Защита информации. Вариант №7
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
- Программа для просмотра изображений
Описание
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
Для Z=7: P=53 Q=17
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
Для Z=7: P=53 Q=17
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.
Дополнительная информация
Зачет без замечаний
Похожие материалы
Защита информации
DreamO
: 17 февраля 2017
Лабораторная работа 1:
Написать криптографическую библиотеку с 4мя основными функциями:
1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
8000 руб.
Защита информации
Aronitue9
: 12 марта 2012
Симметричные криптосистемы. Основные понятия и определения.
Традиционные симметричные криптосистемы.
Современные симметричные криптосистемы.
Стандарт шифрования данных 28147-.
Режим простой замены.
Стандарт шифрования данных 28147-.
Режим гаммирования.
Стандарт шифрования данных 28147-.
Режим гаммирования с обратной связью.
Стандарт шифрования данных 28147-.
Режим выработки имитовставки.
Стандарт шифрования DES. Обобщенная схема алгоритма DES.
Стандарт шифрования DES. Реализация функции шифрован
20 руб.
Контрольная работа по дисциплине: Криптографические методы защиты информации. Вариант 7
xtrail
: 2 января 2025
1) Вычислить значение y, используя быстрый алгоритм возведения в степень.
y=2^(10)mod5
2) Вычислить инверсию с помощью обобщенного алгоритма Евклида.
d=4(-1)mod7
250 руб.
Экзамен по дисциплине: Защита информации и систем беспроводной связи. Вариант №7
IT-STUDHELP
: 16 января 2024
Вариант №7
Билет 7.
1. Классификация угроз информационной безопасности в UMTS. Обеспечение защиты приватности местоположения мобильной станции. Взаимная аутентификация пользователи и сети .
Установление алгоритмов обеспечения целостности сообщений и шифрования сообщений. Шифрование сообщений
2. Угрозы криптозащиты в сети IEEE 802.11. Анонимность атак. Физическая защита.
3. Безопасная хэш-функция. Цифровая подпись. Цифровой сертификат.
=============================================
350 руб.
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Контрольная СибГути ДО Магистратура (Вариант 7)
sazhin94
: 17 октября 2019
Проверка информационной системы (компьютеров, серверов, маршрутизаторов, коммутаторов) предприятия на возможные уязвимости при помощи инструментального анализа.
Количество компьютеров: N = 48;
Количество серверов: M = 2;
Количество сотрудников: R = 65.
100 руб.
Технические методы и средства защиты информации. Работа контрольная. Вариант 7.
SemenovSam
: 19 февраля 2018
Контрольная работа состоит из пяти лабораторных работ, выполняемых в одном документе.
Лабораторная работа № 1
«Изучение принципа работы нелинейного локатора»
Цель работы
Изучение принципа работы нелинейного локатора на основе схемы, моделирующей отраженный зондирующий сигнал от полупроводникового или «ложного» соединения, который фиксируется приемником локатора.
Лабораторная работа № 2
«Электрические фильтры нижних и высоких частот»
Цель работы
Рассмотреть принцип работы электрических фи
450 руб.
Технические методы и средства защиты информации. Контрольная работа. Вариант 7.
mirsan
: 12 января 2017
Контрольная работа
(комплекс лабораторных работ)
«Моделирование электромагнитных процессов
в устройствах и каналах передачи данных»
Содержание
Введение 5
Лабораторная работа № 1 «Изучение принципа работы нелинейного локатора» 7
1.1 Цель работы 7
1.2 Задание для выполнения работы 7
1.3 Порядок выполнения лабораторной работы 7
1.4 Содержание отчета 10
1.5 Контрольные вопросы 11
Лабораторная работа № 2 «Электрические фильтры нижних и высоких частот» 12
2.1 Цель работы 12
2.2 Задание для выполнени
600 руб.
Лабораторные работы №1-5 по дисциплине "Защита информации". Вариант №7.
teacher-sib
: 27 ноября 2016
Лабораторная работа № 1
Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2. Для шифра Шамира с параметрами p = 30803,
200 руб.
Другие работы
Курсовая работа тема : Проект двухэтажного жилого дома из мелкоразмерных элементов. Вариант №1
Laguz
: 29 ноября 2014
Курсовая работа тема : Проект двухэтажного жилого дома из мелкоразмерных элементов. Вариант 1.
Дисциплина : «Архитектура ПГС»
Есть чертежи и ПЗ. Город Уфа.
Оглавление
Введение 1
Исходные данные 2
Природно-климатические характеристики района строительства 3
Объемно-планировочное решение здания 4
Конструктивное решение здания 7
Стены и перегородки 7
Расчёт толщины наружной стены. 7
Фундамент 9
Расчёт глубины заложения фундамента 9
Гидроизоляция фундамента 10
Перекрытия 11
Цокольное перекрытие 11
300 руб.
Задание 12. Вариант 5 - Точки
Чертежи по сборнику Боголюбова 2007
: 1 апреля 2023
Возможные программы для открытия данных файлов:
WinRAR (для распаковки архива *.zip или *.rar)
КОМПАС 3D не ниже 16 версии для открытия файлов *.cdw, *.m3d
Любая программа для ПДФ файлов.
Боголюбов С.К. Индивидуальные задания по курсу черчения, 1989/1994/2007.
Задание 12. Вариант 5 - Точки
Построить наглядное изображение и комплексный чертеж точек А и В. Определить положение точек относительно плоскостей проекций.
В состав выполненной работы входят 2 файла:
1. Чертеж формата А4, выполненный
50 руб.
Контрольная работа по ОТУ
SuperMind
: 23 мая 2015
ЗАДАНИЕ НА КОНТРОЛЬНУЮ РАБОТУ ПО ОТУ
На рисунке представлена структурная схема одноконтурной системы управления, а в таблице 1 приведены параметры звеньев.
Необходимо:
1. Вывести в общем виде передаточные функции разомкнутой и замкнутой систем по управляющему воздействию
2. Определить устойчивость замкнутой системы по критерию Гурвица.
350 руб.
Задача по физике
anderwerty
: 23 января 2016
№9.
Снаряд, запущенный вертикально вверх, разрывается в верзней точке траектории на два осколка. Скорости осколков в первое мгновение горизонтальны. Осколок, масса которого составляла 40% от массы снаряда, был обнаружен на расстоянии 120 м от места запуска(выстрела). На каком расстоянии от места падения этого осколка необходимо искать второй осколок? Сопротивлением воздуха пренебречь.
Дано:
5 руб.