"Методы и средства защиты копьютерной информации". Лабораторная работа №1. Вариант - 5.
Состав работы
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Тема: Шифры с открытым ключом
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.
Дополнительная информация
работа оригинальная, делалась на заказ.
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 1
Оценка:Зачет
Дата оценки: 14.09.2012
Рецензия:Уважаемый, зачет.
Мерзлякова Екатерина Юрьевна
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 1
Оценка:Зачет
Дата оценки: 14.09.2012
Рецензия:Уважаемый, зачет.
Мерзлякова Екатерина Юрьевна
Похожие материалы
"Методы и средства защиты копьютерной информации". Экзаменационная работа
stud82
: 16 февраля 2013
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
а) стандартная ци
50 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №2. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостер
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №4. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Цифровая подпись
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №3. Вариант - 5.
stud82
: 17 февраля 2013
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №5. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Криптографические протоколы
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
70 руб.
Лабораторная работа №1 (без вариантов)
hili
: 26 сентября 2020
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 6
250 руб.
Лабораторная работа №1. вариант №1
flekcei
: 4 февраля 2020
Описать класс tPoint, инкапсулирующий основные свойства и методы точки на плоскости. Создать массив из 100 точек. Нарисовать точки случайным образом случайным цветом на экране.
Рекомендации к выполнению:
Продумайте, какие характеристики есть у объекта Точка, и какие действия можно над ним проделывать. Затем опишите класс tPoint, включив соответствующие поля и методы. Далее продумайте и запишите код каждого метода.
После окончания всех описаний можно переходить к написанию кода основной програ
100 руб.
Физика.(1). Лабораторная работа №1. Вариант №1
Damovoy
: 19 мая 2020
2020 год
Лабораторная работа 1
ИЗУЧЕНИЕ ХАРАКТЕРИСТИК ЭЛЕКТРОСТАТИЧЕСКОГО ПОЛЯ
1. ЦЕЛЬ РАБОТЫ
1) Исследовать электростатическое поле
2) Графически изобразить сечение эквипотенциальных поверхностей и силовые линии для двух конфигураций поля.
3) Оценить величину напряженности электрического поля в трех точках
4) Определить направление силовых линий
130 руб.
Другие работы
Вариант №10. Вентиль 3Д-сборка. T-Flex
Bernard1611
: 22 декабря 2024
МАИ
Вариант №10. Вентиль
3Д-сборка. T-Flex
Данный вентиль используется для регулирования движения
жидкости по трубопроводу.
Общее устройство вентиля и принцип его работы рассмотрим
с использованием его полной принципиальной схемы.
Вентиль присоединяется к трубопроводу с помощью специальных фланцев корпуса 1. Направление потока жидкости показано стрелками. В корпусе устанавливается втулка 2, которая служит седлом для клапана 3 с коническим наконечником.
Клапан к седлу прижимается шпинделем 4.
200 руб.
Инвестиционный менеджмент. Контрольная работа. 6-й заданий кейсов.
studypro
: 8 декабря 2015
1. Конкретная ситуация: «Двойные технологии»
Группа специалистов (6 человек) оборонной организации еще до объявления конверсионных программ решила использовать принцип двойных технологий и разработала для гражданской промышленности уникальное фильтровое устройство, заменяющее подобное импортное устройство стоимостью несколько десятков тысяч долларов. Причем разработанное устройство намного превосходило импортное по техническим характеристикам и обещало быть существенно дешевле как более экономи
200 руб.
Зачет. Информационная безопасность оконечных устройств телекоммуникационных систем. Билет №5
sanmix10077
: 8 октября 2016
Билет № 5
1. Опишите принципы использования одноразовых паролей, каковы достоинства и недостатки таких систем.
2. На какие группы можно разделить результаты аудита информационной системы предприятия по критерию их характера?
200 руб.
Особенности инновационной деятельности корпорации Intel
alfFRED
: 27 марта 2014
Содержание
Введение………………………………………………………………………...…3
1. Содержание инновационной деятельности…………... ……………………..4
2. Инновационная политика компаний телекоммуникационной отрасли….....6
3. Характеристика инновационной деятельности корпорации Intel…………..8
Заключение……………………………………………………………………….14
Библиографический список……………………………………………………..15
Введение
Любая компания или предприятие, существующие в рыночных условиях, для получения стратегических преимуществ должны осуществлять активную, хорошо
10 руб.