Защита информации. Вариант №8

Цена:
450 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon Kurs.cfg
material.view.file_icon Kurs.dof
material.view.file_icon Kurs.dpr
material.view.file_icon Kurs.exe
material.view.file_icon Kurs.res
material.view.file_icon Unit1.dcu
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon Unit1.pas
material.view.file_icon Unit1.~ddp
material.view.file_icon Unit1.~dfm
material.view.file_icon Unit1.~pas
material.view.file_icon Результаты.doc
material.view.file_icon Текст программы.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам.
Требования к оформлению отчета
Для проверки контрольной работы необходимо представить:
1. Файл с текстом программы (программ);
2. Файл с результатами.
3. Файл (отчет) с текстовым описанием работы программы, который должен содержать описание алгоритма работы программы по шагам с указанием выбранных значений параметров.
Если программа написана в соответствии с заданием, в ней нет ошибок, и получен правильный результат ее работы, включая полный и содержательный отчет, то обучающийся получает оценку «отлично» по контрольной работе.




Тема: Доказательства с нулевым знанием

Задание:

Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
Для Z=8: P=11 Q=23;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.

Дополнительная информация

Оценка: Зачет
Дата оценки: 15.11.2021

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Защита информации. Вариант 8.
. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 2. Шифр RSA является а) блоковым б) совершенным в) c открытым ключом 3. В совершенной системе шифрования найти сообщение без знания ключа а) невозможно б) возможно при полном переборе ключей в) возможно при наличии компьютера и неограниченного времени вычислений 4. В России существует государственный стандарт для а) совершенного шифра б) потокового шифра в) блокового шифра г) идеал
User Михаил18 : 26 сентября 2019
100 руб.
Контрольная работа "Защита информации". Вариант №8
Работа зачтена. В файле - 3 документа word (отчет + текст программы + результат работы программы), а также все файлы самой программы и её .exe Открывать прогу через RAD Studio (Delphi). Качается бесплатно с официального сайта.
User Daniil2001 : 9 сентября 2024
99 руб.
Контрольная работа "Защита информации". Вариант №8
Контрольная работа по дисциплине: Защита информации. Вариант 8
Тема: «Доказательства с нулевым знанием» Задание контрольной работы Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайны
User Roma967 : 11 мая 2025
700 руб.
promo
Лабораторная работа по дисциплине: Защита информации. Вариант №8
Вариант No8 Ход выполнения работы: 1. В оснастке «Локальные пользователи и группы» создайте новую учётную запись с Вашими инициалами в качестве имени пользователя. Открываем консоль ММС: Добавляем оснастку «Локальные пользователи и группы»: Консоль с добавленной оснасткой: Создаем нового пользователя: Пользователь создан: 2. Примените к созданной учётной записи настройки, указанные в Вашем варианте (табл. 1.1). Не повторяемость паролей - 4, максимальный срок действия пароля - 90,
User IT-STUDHELP : 16 июля 2023
300 руб.
Контрольная работа по дисциплине: Защита информации. Вариант №8
Вариант № 8 Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров
User IT-STUDHELP : 27 мая 2021
450 руб.
promo
Защита информации "Основы криптографии". Вариант №8(18) 2022г
Требуется выполнить курсовую работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению курсовой работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на курсовую работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки курсовой работы необходимо представить: 1. Файл с текстом программы (программ); 2. Файл с результатами. 3. Файл
User Alexey312451 : 11 марта 2024
300 руб.
Защита информации
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
User DreamO : 17 февраля 2017
8000 руб.
Защита информации
Симметричные криптосистемы. Основные понятия и определения. Традиционные симметричные криптосистемы. Современные симметричные криптосистемы. Стандарт шифрования данных 28147-. Режим простой замены. Стандарт шифрования данных 28147-. Режим гаммирования. Стандарт шифрования данных 28147-. Режим гаммирования с обратной связью. Стандарт шифрования данных 28147-. Режим выработки имитовставки. Стандарт шифрования DES. Обобщенная схема алгоритма DES. Стандарт шифрования DES. Реализация функции шифрован
User Aronitue9 : 12 марта 2012
20 руб.
Расчетная часть-Расчет турбинно-винтового забойного двигателя (ТВЗД) ТВД-240-Курсовая работа-Дипломная работа-Оборудование для бурения нефтяных и газовых скважин
Расчетная часть-Расчет турбинно-винтового забойного двигателя (ТВЗД) ТВД-240: Pасчет винтовой секции, Расчет параметров турбинной секции, Расчет вала турбобура на прочность-Курсовая работа-Дипломная работа-Оборудование для бурения нефтяных и газовых скважин
User lelya.nakonechnyy.92@mail.ru : 17 января 2017
553 руб.
Расчетная часть-Расчет турбинно-винтового забойного двигателя (ТВЗД) ТВД-240-Курсовая работа-Дипломная работа-Оборудование для бурения нефтяных и газовых скважин
Лабораторная работа №3 по дисциплине: Сети связи. Вариант №8
Лабораторная работа №3 Исследование структурной надежности сети связи 1 Цель работы: 1.1 Изучение основных понятий и определений по структурной надежности сетей связи. 1.2 Знакомство с методами определения показателей структурной надежности. 1.3 Приобретение навыков исследования структурной надежности сетей связи на ЭВМ. Исходные данные представлены на скрине.
User SibGOODy : 8 марта 2018
300 руб.
Лабораторная работа №3 по дисциплине: Сети связи. Вариант №8
Контрольная работа по дисциплине: Электротехника и электроника. Вариант №9
Вариант No9 Задача 7. Двухполюсник применяется в качестве фильтра для защиты реле от тока частотой 50 Гц и включается параллельно обмотке реле. Схема двухполюсника состоит из последовательно включенных дросселя и конденсатора. Активное сопротивление дросселя R=14 Ом. Индуктивность L дросселя взять из табл.26. Емкость конденсатора С=12 мкФ. Напряжение на зажимах двухполюсника U=10 В. 1. Начертить схему. Найти собственную резонансную частоту контура фильтра f0. В каких пределах будет изменяться с
User IT-STUDHELP : 4 октября 2023
400 руб.
Контрольная работа по дисциплине: Электротехника и электроника. Вариант №9 promo
Особенности аренды земельного участка в Российском законодательстве
Содержание Особенности аренды земельного участка в Российском законодательстве Список литературы Особенности аренды земельного участка в Российском законодательстве Аренда является наиболее распространенным правом на земельные участки, расположенные в черте городских и сельских поселений. С учетом того, что законодатель отказывается от предоставления государственных и муниципальных земель в пожизненное наследуемое владение и постоянное (бессрочное) пользование (за исключением незначительного ко
User Elfa254 : 14 сентября 2013
5 руб.
up Наверх