«Защита информации». Вариант №1

Цена:
220 руб.

Состав работы

material.view.file_icon
material.view.file_icon Контрольная работа.doc
material.view.file_icon
material.view.file_icon KontrRab.bpr
material.view.file_icon KontrRab.cpp
material.view.file_icon KontrRab.exe
material.view.file_icon KontrRab.res
material.view.file_icon main.cpp
material.view.file_icon main.ddp
material.view.file_icon main.dfm
material.view.file_icon main.h
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Тема: «Доказательства с нулевым знанием»

Задание

Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 лекций. Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z) mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам.

Параметры для варианта 1:

Z=1: P=13 Q=47;

Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.


Требования к оформлению отчета

Для проверки контрольной работы необходимо представить:
1. Файл с текстом программы (программ);
2. Файл с результатами.
3. Файл (отчет) с текстовым описанием работы программы, который должен содержать описание алгоритма работы программы по шагам с указанием выбранных значений параметров.

Отчет содержит краткие теоретические сведения по теме работы, описание алгоритма работы программы, текст программы с комментариями строк кода, результаты работы программы в виде скриншотов.
Для решения поставленной задачи в среде визуального программирования под Windows «С++ Builder 6» был разработан проект с именем «KontrRab.bpr».

Все файлы созданного проекта прилагаются к отчету.
Объем отчета составляет 39 страниц формата А4.

Дополнительная информация

Год сдачи: 2020
Преподаватель: Мерзлякова Е.Ю.
Работа зачтена без замечаний.

Рекомендую использовать представленные материалы в качестве методической помощи для выполнения своих работ.
Криптографические методы защиты информации. Вариант №1
Контрольная работа по дисциплине Криптографические методы защиты информации Вариант 1 1) Вычислить значение y используя алгоритм быстрого возведения в степень. y=7^12 mod 23 2) Вычислить инверсию с помощью обобщенного алгоритма Евклида. d=3^(-1) mod 11
User dralex : 26 апреля 2020
380 руб.
Защита информации
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
User DreamO : 17 февраля 2017
8000 руб.
Защита информации
Симметричные криптосистемы. Основные понятия и определения. Традиционные симметричные криптосистемы. Современные симметричные криптосистемы. Стандарт шифрования данных 28147-. Режим простой замены. Стандарт шифрования данных 28147-. Режим гаммирования. Стандарт шифрования данных 28147-. Режим гаммирования с обратной связью. Стандарт шифрования данных 28147-. Режим выработки имитовставки. Стандарт шифрования DES. Обобщенная схема алгоритма DES. Стандарт шифрования DES. Реализация функции шифрован
User Aronitue9 : 12 марта 2012
20 руб.
Контрольная работа по дисциплине: Защита информации. Вариант 1
Контрольная работа Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам. Требования к оформлению отчета Для проверки контрольной работы необходимо представить: 1. Файл с текстом программы (программ);
User Учеба "Под ключ" : 26 декабря 2024
700 руб.
promo
Защита информации. Расчетно-графическая работа. Вариант 1.
Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Раскраска графа». Обе рассматриваемые задачи являются NP-полными и не имеют быстрых методов для решения, поэтому для тестирования необходимо будет генерировать правильные решения при помощи дополнительно разработанных программ. Вне зависимости от варианта задания, необходимо информацию о графах считывать из файла. В файле описание графа будет определяться следующим образом: 1) в первой строке файл
User LowCost : 8 января 2021
349 руб.
promo
Технические методы и средства защиты информации. Вариант №1
Лабораторная работа № 1 «Изучение принципа работы нелинейного локатора» Лабораторная работа № 2 «Электрические фильтры нижних и высоких частот» Лабораторная работа № 3 «Полосовые и заграждающие электрические фильтры» Лабораторная работа № 4 «Изучение и расчет помех в каналах связи электронного устройства при внешней параллельной паразитной связи» Лабораторная работа № 5 «Изучение помех в каналах связи электронного устройства при внешней паразитной связи последовательного вида»
User steshenko : 26 февраля 2018
250 руб.
Технические методы и средства защиты информации. Вариант №1
Защита информации. Экзамен.
Задание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
User 321 : 21 октября 2019
300 руб.
promo
Защита информации. Экзамен
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмир
User growlist : 1 октября 2018
80 руб.
promo
Лабораторная работа №1 по дисциплине: Физика. Тема: «Изучение характеристик электростатического поля». Вариант №2
Лабораторная работа № 1 «Изучение характеристик электростатического поля» Цель работы: 1. Изобразить графически сечение эквипотенциальных поверхностей электростатического поля, созданного заданной конфигурацией электрических зарядов 2. Используя изображение эквипотенциальных поверхностей, построить силовые линии электростатического поля заданной конфигурации зарядов. 3. При помощи полученной картины силовых и эквипотенциальных линий проверить справедливость формулы связи напряжённости электричес
User Roma967 : 22 декабря 2015
350 руб.
promo
Контрольная работа № 1 по дисциплине «Банки и базы данных», 4 семестр. Вариант 05
Вариант 5. ГИБДД (Государственная автоинспекция) База данных должна содержать сведения о следующих объектах: • Владельцы автотранспортных средств: Физические лица - фамилия, имя, отчество, адрес, телефон, дата регистрации, автотранспортные средства.. • Водители: Фамилия, имя, отчество, адрес, номер водительского удостоверения, да-та выдачи удостоверения, категория, дата регистрации. • Автотранспортные средства: Модель(марка), цвет, номер гос. регистрации, номер двигателя, номер кузова, номер
User DaemonMag : 18 ноября 2011
200 руб.
Гидравлика и гидравлические машины ТГСХА 2011 Задача 4.5
Какое избыточное давление рм воздуха нужно поддерживать в баке, чтобы его опорожнение происходило в два раза быстрее, чем при атмосферном давлении над уровнем воды; каким будет при этом время опорожнения бака? Диаметр бака D=0,9 м, его начальное заполнение Н=2,1 м. Истечение происходит через цилиндрический насадок диаметром d=30 мм, коэффициент расхода которого μ=0,82.
User Z24 : 24 ноября 2025
160 руб.
Гидравлика и гидравлические машины ТГСХА 2011 Задача 4.5
Управление жизненным циклом информационных систем
Контрольная работа. 2 вариант На тему: Выбор модели жизненного цикла Содержание Введение 1. Модели традиционного представления о жизненном цикле 1.1 Общепринятая модель 1.2 Классическая итерационная модель 1.3 Каскадная модель 1.4 Модель фазы-функции 2. Объектно-ориентированные модели жизненного цикла 2.1. Принципы объектно-ориентированного проектирования 2.2. Модификация модели фазы-функции 2.3. Параллельное выполнение итераций 2.4. Моделирование итеративного наращивания возможностей системы Л
User jaggy : 6 апреля 2017
300 руб.
up Наверх