Криптографические методы защиты информации. ЛР №1

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Lab_1.cpp
material.view.file_icon LAB_1.EXE
material.view.file_icon LAB_1.OBJ
material.view.file_icon лаб. раб. № 1.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Тема: Шифры с открытым ключом

Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.

2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:

2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.
«Криптографические методы защиты информации»
Шифр Эль Гамаля СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов. Диффи-Хелмана Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. RC4 Ядро алгоритма состоит из функции генерации ключевого потока.
User vovan1441 : 26 марта 2019
400 руб.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Оглавление RSA 3 Алгоритм 3 Генерация Ключей 3 RSA “ЭЦП” 5 Поиск наибольшего общего делителя 5 Обобщенный алгоритм Евклида 6 Возведение в степень справа - налево 7 Проверка числа на простоту 7 Генерация случайного большого простого числа 7 Реализация RSA на С ++ 8 Реализация RSA digital на C ++ 10 Ментальный покер 13 Протокол 13 Алгоритм 14 Реализация Мысленного покера 14 Список литературы 20
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации
Постановка задачи Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA. Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA. Краткое описание алгоритмов Поиск наибольшего общего делителя. Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида. ВХОД: Два положительны
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации.
Лабораторная работа №1 Шифрование с помощь метода перестановки Лабораторная работа №2 Шифрование с помощью метода замены
User АЛЕКСАНДР4 : 24 сентября 2014
100 руб.
Криптографические методы защиты информации
Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание алгоритма Madryga. Криптоанализ алгоритма Madryga. Алгоритм REDOC. Алгоритм REDOC III. Алгоритм LOKI. Алгоритм LOKI91. Описани
User GnobYTEL : 20 февраля 2013
5 руб.
РГР по "Криптографические методы защиты информации"
Один из вариантов РГР. Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Гамильтонов цикл». Сама программа на Python и оформлен в word.
User kokolon : 6 сентября 2022
300 руб.
Прибор для проверки кулачков И61.61.00.00 ЧЕРТЕЖ
Прибор для проверки кулачков И61.61.00.00 ЧЕРТЕЖ Прибор предназначен для определения величины перепада радиусов цилиндрических участков (величины подъема) рабочих поверхностей плоских кулачков. Для определения величины перепада R кулачок кладут на шайбу 13 так, чтобы головка микрометра коснулась какого-нибудь цилиндрического участка профиля кулачка (участок М). Микрометр устанавливают на нуль при определенной величине набора калибров. Затем кулачок поворачивают до совмещения микрометра с другим
User coolns : 23 июля 2025
900 руб.
Прибор для проверки кулачков И61.61.00.00 ЧЕРТЕЖ
Опора. вариант №4
Опора вариант 4 1. Построить трехмерную модель Опоры, выполнив сквозные вырезы по нанесенной разметке. 2. По модели создать и оформить трехпроекционный ассоциативный чертеж и дополнить его аксонометрией. Выполнено в компасе 3D V13 чертеж+3Д модель так же откроется и выше версиях компаса.
User bublegum : 2 октября 2020
60 руб.
Опора. вариант №4 promo
КУРСОВАЯ РАБОТА по дисциплине «Бухгалтерский учет». Вариант №10
Задание 1. Провести группировку имущества приборостроительного завода по видам и источникам образования. Таблица 1. Исходные данные № п/п Наименование средств и источника их образования Сумма, руб. 1 Здание цехов 8200 2 Наличные деньги в кассе 46,5 3 Сооружения 968 4 Микрокалькуляторы, шт. 62,4 5 Пишущая машинка, шт. 35,6 6 Задолженность поставщику за материалы 600 7 Тара 54 8 Шкафы металлические, шт. 66,2 9 Прибыль отчетного года 3300 10 Векселя полученные 220 11 Уголь АН, т 50 12 Станок токарн
User ДО Сибгути : 1 февраля 2016
100 руб.
promo
Контрольная работа по дисциплине: Программное обеспечение инфокоммуникационных систем (часть 1-я). Вариант №2
Вариант №2 Задача 1 Изобразить схему алгоритма приема информации о новых вызовах в СКПУ (программ ПСК1 и ПСК2). Привести пример обработки данных в процессе приема, используя исходные данные из таблицы 1. Запишите заявки в буфер предварительных заявок (БПЗ) и буфер заявок для обработки новых вызовов (БЗО). Нумерация оконечных устройств начинается с правого нулевого разряда в нулевой группе (К=0). Обозначения в таблице 1: - СОС1 - слово очередного сканирования один; - СОС2 - слово очередного с
User IT-STUDHELP : 29 апреля 2021
600 руб.
Контрольная работа по дисциплине: Программное обеспечение инфокоммуникационных систем (часть 1-я). Вариант №2 promo
up Наверх