Защита информации. Вариант №8

Цена:
450 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon Kurs.cfg
material.view.file_icon Kurs.dof
material.view.file_icon Kurs.dpr
material.view.file_icon Kurs.exe
material.view.file_icon Kurs.res
material.view.file_icon Unit1.dcu
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon Unit1.pas
material.view.file_icon Unit1.~ddp
material.view.file_icon Unit1.~dfm
material.view.file_icon Unit1.~pas
material.view.file_icon Результаты.doc
material.view.file_icon Текст программы.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам.
Требования к оформлению отчета
Для проверки контрольной работы необходимо представить:
1. Файл с текстом программы (программ);
2. Файл с результатами.
3. Файл (отчет) с текстовым описанием работы программы, который должен содержать описание алгоритма работы программы по шагам с указанием выбранных значений параметров.
Если программа написана в соответствии с заданием, в ней нет ошибок, и получен правильный результат ее работы, включая полный и содержательный отчет, то обучающийся получает оценку «отлично» по контрольной работе.




Тема: Доказательства с нулевым знанием

Задание:

Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
Для Z=8: P=11 Q=23;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.

Дополнительная информация

Оценка: Зачет
Дата оценки: 15.11.2021

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Защита информации. Вариант 8.
. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 2. Шифр RSA является а) блоковым б) совершенным в) c открытым ключом 3. В совершенной системе шифрования найти сообщение без знания ключа а) невозможно б) возможно при полном переборе ключей в) возможно при наличии компьютера и неограниченного времени вычислений 4. В России существует государственный стандарт для а) совершенного шифра б) потокового шифра в) блокового шифра г) идеал
User Михаил18 : 26 сентября 2019
100 руб.
Контрольная работа "Защита информации". Вариант №8
Работа зачтена. В файле - 3 документа word (отчет + текст программы + результат работы программы), а также все файлы самой программы и её .exe Открывать прогу через RAD Studio (Delphi). Качается бесплатно с официального сайта.
User Daniil2001 : 9 сентября 2024
99 руб.
Контрольная работа "Защита информации". Вариант №8
Контрольная работа по дисциплине: Защита информации. Вариант 8
Тема: «Доказательства с нулевым знанием» Задание контрольной работы Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайны
User Roma967 : 11 мая 2025
700 руб.
promo
Лабораторная работа по дисциплине: Защита информации. Вариант №8
Вариант No8 Ход выполнения работы: 1. В оснастке «Локальные пользователи и группы» создайте новую учётную запись с Вашими инициалами в качестве имени пользователя. Открываем консоль ММС: Добавляем оснастку «Локальные пользователи и группы»: Консоль с добавленной оснасткой: Создаем нового пользователя: Пользователь создан: 2. Примените к созданной учётной записи настройки, указанные в Вашем варианте (табл. 1.1). Не повторяемость паролей - 4, максимальный срок действия пароля - 90,
User IT-STUDHELP : 16 июля 2023
300 руб.
Контрольная работа по дисциплине: Защита информации. Вариант №8
Вариант № 8 Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров
User IT-STUDHELP : 27 мая 2021
450 руб.
promo
Защита информации
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
User DreamO : 17 февраля 2017
8000 руб.
Защита информации
Симметричные криптосистемы. Основные понятия и определения. Традиционные симметричные криптосистемы. Современные симметричные криптосистемы. Стандарт шифрования данных 28147-. Режим простой замены. Стандарт шифрования данных 28147-. Режим гаммирования. Стандарт шифрования данных 28147-. Режим гаммирования с обратной связью. Стандарт шифрования данных 28147-. Режим выработки имитовставки. Стандарт шифрования DES. Обобщенная схема алгоритма DES. Стандарт шифрования DES. Реализация функции шифрован
User Aronitue9 : 12 марта 2012
20 руб.
Защита информации "Основы криптографии". Вариант №8(18) 2022г
Требуется выполнить курсовую работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению курсовой работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на курсовую работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки курсовой работы необходимо представить: 1. Файл с текстом программы (программ); 2. Файл с результатами. 3. Файл
User Alexey312451 : 11 марта 2024
300 руб.
Теплотехника КемТИПП 2014 Задача А-3 Вариант 65
Пар хладона R-12 при температуре t1 поступает в компрессор, где изоэнтропно сжимается до давления, при котором его температура становится равной t2, а сухость пара x2=1. Из компрессора хладон поступает в конденсатор, где при постоянном давлении превращается в жидкость, после чего адиабатно расширяется в дросселе до температуры t4=t1. Определить холодильный коэффициент установки, массовый расход хладона, а также теоретическую мощность привода компрессора, если холодопроизводительность установк
User Z24 : 10 февраля 2026
200 руб.
Теплотехника КемТИПП 2014 Задача А-3 Вариант 65
Цифровая обработка сигналов. Контрольная работа. Вариант № 14
Цифровая обработка сигналов. Контрольная работа. Вариант № 14 Задана структурная схема рекурсивной цепи второго порядка. В соответствии со своим вариантом начертите схему цепи с учетом реальных коэффициентов ; . Период дискретизации . Определите передаточную функцию цепи и проверьте устойчивость цепи. Если цепь окажется неустойчивой, измените коэффициенты , добившись устойчивости (практическое задание 4). Рассчитайте амплитудно-частотную характеристику (АЧХ) и фазо-частотную характеристи
User SibGUTI2 : 3 июня 2019
120 руб.
Цифровая обработка сигналов. Контрольная работа. Вариант № 14
Исследование статических характеристик и параметров полевых транзисторов
Отчет по лабораторной работе No3 Исследование статических характеристик и параметров полевых транзисторов Цель работы Изучить принцип действия, характеристики и параметры полевых транзисторов (ПТ). Ход выполнения работы Работа выполнялась в лаборатории электронных средств обучения СибГУТИ при помощи удаленного доступа Схема для снятия статической передаточной вольтамперной характеристики полевого транзистора приведена на рис.1. Устанавливаем постоянное напряжение UСИ=10В. Плавно изменяя напряже
User RomIN : 1 июля 2010
50 руб.
Исследование статических характеристик и параметров полевых транзисторов
Нравственные ценности и нормы в поведении человека
Зачет. Этика делового общения. 2-й семестр 1.Нравственные ценности и нормы в поведении человека. Перечислить нравственные нормы и ценности! Важнейшими элементами морального сознания являются ценности: понятия добра, счастья, справедливости, смысла жизни. Ценности составляют реальные цели и прокламируемые мотивы человеческого поведения. Ценности формируются культурой и составляют экзистенциальные потребности личности, некоторые идеальные цели, придающие жизни культурное значение и нравственный с
User CDT-1 : 3 апреля 2011
100 руб.
up Наверх