листа А1
User proekt-sto : 19 февраля 2024
700 руб.
Установка для промывки системы смазки двигателя
Электропривод и автоматизация вакуумной дуговой печи и системы автоматизации процесса плавки
1. ТЕХНОЛОГИЧЕСКИЙ ПРОЦЕСС И КОНСТРУКТИВНЫЕ ОСОБЕННОСТИ ВАКУУМНОЙ ДУГОВОЙ ПЕЧИ 2. ФОРМУЛИРОВКА ТРЕБОВАНИЙ К ЭЛЕКТРОПРИВОДУ И ВЫБОР ТИПА ЭЛЕКТРОПРИВОДА 3. РАСЧЕТ И ВЫБОР ЭЛЕКТРОДВИГАТЕЛЯ И ПРЕОБРАЗОВАТЕЛЬНОГО АГРЕГАТА 4. РАЗРАБОТКА СИСТЕМЫ АВТОМАТИЧЕСКОГО РЕГУЛИРОВАНИЯ (САР) 5. РАСЧЕТ ПАРАМЕТРОВ СИСТЕМЫ АВТОМАТИЧЕСКОГО РЕГУЛИРОВАНИЯ 6. РАЗРАБОТКА СИСТЕМЫ ТЕХНОЛОГИЧЕСКОЙ АВТОМАТИКИ 7. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА 8. БЕЗОПАСНОСТЬ И ЭКОЛОГИЧНОСТЬ ПРОЕКТА ЗАКЛЮЧЕНИЕ Развитие ряда отрасл
User Муха : 6 октября 2011
1000 руб.
Электропривод и автоматизация вакуумной дуговой печи и системы автоматизации процесса плавки
Метрология, стандартизация и сертификация. КОНТРОЛЬНАЯ РАБОТА. ВАРИАНТ №4
Задача № 1 Для определения расстояния до места повреждения кабельной линии связи был использован импульсный рефлектометр. С его помощью получено n результатов однократных измерений (результатов наблюдений) расстояния li до места повреждения. Считая, что случайная составляющая погрешности рефлектометра распределена по нормальному закону, определить: 1. Результат измерения с многократными наблюдениями расстояния до места повреждения кабеля l`. 2. Оценку среднего квадратического отклонения (СКО)
User cneltynjuehtw : 11 сентября 2017
500 руб.
up Наверх