«Защита информации». Вариант №1

Цена:
220 руб.

Состав работы

material.view.file_icon
material.view.file_icon Контрольная работа.doc
material.view.file_icon
material.view.file_icon KontrRab.bpr
material.view.file_icon KontrRab.cpp
material.view.file_icon KontrRab.exe
material.view.file_icon KontrRab.res
material.view.file_icon main.cpp
material.view.file_icon main.ddp
material.view.file_icon main.dfm
material.view.file_icon main.h
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Тема: «Доказательства с нулевым знанием»

Задание

Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 лекций. Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z) mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам.

Параметры для варианта 1:

Z=1: P=13 Q=47;

Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.


Требования к оформлению отчета

Для проверки контрольной работы необходимо представить:
1. Файл с текстом программы (программ);
2. Файл с результатами.
3. Файл (отчет) с текстовым описанием работы программы, который должен содержать описание алгоритма работы программы по шагам с указанием выбранных значений параметров.

Отчет содержит краткие теоретические сведения по теме работы, описание алгоритма работы программы, текст программы с комментариями строк кода, результаты работы программы в виде скриншотов.
Для решения поставленной задачи в среде визуального программирования под Windows «С++ Builder 6» был разработан проект с именем «KontrRab.bpr».

Все файлы созданного проекта прилагаются к отчету.
Объем отчета составляет 39 страниц формата А4.

Дополнительная информация

Год сдачи: 2020
Преподаватель: Мерзлякова Е.Ю.
Работа зачтена без замечаний.

Рекомендую использовать представленные материалы в качестве методической помощи для выполнения своих работ.
Криптографические методы защиты информации. Вариант №1
Контрольная работа по дисциплине Криптографические методы защиты информации Вариант 1 1) Вычислить значение y используя алгоритм быстрого возведения в степень. y=7^12 mod 23 2) Вычислить инверсию с помощью обобщенного алгоритма Евклида. d=3^(-1) mod 11
User dralex : 26 апреля 2020
380 руб.
Защита информации
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
User DreamO : 17 февраля 2017
8000 руб.
Защита информации
Симметричные криптосистемы. Основные понятия и определения. Традиционные симметричные криптосистемы. Современные симметричные криптосистемы. Стандарт шифрования данных 28147-. Режим простой замены. Стандарт шифрования данных 28147-. Режим гаммирования. Стандарт шифрования данных 28147-. Режим гаммирования с обратной связью. Стандарт шифрования данных 28147-. Режим выработки имитовставки. Стандарт шифрования DES. Обобщенная схема алгоритма DES. Стандарт шифрования DES. Реализация функции шифрован
User Aronitue9 : 12 марта 2012
20 руб.
Контрольная работа по дисциплине: Защита информации. Вариант 1
Контрольная работа Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки контрольной работы необходимо представить: 1. Файл с текстом программы (программ);
User Учеба "Под ключ" : 26 декабря 2024
700 руб.
promo
Защита информации. Расчетно-графическая работа. Вариант 1.
Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Раскраска графа». Обе рассматриваемые задачи являются NP-полными и не имеют быстрых методов для решения, поэтому для тестирования необходимо будет генерировать правильные решения при помощи дополнительно разработанных программ. Вне зависимости от варианта задания, необходимо информацию о графах считывать из файла. В файле описание графа будет определяться следующим образом: 1) в первой строке файл
User LowCost : 8 января 2021
349 руб.
promo
Технические методы и средства защиты информации. Вариант №1
Лабораторная работа № 1 «Изучение принципа работы нелинейного локатора» Лабораторная работа № 2 «Электрические фильтры нижних и высоких частот» Лабораторная работа № 3 «Полосовые и заграждающие электрические фильтры» Лабораторная работа № 4 «Изучение и расчет помех в каналах связи электронного устройства при внешней параллельной паразитной связи» Лабораторная работа № 5 «Изучение помех в каналах связи электронного устройства при внешней паразитной связи последовательного вида»
User steshenko : 26 февраля 2018
250 руб.
Технические методы и средства защиты информации. Вариант №1
Защита информации. Экзамен.
Задание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
User 321 : 21 октября 2019
300 руб.
promo
Защита информации. Экзамен
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмир
User growlist : 1 октября 2018
80 руб.
promo
Гидравлика Москва 1990 Задача 29 Вариант 7
Поршневой насос двойного действия подаёт воду в количестве Q из колодца в открытый резервуар на геодезическую высоту Нг по трубопроводу длиной l, диаметром d; коэффициент гидравлического трения λ=0,03 и суммарный коэффициент местных сопротивлений ξ=20. Определить диаметр цилиндра и мощность электродвигателя, если отношение длины хода поршня к его диаметру S/D=1; число двойных ходов в минуту , отношение диаметра штока к диаметру поршня d/D=0,15; объёмный коэффициент полезного действия ηоб=0,9; по
User Z24 : 27 декабря 2025
150 руб.
Гидравлика Москва 1990 Задача 29 Вариант 7
Волоконно-оптические кабели. Контрольная работа. 47-й вариант
Задача №1 Для заданного частотного диапазона рассчитать первичные и вторичные параметры симметричной кабельной цепи звездной скрутки, расположенной в первом повиве семичетверочного кабеля. Построить графики частотной зависимости параметров передачи в заданном диапазоне и дать их анализ. Исходные данные: Тип изоляции: кп (кордельно-полистирольная), Толщина ленты: 0,05 мм Диаметр корделя: 0,5 мм..... Задача №2 Рассчитать параметры взаимного влияния симметричного кабеля. Исходные данные: коэффиц
User vostok87 : 15 января 2012
120 руб.
Основные манипуляции по Основам Сестринского Дела (ОСД)
Противопоказания: Тяжелое состояние пациента. Оснащение: 1. Pocтомep. 2. Температурный лист. Возможные проблемы пациента: 1. Пациент возбужден. 2. Негативно настроен к вмешательству. 3. У пациента тяжелое состояние или он с физическим ущербом (слепой, нет конечности) и т. д. Последовательность действий медсестры с обеспечением безопасности окружающей среды: 1. Информируйте пациента о предстоящей манипуляции и ходе ее выполнения. 2. Продезинфицируй
User OstVER : 2 февраля 2013
5 руб.
Стихотворение А. А. Фета «Еще весны душистой нега…»
Лирика Афанасия Фета переполнена чувствами. Поэт считал, что главная цель творчества – воспевать красоту этого мира, природы, любви. Трепет, восторг, умиление, пронзительная нежность звучат в его стихотворении «Еще весны душистой нега…». Проникновенный лиризм этого произведения покорил меня. Как удается поэту выразить свои эмоции? Рассмотрим стихотворение. Перед нами монолог лирического героя, романтического, мечтательного человека, который влюблен в природу, наверное, родного края. С волнением
User alfFRED : 21 октября 2013
10 руб.
up Наверх