Защита информации. Вариант №7

Цена:
150 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Отчет.docx
material.view.file_icon
material.view.file_icon Kurs.cfg
material.view.file_icon Kurs.dof
material.view.file_icon Kurs.dpr
material.view.file_icon Kurs.exe
material.view.file_icon Kurs.res
material.view.file_icon Unit1.dcu
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon Unit1.pas
material.view.file_icon Unit1.~ddp
material.view.file_icon Unit1.~dfm
material.view.file_icon Unit1.~pas
material.view.file_icon Результаты.docx
material.view.file_icon Скрин.jpg
material.view.file_icon Текст программы.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word
  • Программа для просмотра изображений

Описание

Тема: Доказательства с нулевым знанием
Задание:

Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.

Параметры, выбираемые по варианту Z:

1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.

2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:

Для Z=7: P=53 Q=17

Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.

Дополнительная информация

Зачет без замечаний
Защита информации
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
User DreamO : 17 февраля 2017
8000 руб.
Защита информации
Симметричные криптосистемы. Основные понятия и определения. Традиционные симметричные криптосистемы. Современные симметричные криптосистемы. Стандарт шифрования данных 28147-. Режим простой замены. Стандарт шифрования данных 28147-. Режим гаммирования. Стандарт шифрования данных 28147-. Режим гаммирования с обратной связью. Стандарт шифрования данных 28147-. Режим выработки имитовставки. Стандарт шифрования DES. Обобщенная схема алгоритма DES. Стандарт шифрования DES. Реализация функции шифрован
User Aronitue9 : 12 марта 2012
20 руб.
Контрольная работа по дисциплине: Криптографические методы защиты информации. Вариант 7
1) Вычислить значение y, используя быстрый алгоритм возведения в степень. y=2^(10)mod5 2) Вычислить инверсию с помощью обобщенного алгоритма Евклида. d=4(-1)mod7
User xtrail : 2 января 2025
250 руб.
Экзамен по дисциплине: Защита информации и систем беспроводной связи. Вариант №7
Вариант №7 Билет 7. 1. Классификация угроз информационной безопасности в UMTS. Обеспечение защиты приватности местоположения мобильной станции. Взаимная аутентификация пользователи и сети . Установление алгоритмов обеспечения целостности сообщений и шифрования сообщений. Шифрование сообщений 2. Угрозы криптозащиты в сети IEEE 802.11. Анонимность атак. Физическая защита. 3. Безопасная хэш-функция. Цифровая подпись. Цифровой сертификат. =============================================
User IT-STUDHELP : 16 января 2024
350 руб.
promo
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Контрольная СибГути ДО Магистратура (Вариант 7)
Проверка информационной системы (компьютеров, серверов, маршрутизаторов, коммутаторов) предприятия на возможные уязвимости при помощи инструментального анализа. Количество компьютеров: N = 48; Количество серверов: M = 2; Количество сотрудников: R = 65.
User sazhin94 : 17 октября 2019
100 руб.
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Контрольная СибГути ДО Магистратура (Вариант 7)
Технические методы и средства защиты информации. Работа контрольная. Вариант 7.
Контрольная работа состоит из пяти лабораторных работ, выполняемых в одном документе. Лабораторная работа № 1 «Изучение принципа работы нелинейного локатора» Цель работы Изучение принципа работы нелинейного локатора на основе схемы, моделирующей отраженный зондирующий сигнал от полупроводникового или «ложного» соединения, который фиксируется приемником локатора. Лабораторная работа № 2 «Электрические фильтры нижних и высоких частот» Цель работы Рассмотреть принцип работы электрических фи
User SemenovSam : 19 февраля 2018
450 руб.
Технические методы и средства защиты информации. Контрольная работа. Вариант 7.
Контрольная работа (комплекс лабораторных работ) «Моделирование электромагнитных процессов в устройствах и каналах передачи данных» Содержание Введение 5 Лабораторная работа № 1 «Изучение принципа работы нелинейного локатора» 7 1.1 Цель работы 7 1.2 Задание для выполнения работы 7 1.3 Порядок выполнения лабораторной работы 7 1.4 Содержание отчета 10 1.5 Контрольные вопросы 11 Лабораторная работа № 2 «Электрические фильтры нижних и высоких частот» 12 2.1 Цель работы 12 2.2 Задание для выполнени
User mirsan : 12 января 2017
600 руб.
Лабораторные работы №1-5 по дисциплине "Защита информации". Вариант №7.
Лабораторная работа № 1 Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2. Для шифра Шамира с параметрами p = 30803,
User teacher-sib : 27 ноября 2016
200 руб.
promo
ИГ.05.02.04 - Вилка. Разрез сложный ломаный
Все выполнено в программе КОМПАС 3D v16 Вариант 2 ИГ.05.02.04 - Вилка. Разрез сложный ломаный 1. Выполнить указанный ломаный разрез. 2. Нанести размеры. В состав работы входят 4 файла: - 3D модель данной детали, расширение файла *.m3d; - ассоциативный чертеж формата А3 в двух видах с выполненным указанным ломаным разрезом, выполненный по данной 3D модели, расширение файла *.cdw; - аналогичный обычный чертеж, расширение файла *.cdw (чертеж с пометкой "к" для карандашного перечерчивания); - ана
80 руб.
ИГ.05.02.04 - Вилка. Разрез сложный ломаный
Метод и реализующее его устройство бесконтактного не-разрушающего контроля теплофизических свойств мате-риалов и готовых изделий
Актуальность работы. Современный уровень развития многих отраслей промышленности требует применения не только уже известных материалов с заданными физико-химическими свойствами, но и создания и применения большого количества новых конструкционных, тепло- и хладостойких материалов, обладающих по сравнению с известными более высокими качественными свойствами и эксплуатационными характеристиками. Сложность и большой объем экспериментальных исследований по опре-делению качества и долговечности синт
User Aronitue9 : 1 июля 2011
5 руб.
Вентиль угловой. Вариант №19
Вентиль предназначен для регулирования подачи газа (или пара), пропускаемого трубопроводом. В корпус 1 ввинчивается штуцер 6. Резьбовое соединение корпуса и шпинделя 4 обеспечивает поступательное движение последнего. Нижний конец шпинделя имеет коническую форму, соответственно с коническим отверстием штуцера. На верхнем конце шпинделя (имеющего форму квадрата) насажена рукоятка 5. Она закреплена с помощью гайки 8 и шайбы 9. При повороте рукоятки поступательно перемещается шпиндель, в результате
User bublegum : 29 июля 2021
350 руб.
Вентиль угловой. Вариант №19 promo
Экзамен по дисциплине: Информатика. Билет №18
Билет №18 1. Перевести число 1011,1(101)2 в десятичную систему счисления. 2. Какой текст записан шестнадцатиричными кодами таблицы ASCII: 45-78-69-74? 3. Требуется представить в компьютере число 256 как целое знаковое. Какое количество разрядов нужно выделить под запись числа?
User Jack : 13 февраля 2014
120 руб.
promo
up Наверх