Лабораторная работа №5 по дисциплине «Методы и средства защиты компьютерной информации»

Цена:
600 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Unit1.~h
material.view.file_icon Banknots.txt
material.view.file_icon Unit1.obj
material.view.file_icon Bank_Base.txt
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon L5.doc
material.view.file_icon Unit1.~ddp
material.view.file_icon Project2.~cpp
material.view.file_icon Project2.bpr
material.view.file_icon Project2.exe
material.view.file_icon Project2.tds
material.view.file_icon Project2.res
material.view.file_icon Project2.cpp
material.view.file_icon 00000001.purse
material.view.file_icon Project2.obj
material.view.file_icon Project2.~bpr
material.view.file_icon Unit1.cpp
material.view.file_icon Unit1.~dfm
material.view.file_icon Unit1.h
material.view.file_icon Unit1.~cpp
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Программа для просмотра текстовых файлов
  • Microsoft Word

Описание

ОБЩЕЕ ОПИСАНИЕ РАБОТЫ
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
Текст программы в среде программирования C++ Builder 6 приведен ниже.
Лабораторная работа №5 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно. Выбор параметров Выберем два простых числа P = 37 и Q = 167. Тогда N = P * Q = 37 * 167 = 6179. Вычисляем число Φ = (P - 1)(Q - 1) = 36 * 166 = 5976. Выберем число d < Φ, взаимно простое с Φ: d = 5 И по обобщенному алгоритму Эвклида находим число c: cd mod Φ = 1 c * 5 mod 5976 = 1 5976 0 5 1 1 -1195 q = 1195 0
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа №5 по дисциплине: Методы и средства защиты компьютерной информации
Лабораторная работа №5 Тема: Криптографические протоколы (Глава 6) Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 потоковый шифр ГОСТ 28147 блоковый шифр Шифр Эль-Гамаля шифр с открытым ключом Шифр Вернама совершенн
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
Тема: Цифровая подпись. Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Методы и средства защиты компьютерной информации. Лабораторная работа №5.
Тема: Криптографические протоколы. Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User zhekaersh : 28 февраля 2015
35 руб.
Микропроцессорная техника в системах связи. Лабораторная работа №3. 2021 год
Разработка цифрового измерителя температуры В качестве цифрового датчика температуры в схеме стенда используется цифровой датчик DS18B20 фирмы Dallas Semiconductor (D1), который с помощью однопроводного интерфейса подключен к разряду 3 порта P3. Для работы с температурным датчиком можно воспользоваться следующими готовыми файлами: ADuC842.h – файл в котором описаны все регистры специальных функций ADuC842 dallas.c – модуль, для измерения температуры (на языке С) dallas.h заголовочный файл с о
User ilya2213 : 22 августа 2021
100 руб.
promo
Зачет по дисциплине: «Проектирование телекоммуникационных систем с подвижными объектами»
Билет №7 1. Состав служб систем персонального радиовызова. 2. Методика расчёта зон покрытия на основе дифракционной аналитической модели напряжённости поля сигнала.
User ART1800 : 13 марта 2015
200 руб.
Основы теории цепей. 2-й семестр. Контрольная работа №2. Вариант № 14
основы теории цепей 2 сем контрольная работа №2, вариант 14 Задача 2.1 На рис. 4.1 приведена общая схема цепи гармонического тока, состоящая из четырех ветвей. Согласно таблицы 4.1 схемы вариантов задачи содержат только по три ветви. В каждую их этих ветвей входят элементы R1C1, R2C2, R3C3, R4C4 соответственно. Комбинации из ЭДС Е, индуктивностей и взаимоиндуктивностей для десяти вариантов схем определяются таблицей 4.1. Задача 2.2 Задача посвящена расчету и построению графиков АЧХ и ФЧХ пасс
User sibgutido : 17 ноября 2012
150 руб.
Экзаменационная работа по дисциплине: Методы оптимальных решений. Билет №6
Билет №6 1. В цехе предприятия имеются 5 универсальных станков, которые могут выполнять четыре вида работ. Производительность каждого станка при выполнении каждой работы задается матрицей С. Найти наиболее рациональное распределение работ между станками, максимизирующее суммарную производительность станков, если каждый станок можно загружать только одной работой. (1 14 6 3) (1 11 6 4) (3 9 2 9) (11 10 1 3) 2. Решить графически игру, заданную платежной матрицей: (2 4
User Roma967 : 10 апреля 2016
300 руб.
promo
up Наверх