Криптографические методы защиты информации Лабораторные 1-3 / 2024 год
Состав работы
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
ЛАБ № 1
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2,cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2,c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSAс параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.
ЛАБ № 2
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
ЛАБ № 3
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2,cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2,c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSAс параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.
ЛАБ № 2
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
ЛАБ № 3
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Дополнительная информация
Все 3 лабы зачтены без замечаний!!! 2024 год!!!
Похожие материалы
Криптографические методы защиты информации. Лабораторная работа №1.
Fockus
: 7 июля 2023
Задания:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2,cA = 50
200 руб.
Криптографические методы защиты информации лабораторные работы 1-3
s800
: 11 ноября 2025
Лабораторная работа № 1.
Тема: «Шифры с открытым ключом»
Лабораторная работа № 2.
Тема: «Шифры с секретным ключом»
Лабораторная работа № 3.
Тема: «Цифровая подпись»
650 руб.
Криптографические методы защиты информации. Лабораторная работа №1. Для всех вариантов.
Griffith
: 24 февраля 2022
Написать криптографическую библиотеку с 3 основными функциями:
1) Функция быстрого возведения числа в степень по модулю.
2) Функция, реализующая обобщённый алгоритм Евклида. Функция
должна позволять находить наибольший общий делитель и обе
неизвестных из уравнения.
3) Функция построения общего ключа для двух абонентов по схеме
Диффи-Хеллмана
Все программы работают с числами порядка 10^9.
300 руб.
Криптографические методы защиты информации. Лабораторная работа №1. Вариант №6
zcbr22
: 13 августа 2025
Задание лабораторной работы:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p =
250 руб.
Сети связи и системы коммутации ЛАБОРАТОРНЫЕ РАБОТЫ 1-3 / 2024 год
ilya22ru
: 20 октября 2024
Лаб. № 1
Цели работы:
1) Изучить принцип работы Ethernet коммутаторов локальной сети;
2) Отработать «на практике» движение кадра в локальной сети.
Лаб. № 2
Тема: Принципы маршрутизации в IP сетях.
Цель работы: Ознакомиться с принципами адресации и маршрутизации в IP сетях.
Лаб. № 3
Тема: «Принципы цифровой коммутации».
Цель работы: Изучить принципы коммутации в цифровых системах коммутации на телефонной сети.
660 руб.
1 лабораторная работа по "Криптографические методы защиты информации"
kokolon
: 6 сентября 2022
Готовая 1 лабораторная работа, написана на Python
Написать криптографическую библиотеку с 3 основными функциями:
1) Функция быстрого возведения числа в степень по модулю.
2) Функция, реализующая обобщённый алгоритм Евклида. Функция
должна позволять находить наибольший общий делитель и обе
неизвестных из уравнения.
3) Функция построения общего ключа для двух абонентов по схеме
Диффи-Хеллмана
100 руб.
Основы администрирования сетевых устройств. Лабораторные работы 1-3. Вариант 6. 2024 год
zcbr22
: 27 марта 2025
Лабораторная работа №1
1. Изучить теоретический материал по темам: Модель OSI, Основное сетевое оборудование, Интерфейсы и протоколы уровней L1 – L2;
2. Подготовить среду моделирования: в качестве среды моделирования (программа для ПК, ПЭВМ) можно использовать различные программные продукты доступные пользователю, которые позволяют решить поставленные задачи, однако рекомендуется использовать сетевой симулятор Cisco Packet Tracer Student 6.2 (или выше). Данный продукт предоставляется бесплатно з
400 руб.
Криптографические методы защиты информации - Контрольная и лабораторные работы 1 - 3
s800
: 6 ноября 2024
Криптографические методы защиты информации
900 руб.
Другие работы
Изучение циклических алгоритмов, операторов цикла - Лабораторная работа №3 по дисциплине: Языки программирования. Вариант 25
Roma967
: 13 мая 2024
Лабораторная работа No3
«Изучение циклических алгоритмов, операторов цикла, программирование циклического вычислительного процесса»
Цель лабораторной работы
Изучение циклических алгоритмов, операторов цикла,
программирование циклического вычислительного процесса.
Постановка задачи 3.1
Вычислить и вывести на экран или в файл в виде таблицы значения функции, заданной графически (см. лабораторная работа No 2, задание 1), на интервале от Xнач до Xкон с шагом dx. Интервал и шаг задать таким образом
400 руб.
Контрольная работа "Исследование структурной надёжности сети" Вариант 06
Боря0511
: 11 марта 2022
Контрольная работа
"Исследование структурной надёжности сети"
Вариант 06
Задача No1
Провести анализ сети, структура которой представлена на рис. 1:
а) построить дерево всех возможных простых путей от узла коммутации УКi ко всем другим узлам сети, используя графический способ. Номер узла i взять из таблицы 1 в соответствии с номером варианта задания;
б) выделить пути ранга r не более трех в дереве путей для заданной в таблице 1 пары узлов УКi и УКj;
в) найти структурную матрицу сети;
г) исполь
700 руб.
Социология и право. Нищенство как социальная проблема.
virtualman
: 25 мая 2020
Нищенство как социальная проблема. (Реферат)
Задание:
Контрольная работа по дисциплине «Социология и право»
Темы рефератов по модулю «Социология»
1. Социологическое воображение в представлениях Ч.Миллса
2. З.Бауман: «мыслить социологически» - что это значит?
3. Социальное действие в концепциях М.Вебера и Т.Парсонса: сравнительный анализ
4. Социальное взаимодействие как обмен
5. Социальная природа юмора
6. Драматургический анализ: «самопрезентация» (И.Гофман)
7.Социальный контроль над де
127 руб.
Скрытое фотографическое изображено и механизм его образования
alfFRED
: 29 сентября 2013
Мы знаем, что скрытое изображение представляет небольшую группу атомов серебра. Нам, кроме того, известны некоторые, явления, характерные для галогенидов серебра в темноте и на свету: существование темновой проводимости, обусловленной движением межузельных ионов Ag+; отсутствие подвижных ионов Hal-; возникновение при освещении свободных электронов и положительных дырок, из которых первые гораздо, подвижнее вторых; существование в решетке кристалла галогенида серебра нарушений, наиболее значитель
10 руб.