Методы и средства защиты компьютерной информации. Лабораторная работа № 1. Вариант № 3

Состав работы

material.view.file_icon
material.view.file_icon lab01.c
material.view.file_icon lab01.doc
material.view.file_icon lab01.exe
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Лабораторная работа №1. Методы и средства защиты компьютерной информации
Задание для выполнения лаб. работы №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий
User nick0x01 : 21 июня 2014
69 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 50
User wchg : 16 августа 2013
79 руб.
Лабораторная работа №1 по курсу «Методы и средства защиты компьютерной информации»
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501
User Некто : 16 сентября 2018
50 руб.
Методы и средства защиты компьютерной информации. Лабораторные работы №№1-5.
Лабораторная работа 1 Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.
User zhekaersh : 28 февраля 2015
180 руб.
Лабораторная работа №1 по дисциплине: Методы и средства защиты компьютерной информации
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Основные этапы переговоров по присоединению России к ВТО
ВВЕДЕНИЕ…………………………………………………………………………………………2 ГЛАВА I. ОСНОВНЫЕ ЭТАПЫ ПЕРЕГОВОРОВ ПО ПРИСОЕДИНЕНИЮ РОССИИ К ВСЕМИРНОЙ ТОРГОВОЙ ОРГАНИЗАЦИИ…………………...3-14 ГЛАВА II. Современный этап переговоров по присоединению России к Всемирной Торговой Организации………………….14-22 ЗАКЛЮЧЕНИЕ…………………………………………………………………...23-24 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ……………………………….25 ВВЕДЕНИЕ. Целью данной контрольной работы является рассмотрение основных этапов переговоров по присоединению России к Всемирной Торговой Орган
User Qiwir : 25 июля 2013
10 руб.
Цифровые системы передачи. 6-й семестр. Экзамен. Билет №16
Билет No16 1. Найти значение уровня квантования и закодировать этот уровень с помощью симметричного кода, если, Δ=0,9 mВ, UАИМ =50 mВ. 2. На вход нелинейного декодера подаётся кодовая группа 01101010. Шаг квантования равен 2,1 mВ. Определить амплитуду АИМ-сигнала на выходе декодера (в mВ). 3. Спектр АИМ-сигнала. В чем разница между АИМ-1 и АИМ-2? 4. В чем отличие ГО пер и ГО пр? 5. Зачем объединяют циклы в сверхциклы? Чем определяется количество циклов в сверхцикле? 6. В каком коде переда
User dus121 : 15 мая 2014
20 руб.
Горячее выдавливание металла
Введение 1. Сущность метода горячего выдавливания 2. Технологический процесс 3. Оборудование, применяемое при горячей штамповке Заключение Список литературы
User Юрий2017 : 25 октября 2019
10 руб.
Бухгалтерская финансовая отчетность
Нормативное регулирование формирования отчетности в РФ. Понятие финансовой отчетности. Роль, функции и значение финансовой отчетности в современных условиях. Виды отчетности, состав, сроки и адреса представителей. Правила составления отчетности. Требования, предъявляемые к отчетности. Пользователи бухгалтерской отчетности, публичность. Порядок проведения инвентаризации имущества и обязательств организации. Документальное оформление результатов инвентаризации и отражение на счетах БУ. Порядок раз
User OstVER : 10 января 2013
5 руб.
up Наверх