Криптографические методы защиты информации - Контрольная и лабораторные работы 1 - 3
Состав работы
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Криптографические методы защиты информации
Дополнительная информация
СИБГУТИ 2024
Мерзлякова Екатерина Юрьевна
работа зачтена
Мерзлякова Екатерина Юрьевна
работа зачтена
Похожие материалы
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Криптографические методы защиты информации.
АЛЕКСАНДР4
: 24 сентября 2014
Лабораторная работа №1
Шифрование с помощь метода перестановки
Лабораторная работа №2
Шифрование с помощью метода замены
100 руб.
Криптографические методы защиты информации
GnobYTEL
: 20 февраля 2013
Комбинированные методы шифрования.
Комбинирование простых способов шифрования.
Теория проектирования блочных шифров.
Сети Файстеля.
Простые соотношения.
Групповая структура.
Слабые ключи.
Устойчивость алгоритма к дифференциальному и линейному криптоанализу.
Проектирование S-блоков.
Проектирование блочного шифра.
Блочные шифры.
Алгоритм Lucifer.
Алгоритм Madryga.
Описание алгоритма Madryga.
Криптоанализ алгоритма Madryga.
Алгоритм REDOC.
Алгоритм REDOC III.
Алгоритм LOKI.
Алгоритм LOKI91.
Описани
5 руб.
РГР по "Криптографические методы защиты информации"
kokolon
: 6 сентября 2022
Один из вариантов РГР.
Необходимо написать программу, реализующую протокол
доказательства с нулевым знанием для задачи «Гамильтонов цикл».
Сама программа на Python и оформлен в word.
300 руб.
Другие работы
Курсовая работа по дисциплине:Архитектура ЭВМ. Вариант № 3
IT-STUDHELP
: 14 апреля 2021
Вариант № 3
Задание
Разработать и отладить программу на языке Ассемблера, ко-торая выполняет следующие задачи:
а) Вычисляет выражение в соответствии с заданным вари-антом математическое выражение (табл. 1) и для значений X от 0 до 10 и сохраняет в массив.
б) Распечатывает на экране полученный в пункте а) массив в формате в соответствии с вариантом (таблица 2)
в) Осуществляет операцию по обработке массива, получен-ного в п. а) в соответствии с вариантом (таблица 3) и распечатыва-ет результат вып
200 руб.
Учение о фациях
OstVER
: 17 сентября 2012
ЛЕКЦИЯ 1. ВВЕДЕНИЕ
1.История возникновения и становления понятия фаций.
Впервые применил термин “фация” датский ученый Н.Стено в XVII веке для обозначения изученных пачек слоев в районе Флоренции. Это слово происходит от латинского слова facies и означает облик, лицо. Фактически он обозначил фацией то, что теперь называется горизонтом.
Основоположником современного понимания термина “фация” считается швейцарский геолог А.Грессли (A.Gressly). Еще студентом, занимаясь изучением Юрских гор в Швей
2 руб.
Синтез функциональной схемы простейших часов
evelin
: 23 июля 2015
Синтез функциональной схемы простейших часов .
Система отображения.
Функция отсчета времени .
Управление часами с помощью конечного автомата .
Построение функциональной схемы конечного автомата .
Организация передачи внешних воздействий на вход конечного автомата.
Общая функциональная схема часов.
Основная функция часов - отсчет и отображение времени. Обычные электронные часы содержат индикаторную панель, показывающую время, внешние кнопки управления (например, “а” и “b” на рис.1), электронный б
75 руб.
Контрольная работа по дисциплине: Основы информационной безопасности. Тема №21
SibGOODy
: 18 сентября 2018
(«Анализ безопасности операционных систем (одна по выбору)»)
Тема: «Анализ безопасности операционных систем Android»
Содержание
Задание 3
Введение 4
1. Проблемы безопасности 5
2. Классификация уязвимостей 9
2.1. Уязвимости ядра Linux и его модулей 9
2.2. Уязвимости модификаций и компонентов производителей устройств 9
2.4. Уязвимости механизмов межкомпонентного взаимодействия 10
2.5. Уязвимости в самих приложениях 11
2.6. Уязвимости во встроенных сервисах и библиотеках 11
2.7. Интернет-источн
450 руб.