Защита информации. Контрольная. Вариант 01. 2020г.
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
Для Z=1: P=13 Q=47;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
Для Z=1: P=13 Q=47;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.
Дополнительная информация
ДО СибГУТИ. Вариант 01. 2020г. Зачет.
Мерзлякова Е.Ю.
Автор: dosibguti@yandex.ru
Мерзлякова Е.Ю.
Автор: dosibguti@yandex.ru
Похожие материалы
Защита информации. ЛР №3. Вариант 01. 2020г.
Sabre
: 4 июля 2020
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
49 руб.
Защита информации. ЛР №2. Вариант 01. 2020г.
Sabre
: 4 июля 2020
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, за-шифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, ре-жим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообще-ние.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
49 руб.
Защита информации. ЛР №1. Вариант 01. 2020г.
Sabre
: 4 июля 2020
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгорит-мы возведения в степень по модулю, вычисление наибольшего общего делите-ля, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA =
49 руб.
Защита информации. Экзамен. Билет №2. 2020г.
Sabre
: 4 июля 2020
Билет №2.
1. В протоколе шифра Шамира сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. В электронной подписи на основе системы RSA используются два числа P и Q. Они должны быть
а) простыми и различными
б) любыми простыми числами
в) любыми целыми числами
3. В Российском стандарте на блоковый шифр длина ключа может быть равна
а) 10 бит
б) 1 бит
в) 5 бит
г) 256 бит
4. Укажите правильный порядок ответов в правом столбце
Шифр RSA возможно взломать при
99 руб.
Контрольная работа по дисциплине: Защита информации в компьютерных сетях. Вариант 01
xtrail
: 25 июля 2024
Вариант 1: Сетевые уязвимости, угрозы и атаки
Оглавление
Введение 3
1 Сетевые угрозы, уязвимости и атаки 4
1.1 Общая характеристика проблемы защиты сетевых технологий 4
1.2 Понимание распространенных уязвимостей веб-приложений 8
1.3 Инструменты поиска уязвимостей 12
2 Отражение сетевой атаки на примере Kaspersky DDoS Prevention 14
2.1 Сценарий атаки 14
2.2 Отражение атаки с помощью DDoS Prevention 15
Заключение 20
Список литературы 22
500 руб.
Контрольная работа По дисциплине: Криптографические методы защиты информации. Вариант №01.
teacher-sib
: 9 июня 2022
Задание
1) Вычислить значение y, используя быстрый алгоритм возведения в степень.
y = 7^12 mod 23
2) Вычислить инверсию с помощью обобщенного алгоритма Евклида.
d = 3^(-1) mod 11
400 руб.
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №01
IT-STUDHELP
: 1 декабря 2021
Контрольная работа
«Шифрование в сетях 802.11»
Задание 1:
1. Исходные данные для варианта 01:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik01
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 01.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK дела
400 руб.
Курсовая работа по дисциплине: Защита информации в беспроводных сетях. Вариант 01
xtrail
: 25 июля 2024
Оглавление
Введение 3
1. Задание на курсовую работу 4
2. Исходные данные 5
3. Выполнение курсовой работы 5
Заключение 15
Список литературы 17
1. Задание на курсовую работу
Курсовая работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 01.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к
600 руб.
Другие работы
Термодинамика и теплопередача СамГУПС 2012 Задача 38 Вариант 5
Z24
: 12 ноября 2025
Плоская стальная стенка, имеющая коэффициент теплопроводности λ=50 Вт/(м·К), толщиной δ=12 мм омывается с одной стороны дымовыми газами с температурой t1=900 ºC, а с другой — водой с температурой t2=200 ºC. Коэффициенты теплоотдачи α1 и α2. Определить коэффициент теплопередачи k и тепловой поток q для чистой стенки; для стенки, покрытой со стороны воды слоем накипи толщиной δ2=10 мм; λ2=0,6 Вт/(м·К). Найти температуру поверхностей стенки и накипи, построить для обоих случаев графики распределени
200 руб.
Техническая термодинамика и теплотехника УГНТУ Задача 1 Вариант 16
Z24
: 14 декабря 2025
Для газовой смеси, имеющей определенный объем каждого компонента определить:
— объемный состав смеси;
— массовый состав смеси;
— удельные газовые постоянные компонентов и смеси;
— кажущуюся молекулярную массу смеси;
— массы и парциальные давления компонентов, при давлении смеси (рсм, МПа), объеме смеси (м³) и температуре (tсм);
— плотность и удельный объем компонентов и смеси при заданных и нормальных физических условиях;
— средние теплоемкости смеси (массовую и объемную) пр
280 руб.
Цифровая трансформация (Ответы на тест СИНЕРГИЯ / МТИ / МОИ)
AnastasyaM
: 24 августа 2024
Ответы на тест Цифровая трансформация - СИНЕРГИЯ, МОИ, МТИ.
Результат сдачи - 100-100 баллов.
Дата сдачи свежая.
Вопросы к тесту:
Что не характерно для Адаптивной организационной структуры?
Централизованный характер принятия решений
Гибкая структура менеджмента
Индивидуальная ответственность работников за конечные результаты
Что не является операционным бизнес-процессом?
Повышение эффективности работы
Бухгалтерский учет
Создание ценности
Что не является принципом менеджмента качества?
250 руб.
Курсовая работа.Вариант №8.Основы построения инфокоммуникационных систем и сетей
ученик1003
: 23 декабря 2016
Задача No 1
Вычислить вероятность ошибки при регистрации методом стробирования.
N 8
m 43
s 15
a N+1=9
.......
Задача No 2
Коэффициент нестабильности задающего генератора устройства синхронизации и передатчика k = 10^-6 . Исправляющая способность приемника M = 40%. Краевые искажения отсутствуют. Постройте зависимость времени нормальной работы (без ошибок) приемника от скорости телеграфирования после выхода из строя фазового детектора устройства синхронизации. Будут ли возникать о
150 руб.