«Защита информации». Вариант №1
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Тема: «Доказательства с нулевым знанием»
Задание
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 лекций. Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z) mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам.
Параметры для варианта 1:
Z=1: P=13 Q=47;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.
Требования к оформлению отчета
Для проверки контрольной работы необходимо представить:
1. Файл с текстом программы (программ);
2. Файл с результатами.
3. Файл (отчет) с текстовым описанием работы программы, который должен содержать описание алгоритма работы программы по шагам с указанием выбранных значений параметров.
Отчет содержит краткие теоретические сведения по теме работы, описание алгоритма работы программы, текст программы с комментариями строк кода, результаты работы программы в виде скриншотов.
Для решения поставленной задачи в среде визуального программирования под Windows «С++ Builder 6» был разработан проект с именем «KontrRab.bpr».
Все файлы созданного проекта прилагаются к отчету.
Объем отчета составляет 39 страниц формата А4.
Задание
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 лекций. Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z) mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам.
Параметры для варианта 1:
Z=1: P=13 Q=47;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.
Требования к оформлению отчета
Для проверки контрольной работы необходимо представить:
1. Файл с текстом программы (программ);
2. Файл с результатами.
3. Файл (отчет) с текстовым описанием работы программы, который должен содержать описание алгоритма работы программы по шагам с указанием выбранных значений параметров.
Отчет содержит краткие теоретические сведения по теме работы, описание алгоритма работы программы, текст программы с комментариями строк кода, результаты работы программы в виде скриншотов.
Для решения поставленной задачи в среде визуального программирования под Windows «С++ Builder 6» был разработан проект с именем «KontrRab.bpr».
Все файлы созданного проекта прилагаются к отчету.
Объем отчета составляет 39 страниц формата А4.
Дополнительная информация
Год сдачи: 2020
Преподаватель: Мерзлякова Е.Ю.
Работа зачтена без замечаний.
Рекомендую использовать представленные материалы в качестве методической помощи для выполнения своих работ.
Преподаватель: Мерзлякова Е.Ю.
Работа зачтена без замечаний.
Рекомендую использовать представленные материалы в качестве методической помощи для выполнения своих работ.
Похожие материалы
Криптографические методы защиты информации. Вариант №1
dralex
: 26 апреля 2020
Контрольная работа по дисциплине Криптографические методы защиты информации Вариант 1
1) Вычислить значение y используя алгоритм быстрого возведения в степень.
y=7^12 mod 23
2) Вычислить инверсию с помощью обобщенного алгоритма Евклида.
d=3^(-1) mod 11
380 руб.
Защита информации
DreamO
: 17 февраля 2017
Лабораторная работа 1:
Написать криптографическую библиотеку с 4мя основными функциями:
1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
8000 руб.
Защита информации
Aronitue9
: 12 марта 2012
Симметричные криптосистемы. Основные понятия и определения.
Традиционные симметричные криптосистемы.
Современные симметричные криптосистемы.
Стандарт шифрования данных 28147-.
Режим простой замены.
Стандарт шифрования данных 28147-.
Режим гаммирования.
Стандарт шифрования данных 28147-.
Режим гаммирования с обратной связью.
Стандарт шифрования данных 28147-.
Режим выработки имитовставки.
Стандарт шифрования DES. Обобщенная схема алгоритма DES.
Стандарт шифрования DES. Реализация функции шифрован
20 руб.
Контрольная работа по дисциплине: Защита информации. Вариант 1
Учеба "Под ключ"
: 26 декабря 2024
Контрольная работа
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам.
Требования к оформлению отчета
Для проверки контрольной работы необходимо представить:
1. Файл с текстом программы (программ);
700 руб.
Защита информации. Расчетно-графическая работа. Вариант 1.
LowCost
: 8 января 2021
Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Раскраска графа».
Обе рассматриваемые задачи являются NP-полными и не имеют быстрых методов для решения, поэтому для тестирования необходимо будет генерировать правильные решения при помощи дополнительно разработанных программ. Вне зависимости от варианта задания, необходимо информацию о графах считывать из файла.
В файле описание графа будет определяться следующим образом:
1) в первой строке файл
349 руб.
Технические методы и средства защиты информации. Вариант №1
steshenko
: 26 февраля 2018
Лабораторная работа № 1
«Изучение принципа работы нелинейного локатора»
Лабораторная работа № 2
«Электрические фильтры нижних и высоких частот»
Лабораторная работа № 3
«Полосовые и заграждающие электрические фильтры»
Лабораторная работа № 4
«Изучение и расчет помех в каналах связи электронного устройства при внешней параллельной паразитной связи»
Лабораторная работа № 5
«Изучение помех в каналах связи электронного устройства при внешней паразитной связи последовательного вида»
250 руб.
Защита информации. Экзамен.
321
: 21 октября 2019
Задание экзамена ниже:
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78:
а) 5
б) 4
в) 3
г) 7
2. RC4 является
а) потоковым шифром
б) совершенным шифром
в) блоковым шифром
3. Укажите правильный порядок ответов в правом столбике:
RC4 блоковый шифр
ГОСТ 28147 потоковый шифр
Шифр Шамира совершенный шифр
Шифр Вернама шифр с открытым ключом
4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
300 руб.
Защита информации. Экзамен
growlist
: 1 октября 2018
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискретного
логарифмир
80 руб.
Другие работы
Лабораторная работа №1 по дисциплине: Физика. Тема: «Изучение характеристик электростатического поля». Вариант №2
Roma967
: 22 декабря 2015
Лабораторная работа № 1
«Изучение характеристик электростатического поля»
Цель работы:
1. Изобразить графически сечение эквипотенциальных поверхностей электростатического поля, созданного заданной конфигурацией электрических зарядов
2. Используя изображение эквипотенциальных поверхностей, построить силовые линии электростатического поля заданной конфигурации зарядов.
3. При помощи полученной картины силовых и эквипотенциальных линий проверить справедливость формулы связи напряжённости электричес
350 руб.
Контрольная работа № 1 по дисциплине «Банки и базы данных», 4 семестр. Вариант 05
DaemonMag
: 18 ноября 2011
Вариант 5. ГИБДД (Государственная автоинспекция)
База данных должна содержать сведения о следующих объектах:
• Владельцы автотранспортных средств: Физические лица - фамилия, имя, отчество, адрес, телефон, дата регистрации, автотранспортные средства..
• Водители: Фамилия, имя, отчество, адрес, номер водительского удостоверения, да-та выдачи удостоверения, категория, дата регистрации.
• Автотранспортные средства: Модель(марка), цвет, номер гос. регистрации, номер двигателя, номер кузова, номер
200 руб.
Гидравлика и гидравлические машины ТГСХА 2011 Задача 4.5
Z24
: 24 ноября 2025
Какое избыточное давление рм воздуха нужно поддерживать в баке, чтобы его опорожнение происходило в два раза быстрее, чем при атмосферном давлении над уровнем воды; каким будет при этом время опорожнения бака? Диаметр бака D=0,9 м, его начальное заполнение Н=2,1 м. Истечение происходит через цилиндрический насадок диаметром d=30 мм, коэффициент расхода которого μ=0,82.
160 руб.
Управление жизненным циклом информационных систем
jaggy
: 6 апреля 2017
Контрольная работа. 2 вариант
На тему: Выбор модели жизненного цикла
Содержание
Введение
1. Модели традиционного представления о жизненном цикле
1.1 Общепринятая модель
1.2 Классическая итерационная модель
1.3 Каскадная модель
1.4 Модель фазы-функции
2. Объектно-ориентированные модели жизненного цикла
2.1. Принципы объектно-ориентированного проектирования
2.2. Модификация модели фазы-функции
2.3. Параллельное выполнение итераций
2.4. Моделирование итеративного наращивания возможностей системы
Л
300 руб.