Методы и средства защиты компьютерной информации. Лабораторные работы № 1-5. 1-й Вариант

Цена:
1500 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon LAB1.CPP
material.view.file_icon LAB1.EXE
material.view.file_icon LAB1.OBJ
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon LAB2.CPP
material.view.file_icon LAB2.EXE
material.view.file_icon LAB2.OBJ
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon LAB3.CPP
material.view.file_icon LAB3.EXE
material.view.file_icon LAB3.OBJ
material.view.file_icon MESSAGE.CIP
material.view.file_icon MESSAGE.DAT
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon LAB4.CPP
material.view.file_icon LAB4.EXE
material.view.file_icon LAB4.OBJ
material.view.file_icon message.doc
material.view.file_icon MESSAGE.SIG
material.view.file_icon Отчет.doc
material.view.file_icon
material.view.file_icon LAB5.CPP
material.view.file_icon LAB5.EXE
material.view.file_icon LAB5.OBJ
material.view.file_icon Отчет.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)

Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)

Лабораторная работа №3
Тема: Шифры с секретным ключом (Глава 4)

Лабораторная работа №4
Тема: Цифровая подпись (Глава 5)

Лабораторная работа №5
Тема: Криптографические протоколы (Глава 6)

Дополнительная информация

СибГУТИ 2012г.,1 вариант, зачет.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Лабораторная работа №1. Методы и средства защиты компьютерной информации
Задание для выполнения лаб. работы №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий
User nick0x01 : 21 июня 2014
69 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 50
User wchg : 16 августа 2013
79 руб.
Лабораторная работа №1 по курсу «Методы и средства защиты компьютерной информации»
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501
User Некто : 16 сентября 2018
50 руб.
Методы и средства защиты компьютерной информации. Лабораторные работы №№1-5.
Лабораторная работа 1 Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.
User zhekaersh : 28 февраля 2015
180 руб.
Лабораторная работа №1 по дисциплине: Методы и средства защиты компьютерной информации
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа № 1. Вариант № 3
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501
User JulDir : 10 мая 2012
39 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Ценообразование в строительстве
Содержание 1. Составление локальных сметных расчетов 2. Составление объектной сметы 3. Составление сводного сметного расчета стоимости строительства 4. Расчет договорной цены 5. Составление единичной расценки Приложения 1. Составление локальных сметных расчетов Локальный сметный расчет №1 на общестроительные работы в контрольной работе составляется по укрупненным показателям сметных прямых затрат(приложение 8) по форме, приведенной в приложении 3 в ценах и нормах 2002 года. Общая сметна
User Elfa254 : 4 января 2014
20 руб.
62.000 Тиски. Задание 62. Аксарин
Тиски 62.000 Тиски слесарные служат для закрепления деталей при обработке. Обрабатываемая деталь зажимается между подвижной и неподвижной губами. Тиски крепятся к столу неподвижной губой 1 и винтом 5. При ввертывании ходового винта 4 в стойку неподвижной губы перемещаем подвижную губу 2 и зажимаем отрабатываемую деталь. При отвертывании ходового винта подвижная губа под действием пружины отжимается и освобождает закрепленную деталь. Тиски 62.000 Сборочный чертеж Тиски 62.000 Спецификация Тиски
User vermux1 : 24 октября 2017
170 руб.
62.000 Тиски. Задание 62. Аксарин promo
Пересечение плоскостей по методичке Липовки. Вариант №10.
Всё выполнено в программе Компас 3D v16. В состав работы входит один файл – чертеж: Вариант 10 – Пересечение плоскостей. Работа выполнена по методичке Липовки Е.Р. "Начертательная геометрия", ред. 2012г. ВАЖНО!!! Существует две методички разных годов редакции, координаты в них могут отличаться, но не во всех вариантах. Если хотя бы одна координата не сходится, то это совершенно другая работа и приобретение этой будет на свой страх и риск (координаты редко сверяют при проверке). Чертеж оформл
User Чертежи : 10 декабря 2020
80 руб.
Пересечение плоскостей по методичке Липовки. Вариант №10.
Элементы математической логики. Тест. Вариант №4
Итоговый зачётный тест Вариант 4 1.Алгоритмы, при исполнении которых порядок следования команд определяется в зависимости от результатов проверки некоторых условий, называют A Разветвляющимися; B Вспомогательными; C Управляющими. 2.Если команда обращения алгоритма к самому себе находится в самом алгоритме, то такую рекурсию называют A Косвенной; B Прямой. 3. Комплекс инструментальных программных средств, предназначенный для работы с программами на одном из языков программирования, называют A
User IVANOVA : 5 февраля 2019
190 руб.
Элементы математической логики. Тест. Вариант №4
up Наверх