Методы и средства защиты компьютерной информации. Лабораторная работа №3.

Цена:
79 руб.

Состав работы

material.view.file_icon
material.view.file_icon LAB3.EXE
material.view.file_icon message.dat
material.view.file_icon MESSAGE.CRY
material.view.file_icon lab3.doc
material.view.file_icon LAB3.C
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Шифры с секретным ключом.
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.

Дополнительная информация

2011. Зачтено.
Методы и средства защиты компьютерной информации. Лабораторная работа №3
Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №3
Лабораторная работа №3. Методы и средства защиты компьютерной информации
Задание для выполнения лаб. работы №3 Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же име
User nick0x01 : 21 июня 2014
69 руб.
Лабораторная работа №3 по курсу «Методы и средства защиты компьютерной информации»
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Некто : 16 сентября 2018
50 руб.
Лабораторная работа №3 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа № 3 по дисциплине «Методы и средства защиты компьютерной информации»
ОБЩЕЕ ОПИСАНИЕ РАБОТЫ Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение.
User mike_vorn : 3 июня 2012
400 руб.
Лабораторная работа №3 по дисциплине Методы и средства защиты компьютерной информации
Лабораторная работа №3 Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №3. Вариант № 6
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User dryan : 4 декабря 2012
100 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Синхронні транспортні мережі. Розрахунок траси на основі обладнання SL-16 v1, SL-16 v2
Одним з основних переваг технології SDH є можливість такої організації мережі, при якій досягається висока надійність її функціонування, обумовлена не тільки надійністю устаткування SDH (т.зв. апаратною надійністю) і надійністю середовища передачі, у якості якої використовується ВОК, але і можливістю збереження або відновлення (за дуже короткий час) працездатності мережі, навіть у випадку відмовлення одного з її елементів або середовища передачі на одній з ділянок (т.зв. системною надійністю). Н
User DocentMark : 8 октября 2012
50 руб.
Структура и система международных отношений
1. Участники международных отношений 2. Теоретические модели системы международных отношений и современность 3. Международные конфликты и международная безопасность 4. Россия в современном мире 1. Участники международных отношений. Современная политическая наука рассматривает в качестве основных участников (акторов) международных отношений суверенные государства, межгосударственные объединения и международные (правительственные и неправительственные) организации. Важнейшим признаком гос
User alfFRED : 19 января 2014
10 руб.
Объектно-Ориентированное Программирование. Лабораторные работы №№1,2,3,4,5.
1. Тема: Принцип инкапсуляции. Описание класса. Задание: Описать класс tPoint, инкапсулирующий основные свойства и методы точки на плоскости. Создать массив из 100 точек. Нарисовать точки случайным образом случайным цветом на экране. 2. Тема: Продолжение темы лаб. работы №1. Задание: Сделать защиту полей класса (т.е. работать с полями в основной программе не напрямую, а используя соответствующие методы записи в поле и чтения из поля). Добавить методы движения точек: случайное движение, движени
User stud82 : 11 января 2013
100 руб.
Трудовая книжка и особенности ее введения и оформления
Введение Трудовая книжка, ее история и общие положения История трудовой книжки Общие положения Особенности оформления и введения трудовых книжек Особенности оформления трудовых книжек Особенности введения трудовых книжек Заключение Список использованной литературы
User evelin : 3 марта 2013
10 руб.
up Наверх