Контрольная и Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №04

Цена:
700 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon zi.cpp
material.view.file_icon zi.exe
material.view.file_icon zi.o
material.view.file_icon zi1.cpp
material.view.file_icon zi1.exe
material.view.file_icon отчет.docx
material.view.file_icon
material.view.file_icon
material.view.file_icon CBC_decoded.txt
material.view.file_icon CBC_encoded.bin
material.view.file_icon CBC_Y0.bin
material.view.file_icon CTR_decoded.txt
material.view.file_icon CTR_encoded.bin
material.view.file_icon CTR_Y0.bin
material.view.file_icon ECB_decoded.txt
material.view.file_icon ECB_encoded.bin
material.view.file_icon key_CBC.txt
material.view.file_icon key_CTR.txt
material.view.file_icon key_ECB.txt
material.view.file_icon key_OFB.txt
material.view.file_icon lr2.cpp
material.view.file_icon lr2.exe
material.view.file_icon OFB_decoded.txt
material.view.file_icon OFB_encoded.bin
material.view.file_icon OFB_Y0.bin
material.view.file_icon plaintext.txt
material.view.file_icon S_CBC.txt
material.view.file_icon S_CTR.txt
material.view.file_icon S_ECB.txt
material.view.file_icon S_OFB.txt
material.view.file_icon отчет.docx
material.view.file_icon
material.view.file_icon
material.view.file_icon message.doc
material.view.file_icon MESSAGE.SIG
material.view.file_icon program.cpp
material.view.file_icon PROGRAM.EXE
material.view.file_icon PROGRAM.OBJ
material.view.file_icon Отчет.docx
material.view.file_icon
material.view.file_icon
material.view.file_icon Kurs.cfg
material.view.file_icon Kurs.dof
material.view.file_icon Kurs.dpr
material.view.file_icon Kurs.exe
material.view.file_icon Kurs.res
material.view.file_icon Unit1.dcu
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon Unit1.pas
material.view.file_icon Unit1.~ddp
material.view.file_icon Unit1.~dfm
material.view.file_icon Unit1.~pas
material.view.file_icon Отчет.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word
  • Программа для просмотра текстовых файлов

Описание

Контрольная работа
Вариант №04

Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля.
Параметры, выбираемые по варианту Z:
1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин.
2) Необходимые в алгоритме параметры схемы RSA вычислить, используя значения P и Q по вариантам:
Для Z=4: P=23 Q=37;
Программу необходимо реализовать с помощью любой среды визуального программирования под Windows. Обязательным требованием также является вывод всех промежуточных результатов, таких как матрица смежности, гамильтонов цикл, изоморфный граф, закодированная матрица, зашифрованная матрица, посылаемые вопросы и ответы Алисы и Боба.

=============================================
=============================================

Лабораторная работа №1

Тема: Шифры с открытым ключом (Глава 2)

Задание:

1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.

2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:

2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.

============================================

Лабораторная работа №2

Тема: Шифры с секретным ключом (Глава 4)

Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.

Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).

Написать программу, которая расшифровывает ранее зашифрованное сообщение.

Рекомендации к выполнению:

Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.

============================================

Лабораторная работа №3

Задание

Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).

============================================

Дополнительная информация

Проверил(а): Мерзлякова Екатерина Юрьевна
Оценка: Зачет
Дата оценки: 17.05.2023г.

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Контрольная и Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №11
Контрольная работа Вариант №11 Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательност
User IT-STUDHELP : 17 мая 2023
700 руб.
Контрольная и Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №11 promo
Контрольная и Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №2
Контрольная работа Вариант №02 Тема: Доказательства с нулевым знанием Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательност
User IT-STUDHELP : 17 мая 2023
700 руб.
Контрольная и Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №2 promo
Контрольная и Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №9, 29
Контрольная работа Вариант №09, 29 Задание Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необх
User IT-STUDHELP : 17 мая 2023
700 руб.
Контрольная и Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №9, 29 promo
Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №04
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретны
User IT-STUDHELP : 17 мая 2023
450 руб.
Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №04 promo
Контрольная работа по дисциплине: Защита информации. Вариант №04
Контрольная работа Вариант №04 Задание: Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен последней цифре номера пароля. Параметры, выбираемые по варианту Z: 1) Случайную нумерацию вершин, используемую в алгоритме (изначально в примере она равна 7 4 5 3 1 2 8 6), необходимо изменить по формуле ((a+Z)mod 9), где a – это цифра исходной последовательности случайных номеров вершин. 2) Необходи
User IT-STUDHELP : 17 мая 2023
450 руб.
Контрольная работа по дисциплине: Защита информации. Вариант №04 promo
Контрольная и Лабораторные работы 1-3 по дисциплине: Программные средства обработки информации. Вариант №04
Лабораторная работа No1 Введение в пакет SmathStudio Цель работы: Познакомиться с SMathStudio. Изучить основные вычислительные возможности пакета. 1.Рассчитать значение s+l/√s для s=0,3 и l=1,3 2.Ввести функцию как ранжированную переменную и показать ее значения S(j)=-b+2bj/m, при m=15, b=π, j изменяется от 0 до m. 3.Построить матрицу X, элементами которой являются следующие переменные: n=3,m=2, индекс i меняется от 1 до n; индекс j меняется от 1 до m; b=π/2;" " S_j=3b+bj/m;" " r_i=(b-a)/
User IT-STUDHELP : 27 декабря 2022
1750 руб.
promo
Онлайн Тест 3 по дисциплине: Защита информации.
Онлайн Тест: Вопрос №1 Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более 60 бит 80 бит 120 бит 512 бит Вопрос №2 В протоколе «электронные деньги» используется стандартная цифровая подпись нотариальная подпись слепая подпись взаимная подпись Вопрос №3 Где используется протокол Нидхама-Шредера? доказательства с нулевым знанием электронные деньги электронная подпись в
User IT-STUDHELP : 2 декабря 2022
600 руб.
promo
Контрольная работа по дисциплине:Теория систем и системный анализ вариант 04
Представьте, что вы системный аналитик или ЛПР, и разработайте методику системного анализа одного из объектов. Выбор объекта осуществляется по вариантам: при последней цифре пароля 1-5 варианты 1-5, если последняя цифра 6-10 варианты 1-5, и т.д. Объекты (номер объекты соответствует номеру варианта (последняя цифр пароля): 4. Коммерческий банк (например, ПАО «Сбербанк», «Открытие», ПАО «Промсвязьбанк», или выберите сами). Необходимо выполнить следующий перечень процедур системного анализа: 1.
900 руб.
Гидравлика Задача 10.191
По трубопроводу диаметром d = 50 мм насос перекачивает воду на высоту Н = 10 м (рис. 6.9). Коэффициент сопротивления вентиля ζ = 8. За какое время насос наполнит резервуар емкостью W = 40 м³, если манометр, установленный на выходе из насоса, показывает избыточное давление рМ = 250 кПа. Сопротивлением трубопровода пренебречь.
User Z24 : 25 ноября 2025
160 руб.
Гидравлика Задача 10.191
Державне регулювання ціни
1. Необхідність та методи державного регулювання цін. 2. Антиінфляційна політика. 1. НЕОБХІДНІСТЬ ТА МЕТОДИ ДЕРЖАВНОГО РЕГУЛЮВАННЯ ЦІН Ціна є одним з найбільш важливих інструментів регулювання економіки, її регулюючий вплив на економіку охоплює багато напрямків. Зокрема, за допомогою цін виробництво підпорядковується суспільним потребам, вираженим у формі платоспроможного попиту, ціни стимулюють зниження витрат на виробництво і реалізацію товарів, запровадження досягнень науково-технічного пр
User evelin : 7 ноября 2013
5 руб.
Перспективы развития лизинговых операций в современных условиях на примере АО «ОТП Банк»
СОДЕРЖАНИЕ ВВЕДЕНИЕ………………………………………………………………………5 ГЛАВА 1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЛИЗИНГА…………………………..8 1.1 Возникновение и становление лизинговых отношений…………………….8 1.2 Типология видов лизинга……………………………………………………13 ГЛАВА 2 ПЕРСПЕКТИВЫ РАЗВИТИЯ ЛИЗИНГОВЫХ ОПЕРАЦИЙ КОММЕРЧЕСКОГО БАНКА…………………………………………………...17 2.1 Общая характеристика АО «ОТП Банк»……………………………………17 2.2 Анализ финансового состояния АО «ОТП Банк»…………………………..20 2.3 Сравнительный анализ экономической эффективности от кредита и лизинга…………………
User qwerty123432 : 18 января 2023
100 руб.
Перспективы развития лизинговых операций в современных условиях на примере АО «ОТП Банк»
up Наверх