Контрольная и Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №2

Цена:
700 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon LAB1.CPP
material.view.file_icon LAB1.EXE
material.view.file_icon LAB1.OBJ
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon LAB2.CPP
material.view.file_icon LAB2.EXE
material.view.file_icon LAB2.OBJ
material.view.file_icon MESSAGE.CIP
material.view.file_icon MESSAGE.DAT
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon LAB3.CPP
material.view.file_icon LAB3.EXE
material.view.file_icon LAB3.OBJ
material.view.file_icon message.doc
material.view.file_icon MESSAGE.SIG
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon Kurs.cfg
material.view.file_icon Kurs.dof
material.view.file_icon Kurs.dpr
material.view.file_icon Kurs.exe
material.view.file_icon Kurs.res
material.view.file_icon Unit1.dcu
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon Unit1.pas
material.view.file_icon Unit1.~ddp
material.view.file_icon Unit1.~dfm
material.view.file_icon Unit1.~pas
material.view.file_icon Результаты.doc
material.view.file_icon Текст программы.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Контрольная работа
Вариант №02

Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
Для Z=2: P=17 Q=43;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.

=============================================
=============================================

Лабораторная работа №1

Задание

1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.

============================================

Лабораторная работа №2

Задание

Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.

============================================

Лабораторная работа №3

Задание

Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).

============================================

Дополнительная информация

Проверил(а): Мерзлякова Екатерина Юрьевна
Оценка: Зачет
Дата оценки: 17.05.2023г.

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Контрольная и Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №04
Контрольная работа Вариант №04 Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необходи
User IT-STUDHELP : 17 мая 2023
700 руб.
Контрольная и Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №04 promo
Контрольная и Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №11
Контрольная работа Вариант №11 Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательност
User IT-STUDHELP : 17 мая 2023
700 руб.
Контрольная и Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №11 promo
Контрольная и Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №9, 29
Контрольная работа Вариант №09, 29 Задание Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необх
User IT-STUDHELP : 17 мая 2023
700 руб.
Контрольная и Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №9, 29 promo
Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №2
Лабораторная работа №1 Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p
User IT-STUDHELP : 17 мая 2023
450 руб.
Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №2 promo
Онлайн Тест 3 по дисциплине: Защита информации.
Онлайн Тест: Вопрос №1 Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более 60 бит 80 бит 120 бит 512 бит Вопрос №2 В протоколе «электронные деньги» используется стандартная цифровая подпись нотариальная подпись слепая подпись взаимная подпись Вопрос №3 Где используется протокол Нидхама-Шредера? доказательства с нулевым знанием электронные деньги электронная подпись в
User IT-STUDHELP : 2 декабря 2022
600 руб.
promo
Лабораторная работа №3 по дисциплине «Защита информации»
Тема: Цифровая подпись Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User boeobq : 9 декабря 2021
50 руб.
Лабораторная работа №3 по дисциплине “Защита информации”
Лабораторная работа №3 Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл
User bobrik : 3 января 2017
100 руб.
Курсовая работа.Понятие и принципы построения организационных структур.
СОДЕРЖАНИЕ ВВЕДЕНИЕ 3 ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ПОНЯТИЯ И ПРИНЦИПОВ ПОСТРОЕНИЯ ОРГАНИЗАЦИОННОЙ СТРУКТУРЫ ПРЕДПРИЯТИЯ 6 1.1. Соотношение организационной структуры и структуры управления организацией 6 1.2. Факторы, влияющие на построение организационной структуры предприятия 10 1.3. Принципы построения организационной структуры предприятия 15 ГЛАВА 2. АНАЛИЗ ПОСТРОЕНИЯ ОРГАНИЗАЦИОННОЙ СТРУКТУРЫ ООО «МОДУЛЬ-ГАРАНТ» 20 2.1. Организационно-экономическая характеристика предприятия 20 2.2. Анали
User Светлана74 : 13 апреля 2018
1000 руб.
Бухгалтерский учет.Баланс
Баланс Журнал хозяйственных операций Т-счета Оборотно-сальдовая ведомость по синтетическим счетам Шахматная ведомость Ведомость аналитического учета по счету 10 «Материалы» Ведомость аналитического учета по счету 60 «Расчеты с поставщиками и подрядчиками» Теоретическое задание Характеристика бухгалтерского учета как одного из видов хозяйственного учета в Российской Федерации Характеристика формы бухгалтерского учета «Журнал - Главная» Практическая часть 2
User Aronitue9 : 21 января 2012
5 руб.
Контрольная работа по дисциплине: Антенны и распространение радиоволн. Вариант по дате рождения. Год сдачи: 2022.
Вариант по дате рождения: 04.11. Прикладываю скриншоты всех заданий. Задание на контрольную работу на тему «Распространение радиоволн»: N = 0, M = 1.
User ksu0411 : 9 апреля 2022
350 руб.
Контрольная работа по дисциплине: Антенны и распространение радиоволн. Вариант по дате рождения. Год сдачи: 2022.
Экзаменационная работа по дисциплине: Основы компьютерного проектирования РЭС. Билет №6
ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ № 6 1. Диаграмма работы компандера. Условия отсутствия нелинейных искажений в компандерной системе. 2. Маскировка во временной области.
User Roma967 : 14 марта 2020
300 руб.
promo
up Наверх