Лабораторная работа №5 по дисциплине «Методы и средства защиты компьютерной информации»
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Программа для просмотра текстовых файлов
- Microsoft Word
Описание
ОБЩЕЕ ОПИСАНИЕ РАБОТЫ
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
Текст программы в среде программирования C++ Builder 6 приведен ниже.
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
Текст программы в среде программирования C++ Builder 6 приведен ниже.
Похожие материалы
Лабораторная работа №5 по дисциплине: Методы и средства защиты компьютерной информации.
xtrail
: 23 октября 2013
Задание
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
Выбор параметров
Выберем два простых числа P = 37 и Q = 167.
Тогда N = P * Q = 37 * 167 = 6179.
Вычисляем число Φ = (P - 1)(Q - 1) = 36 * 166 = 5976.
Выберем число d < Φ, взаимно простое с Φ: d = 5
И по обобщенному алгоритму Эвклида находим число c:
cd mod Φ = 1
c * 5 mod 5976 = 1
5976 0
5 1
1 -1195 q = 1195
0
350 руб.
Лабораторная работа №5 по дисциплине: Методы и средства защиты компьютерной информации
1231233
: 29 января 2012
Лабораторная работа №5
Тема: Криптографические протоколы (Глава 6)
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
23 руб.
Методы и средства защиты компьютерной информации. Экзамен.
zhekaersh
: 28 февраля 2015
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 ши
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
wchg
: 16 августа 2013
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1231233
: 29 января 2012
1. В протоколе шифра Эль-Гамаля сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
3. При построении электронной подписи используется
а) генератор случайных чисел
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 потоковый шифр
ГОСТ 28147 блоковый шифр
Шифр Эль-Гамаля шифр с открытым ключом
Шифр Вернама совершенн
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
zhekaersh
: 28 февраля 2015
Тема: Цифровая подпись.
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
zhekaersh
: 28 февраля 2015
Тема: Шифры с открытым ключом.
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с пар
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №5.
zhekaersh
: 28 февраля 2015
Тема: Криптографические протоколы.
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
35 руб.
Другие работы
История экономических учений. Тест
kisa7
: 28 июля 2012
1.Основные принципы маржинализма (отметить нужные цифры):
1.Изучение средних величин;
2.Изучение хозяйства замкнутого типа (“робинзонады”);
3.Предпочтение спросу и сфере потребления;
4.Цена определяется издержками производства;
5.Субъективизм;
6.Исследование коротких временных периодов.
2.График, характеризующий Закон стоимости У.С.Джевонса (сделать необходимые подписи на рисунке)
3.Закон Обмена У.С.Джевонса (вставить пропущенные слова):
Отношение, в котором обмениваются два каких-либо
50 руб.
Контрольная работа.Статистика. Вариант №6
hawk
: 24 мая 2014
Задача 1.
По данным таблицы провести выравнивание динамического ряда по прямой. Сделать выводы о закономерности изменения этого ряда. Эмпирический и теоретический ряд изобразить графически.
Задача 2.
Во втором квартале по сравнению с первым, объем продукции увеличился на 4 %, а в третьем квартале по сравнению с первым объем продукции увеличился на 13%. Как изменился объем продукции в третьем квартале по сравнению со вторым.
Задача 3.
Имеются данные об объеме продукции и численности работников по
200 руб.
Лабораторная работа №15 «Нелинейные цепи в режиме гармонических колебаний»
ДО Сибгути
: 29 декабря 2015
1. Цель работы: изучение расчета цепи переменного тока с нелинейным элементом метода угла отсечки при кусочно-линейной аппроксимации ВАХ.
2. Исходные данные:
Данные элементов схемы:
-тип нелинейного элемента (диод)
-вольтамперная характеристика диода
-напряжение смещения входного сигнала U_0=0,3 В
-амплитуда U_M=2,3 В и частота f=1 кГц переменного напряжения
-значение сопротивления нагрузки R=100 Ом диода
50 руб.
Направляющие системы электросвязи. Экзамен. Билет №11
kisa7
: 21 июля 2012
1.Методы измерения затуханий.
2.Назначение и классификация оптических коммутаторов.
1. Методы светопропускания
Имеются два способа выполнения измерений по методике с использованием свепропускания (рисунок 4.5): метод обрыва и метод вносимых потерь [12].
Рисунок – Метод светопропускания
При методе обрыва определяется световая мощность в двух точках световода: L1 и L2. Обычно точка L2 находится на дальнем конце световода, а точка L1 – очень близко к его началу. При проведении измерений световая
100 руб.