Защита информации. Вариант №5.

Цена:
149 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Kontr_rab.doc
material.view.file_icon
material.view.file_icon Kurs.cfg
material.view.file_icon Kurs.dof
material.view.file_icon Kurs.dpr
material.view.file_icon Kurs.exe
material.view.file_icon Kurs.res
material.view.file_icon Unit1.dcu
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon Unit1.pas
material.view.file_icon Unit1.~ddp
material.view.file_icon Unit1.~dfm
material.view.file_icon Unit1.~pas
material.view.file_icon Result.doc
material.view.file_icon Text_program.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
Для Z=4: P=23 Q=37;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба

Дополнительная информация

Вид работы: Работа контрольная
Оценка: зачёт
Рецензия: Уважаемая ,
Мерзлякова Екатерина Юрьевна
Контрольная работа по дисциплине: Защита информации. Вариант №5
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необходимые в алгоритме параметры схемы RSA вы
User uliya5 : 21 апреля 2024
500 руб.
Защита информации
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
User DreamO : 17 февраля 2017
8000 руб.
Защита информации
Симметричные криптосистемы. Основные понятия и определения. Традиционные симметричные криптосистемы. Современные симметричные криптосистемы. Стандарт шифрования данных 28147-. Режим простой замены. Стандарт шифрования данных 28147-. Режим гаммирования. Стандарт шифрования данных 28147-. Режим гаммирования с обратной связью. Стандарт шифрования данных 28147-. Режим выработки имитовставки. Стандарт шифрования DES. Обобщенная схема алгоритма DES. Стандарт шифрования DES. Реализация функции шифрован
User Aronitue9 : 12 марта 2012
20 руб.
Защита информации. ВАРИАНТ №5. Комплект лабораторных работ № 1-5.
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный к
User 321 : 21 октября 2019
300 руб.
promo
Лабораторные работы №1-5 По дисциплине: Защита информации. Вариант №5.
Лабораторные работы №1 Тема: Шифры с открытым ключом Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для
User freelancer : 17 августа 2016
100 руб.
Контрольная работа по дисциплине: Криптографические методы защиты информации. Вариант 5
Задание контрольной работы Требуется выполнить контрольную работу, соответствующую второй главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу. Задание на контрольную работу представляет собой две задачи заданные по вариантам. Номер варианта контрольной работы соответствует последней цифре вашего пароля (если последняя цифра 0, то вариант 10). Зачет по контрольной работе ставится при условии верного решения двух указанных задач
400 руб.
promo
Курсовая работа по дисциплине: Защита информации в компьютерных сетях. Вариант 5
Содержание Задание на курсовую работу 3 Аннотация 4 Введение 5 1. Сбор сведений об объекте проектирования 6 2. Разработка проекта защищенной ЛВС 9 2.1 Подбор активного оборудования ЛВС 9 2.1.1 Выбор криптошлюза 9 2.1.2 Выбор коммутатора доступа 14 2.2 Разработка схемы организации связи ЛВС 16 2.3 Выводы по разделу 17 3. Разработка комплекса организационно-технических мер по обеспечению ИБ ЛВС 19 3.1 Назначение и цели создания системы 19 3.2 Выполнение требований к разработанной системе ЛВС
User SibGOODy : 24 августа 2024
1000 руб.
promo
Защита информации. Экзамен.
Задание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
User 321 : 21 октября 2019
300 руб.
promo
Концепція Р. Мертона - явні та латентні функції соціальних інститутів
Зміст Вступ 1. Інституційна структура 2. Сутність соціальних інститутів 3. Функції соціальних інститутів 3.1 Явні функції соціальних інститутів 3.2 Латентні функції соціальних інститутів Висновок Список літератури Вступ Роберт Кінг Мертон (1910-2002) - один з найбільших представників структурно-функціонального аналізу в США. Мертон народився у Філадельфії, здобув вищу освіту в Темпльського та Гарвардському університетах. Викладацьку діяльність він починав у Гарварді (1936-1939), потім у Тулейнс
User alfFRED : 10 февраля 2014
10 руб.
Контрольная работа. Технологические основы отрасли. Вариант №14
1.В ВК 32ЦЛ ́ 32ЦЛ определить номера и содержимое ячеек памяти ЗУИ и ЗУА при соединении NВИвх входящего канала NВЦЛ цифровой линии с NВИисх исходящим каналом NИЦЛ цифровой линии. Значение кодовой комбинации КК. ЗУИ работает в режиме - запись последовательная; считывание по адресу. 2. Рассчитать сколько STM и какого уровня иерархии можно использовать для передачи следующих потоков. Расчеты показать и аргументировать.
User dychkova : 26 февраля 2015
Рабинович Сборник задач по технической термодинамике Задача 49
Найти массу 5 м³ водорода, 5 м³ кислорода и 5 м³ углекислоты при давлении 0,6 МПа и температуре 100 ºС. Ответ: МН2=1,95 кг, МО2=30,9 кг, МСО2=42,6 кг.
User Z24 : 28 ноября 2025
120 руб.
Рабинович Сборник задач по технической термодинамике Задача 49
Дипломная работа на тему " Взаимодействие органов внутрених дел при ЧС "
ВВЕДЕНИЕ 3 ГЛАВА 1. ПРАВОВЫЕ ПОЛОЖЕНИЯ ОРГАНОВ ВНУТРЕННИХ ДЕЛ В ОСОБЫХ УСЛОВИЯХ 7 1.1 Взаимодействие сотрудников органов внутренних дел с общественностью 7 1.2 Правовые основы деятельности полиции в особых условиях 13 ГЛАВА 2 ОСОБЫЙ ПРАВОВОЙ РЕЖИМ ДЕЯТЕЛЬНОСТИ ПОЛИЦИИ 25 2.1 Деятельность полиции в условиях угрозы совершения террористических актов 25 2.2 Деятельность полиции в условиях военного положения 40 2.3 Деятельность полиции при чрезвычайных ситуациях…………..51 ЗАКЛЮЧЕНИЕ 67 СПИСОК ИСПОЛ
User alenaananina89 : 2 апреля 2020
100 руб.
up Наверх