Криптографические методы защиты информации. Лабораторная работа №1.
Состав работы
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задания:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2,cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2,c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSAс параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2,cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2,c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSAс параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.
Дополнительная информация
Год сдачи: 2022
Учебное заведение: Сибирский Государственный Университет телекоммуникаций и информатики. Дистанционное обучение.
Преподаватель: Мерзлякова Екатерина Юрьевна
Оценка: Зачет.
Учебное заведение: Сибирский Государственный Университет телекоммуникаций и информатики. Дистанционное обучение.
Преподаватель: Мерзлякова Екатерина Юрьевна
Оценка: Зачет.
Похожие материалы
Криптографические методы защиты информации лабораторные работы 1-3
s800
: 11 ноября 2025
Лабораторная работа № 1.
Тема: «Шифры с открытым ключом»
Лабораторная работа № 2.
Тема: «Шифры с секретным ключом»
Лабораторная работа № 3.
Тема: «Цифровая подпись»
650 руб.
Криптографические методы защиты информации. Лабораторная работа №1. Для всех вариантов.
Griffith
: 24 февраля 2022
Написать криптографическую библиотеку с 3 основными функциями:
1) Функция быстрого возведения числа в степень по модулю.
2) Функция, реализующая обобщённый алгоритм Евклида. Функция
должна позволять находить наибольший общий делитель и обе
неизвестных из уравнения.
3) Функция построения общего ключа для двух абонентов по схеме
Диффи-Хеллмана
Все программы работают с числами порядка 10^9.
300 руб.
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Криптографические методы защиты информации.
АЛЕКСАНДР4
: 24 сентября 2014
Лабораторная работа №1
Шифрование с помощь метода перестановки
Лабораторная работа №2
Шифрование с помощью метода замены
100 руб.
Другие работы
Вал приводной - 01.020 Деталирование
HelpStud
: 13 октября 2025
Приводной вал — узел машины, передающий вращение к рабочим органам машины. Вращение передается через зубчатое колесо 6 приводному валу 11, на котором закреплены штифтами 19 клеевые ролики 5 с бронзовыми дисками 4. При вращении вала диски 4 касаются клеевого барабана (на чертеже не показан), находящегося в ванне с клеем, и переносят клей на бумагу. Для периодической промывки дисков от загустевающего клея вал 11 должен быстро сниматься. Для этого необходимо: вывести зубчатое колесо 6 из зацепления
500 руб.
Порядок разработки, оформления, согласования, утверждения, учета, изменения и отмены стандартов саморегулируемой организации
kontinentstyle
: 16 апреля 2012
1 Область применения 2
2 Нормативные ссылки 2
3 Термины и определения 3
4 Обозначения и сокращения 4
5 Основные нормативные положения 4
6 Приложения 15
Область применения
Настоящий стандарт устанавливает Порядок разработки, оформления, согласования, утверждения, учета, изменения и отмены стандартов СРО.
2 Нормативные ссылки
В настоящем стандарте использованы ссылки на следующие нормативные документы:
Федеральный закон от 27.12.2002 №184-ФЗ «О техническом регулировании».
Федеральный зак
Принципы работы глобальной сети
alfFRED
: 2 октября 2013
В своей работе я бы хотела осветить такое понятие как: « глобальная сеть», или иначе Internet. Подробнее рассказать о ней, и принципах её работы. В настоящее время почти невозможно прожить без Интернета: люди получают из него новейшую информацию, узнают о событиях в мире, получают доступ к различным файлам, а так можно сказать, что работа почти большинства населения нашей планеты неразрывно связана именно с Интернетом, или глобальной сетью.
Всплеск интереса к глобальной информационной сети Inte
10 руб.
Контрольная работа по дисциплине: Основы антикоррупционной культуры. Вариант №14
IT-STUDHELP
: 20 декабря 2022
Контрольная работа
по дисциплине:
«Основы антикоррупционной культуры»
Цель:
приобрести навыки научного изложения материала и умения обобщать факты, делать на их основе теоретические и практические выводы.
Задание:
Написать реферат на заданную темы.
Вариант: 14
Тема: Институализация коррупции
------------------------------------------------------------------------------
Содержание:
Введение
1. О подходе к институциональной коррупции
2. О понятии коррупции
3.Воспроизводство коррупции. Инст
400 руб.