Лабораторная работа № 1. "Средства защиты компьютерной информации". 6-й семестр

Цена:
125 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon
material.view.file_icon lab1.c
material.view.file_icon lab1.doc
material.view.file_icon lab1.exe
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Лабораторная работа №1

по дисциплине

Методы и средства защиты компьютерной информации

Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.

Дополнительная информация

Зачёт, 2012 г
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Лабораторная работа №1. Методы и средства защиты компьютерной информации
Задание для выполнения лаб. работы №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий
User nick0x01 : 21 июня 2014
69 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 50
User wchg : 16 августа 2013
79 руб.
Лабораторная работа № 5. "Средства защиты компьютерной информации". 6-й семестр
Лабораторная работа №5 по дисциплине Методы и средства защиты компьютерной информации Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User mastar : 20 января 2013
125 руб.
Лабораторная работа № 4. "Средства защиты компьютерной информации". 6-й семестр
Лабораторная работа №4 по дисциплине Методы и средства защиты компьютерной информации Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (напр
User mastar : 20 января 2013
125 руб.
Лабораторная работа № 3 "Средства защиты компьютерной информации". 6-й семестр
Лабораторная работа №3 по дисциплине Методы и средства защиты компьютерной информации Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл
User mastar : 20 января 2013
125 руб.
Лабораторная работа №1 по курсу «Методы и средства защиты компьютерной информации»
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501
User Некто : 16 сентября 2018
50 руб.
Методы и средства защиты компьютерной информации. Лабораторные работы №№1-5.
Лабораторная работа 1 Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.
User zhekaersh : 28 февраля 2015
180 руб.
Синтетические пестициды: bellum contra omnes
XX век преподал людям много суровых уроков, и один из них — понимание того, что далеко не всегда человек поступает разумно, к собственной выгоде. Наряду с кровопролитными войнами, безумной гонкой вооружений человеческое неразумие нагляднее всего проявилось в масштабном использовании недостаточно проверенных средств, которые в какой-то момент показались удобными или выгодными. Именно такой практике должен противостоять принцип презумпции осторожности, одна из наиболее популярных современных идей
User OstVER : 17 марта 2013
5 руб.
Расчетно-графическая работа №2 на тему «Разветвленные однофазные цепи синусоидального переменного тока». Вариант 32
Задание: Выполнить расчет и построить в масштабе векторную диаграмму токов и напряжений. Проверить правильность решения путем составления баланса мощностей. Параметры элементов цепи: r1 = 36 Ом; xL1 = 40 Ом; r2 = 6 Ом; xL2 = 24 Ом; r3 = 10 Ом; xL3 = 15 Ом; I2 = 10А; f = 50 Гц. Рассчитать: U, I1, I3, P, Q, S.
User xtrail : 18 февраля 2013
34 руб.
Экзамен по предмету" Математический анализ" 2-й семестр. (9-й вариант)
1. Числовой ряд. Сходимость ряда. Необходимое условие сходимости. 2. Найти градиент функции в точке . 3. Изменить порядок интегрирования. Область интегрирования изобразить на чертеже. 4. Найти область сходимости ряда 5. Разложить функцию в ряд Фурье на отрезке [0,1] 6. Найти общее решение дифференциального уравнения 7. Решить дифференциальное уравнение с данными начальными условиями.
User Dron2191 : 11 января 2013
200 руб.
Программная организация процессов формирования и выдачи периферийных и команд
1.1 Изучение принципов формирования и выдачи периферийных команд (ПК) в автоматических системах коммутации (АСК) с программным управлением. 1.2 Изучение состава данных, используемых программами формирования и выдачи ПК. 1.3 Изучение принципов взаимодействия программ подключения комплекта приема знаков номера (КГ1Н), формирования ПК.выдачи ПК проверки выполнения ПК. 1.3. Моделирование с помощью персональной ЭВМ процессов формирования и выдачи ПК.
User Awemt : 1 октября 2018
120 руб.
Программная организация процессов формирования и выдачи периферийных и команд
up Наверх