"Методы и средства защиты копьютерной информации". Лабораторная работа №1. Вариант - 5.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon lab1_kripto.cpp
material.view.file_icon lab1_kripto.exe
material.view.file_icon отчет.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Тема: Шифры с открытым ключом
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.

Дополнительная информация

работа оригинальная, делалась на заказ.

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 1
Оценка:Зачет
Дата оценки: 14.09.2012
Рецензия:Уважаемый, зачет.

Мерзлякова Екатерина Юрьевна
"Методы и средства защиты копьютерной информации". Экзаменационная работа
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных: а) 0000 б) 1010 в) 1110 г) 0111 2. Шифр Эль-Гамаля а) c открытым ключом б) совершенный в) блоковый 3. В системе шифрования с открытым ключом найти сообщение без знания ключа а) невозможно б) возможно при полном переборе ключей в) возможно при наличии генератора случайных чисел 4. В протоколе "электронные деньги" используется а) стандартная ци
User stud82 : 16 февраля 2013
50 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №2. Вариант - 5.
Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостер
User stud82 : 17 февраля 2013
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №4. Вариант - 5.
Тема: Цифровая подпись Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается
User stud82 : 17 февраля 2013
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №3. Вариант - 5.
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User stud82 : 17 февраля 2013
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №5. Вариант - 5.
Тема: Криптографические протоколы Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User stud82 : 17 февраля 2013
70 руб.
Лабораторная работа №1 (без вариантов)
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 6
User hili : 26 сентября 2020
250 руб.
Лабораторная работа №1 (без вариантов)
Лабораторная работа №1. вариант №1
Описать класс tPoint, инкапсулирующий основные свойства и методы точки на плоскости. Создать массив из 100 точек. Нарисовать точки случайным образом случайным цветом на экране. Рекомендации к выполнению: Продумайте, какие характеристики есть у объекта Точка, и какие действия можно над ним проделывать. Затем опишите класс tPoint, включив соответствующие поля и методы. Далее продумайте и запишите код каждого метода. После окончания всех описаний можно переходить к написанию кода основной програ
User flekcei : 4 февраля 2020
100 руб.
Физика.(1). Лабораторная работа №1. Вариант №1
2020 год Лабораторная работа 1 ИЗУЧЕНИЕ ХАРАКТЕРИСТИК ЭЛЕКТРОСТАТИЧЕСКОГО ПОЛЯ 1. ЦЕЛЬ РАБОТЫ 1) Исследовать электростатическое поле 2) Графически изобразить сечение эквипотенциальных поверхностей и силовые линии для двух конфигураций поля. 3) Оценить величину напряженности электрического поля в трех точках 4) Определить направление силовых линий
User Damovoy : 19 мая 2020
130 руб.
Физика.(1). Лабораторная работа №1. Вариант №1
Вариант №10. Вентиль 3Д-сборка. T-Flex
МАИ Вариант №10. Вентиль 3Д-сборка. T-Flex Данный вентиль используется для регулирования движения жидкости по трубопроводу. Общее устройство вентиля и принцип его работы рассмотрим с использованием его полной принципиальной схемы. Вентиль присоединяется к трубопроводу с помощью специальных фланцев корпуса 1. Направление потока жидкости показано стрелками. В корпусе устанавливается втулка 2, которая служит седлом для клапана 3 с коническим наконечником. Клапан к седлу прижимается шпинделем 4.
User Bernard1611 : 22 декабря 2024
200 руб.
Вариант №10. Вентиль 3Д-сборка. T-Flex
Инвестиционный менеджмент. Контрольная работа. 6-й заданий кейсов.
1. Конкретная ситуация: «Двойные технологии» Группа специалистов (6 человек) оборонной организации еще до объявления конверсионных программ решила использовать принцип двойных технологий и разработала для гражданской промышленности уникальное фильтровое устройство, заменяющее подобное импортное устройство стоимостью несколько десятков тысяч долларов. Причем разработанное устройство намного превосходило импортное по техническим характеристикам и обещало быть существенно дешевле как более экономи
User studypro : 8 декабря 2015
200 руб.
Зачет. Информационная безопасность оконечных устройств телекоммуникационных систем. Билет №5
Билет № 5 1. Опишите принципы использования одноразовых паролей, каковы достоинства и недостатки таких систем. 2. На какие группы можно разделить результаты аудита информационной системы предприятия по критерию их характера?
User sanmix10077 : 8 октября 2016
200 руб.
Особенности инновационной деятельности корпорации Intel
Содержание Введение………………………………………………………………………...…3 1. Содержание инновационной деятельности…………... ……………………..4 2. Инновационная политика компаний телекоммуникационной отрасли….....6 3. Характеристика инновационной деятельности корпорации Intel…………..8 Заключение……………………………………………………………………….14 Библиографический список……………………………………………………..15 Введение Любая компания или предприятие, существующие в рыночных условиях, для получения стратегических преимуществ должны осуществлять активную, хорошо
User alfFRED : 27 марта 2014
10 руб.
up Наверх