Защита информации. ЛАБОРАТОРНАЯ РАБОТА №3. Вариант №8. Семестр 6-й

Цена:
220 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon LAB3.CPP
material.view.file_icon LAB3.EXE
material.view.file_icon LAB3.OBJ
material.view.file_icon MESSAGE.CIP
material.view.file_icon MESSAGE.DAT
material.view.file_icon Отчет.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.

Дополнительная информация

Работа была зачтена в 2014г с первого раза и без замечаний.
Преподаватель: Мерзлякова Е.Ю.
Защита информации. Лабораторная работа №3
Лабораторная работа 3: Написать библиотеку, реализующую основные алгоритмы электронной подписи файлов. В библиотеке должны быть представлены алгоритмы: 1) Эль-Гамаля 2) RSA 3) ГОСТ Программа, написанная с использованием этой библиотеке должна подписывать любой файл (подпись сохранять либо в подписанном файле, либо в отдельном), и уметь проверять подпись. Для вычисления хэшфункции допустимо использовать сторонние библиотеки, однако хэшфункция должна быть не слабее MD5.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №3
Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №3
Задание Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User mamontynok : 24 сентября 2014
99 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №5. Вариант №8. Семестр 6-й
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №4. Вариант №8. Семестр 6-й
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все ис
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №1. Вариант №8. Семестр 6-й
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 6
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №2. Вариант №8. Семестр 6-й
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User Shamrock : 22 февраля 2014
220 руб.
Лабораторная работа №3 по дисциплине «Защита информации»
Тема: Цифровая подпись Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User boeobq : 9 декабря 2021
50 руб.
Основные вопросы проектирования баз данных, принципы работы с Microsoft Office Access 2003
Задание В данной курсовой работе необходимо создать базу данных "Гостиница", которая должна осуществлять: · ведение списка постояльцев; · учёт забронированных мест; · ведение архива выбывших постояльцев за последний год. Необходимо предусмотреть: · получение списка свободных номеров (по количеству мест и классу); · получение списка номеров (мест), освобождающихся сегодня и завтра; · выдачу информации по конкретному номеру; · автоматизацию выдачи счетов на оплату номера и услуг;
User evelin : 10 октября 2013
10 руб.
Лабораторная работа 7.3 по дисциплине: Физика 2 часть 6 вариант
Определение длины электромагнитной волны методом дифракции Фраунгофера. 1. Цель работы Исследовать явление дифракции электромагнитных волн. С помощью дифракционной решетки проходящего света измерить длины электромагнитных волн видимого диапазона 2. Основные теоретические сведения Дифракцией называется совокупность явлений, наблюдаемых при распространении света в среде с резкими неоднородностями (например, вблизи границ непрозрачных тел, сквозь малые отверстия и т.п.) и связанных с отклонениями о
User Ирина47 : 2 мая 2015
50 руб.
Методы оценки бизнеса
Введение…………………………………………………………………………..2 1. Основные подходы к оценке бизнеса и общая характеристика методов оценки………………………………………………………………………3 2. Метод дисконтированных денежных потоков………………………..…4 3. Метод капитализации доходов……………………………………………5 4. Метод рынка капитала…………………………………………………….7 5. Метод сделок……………………………………………………………...11 6. Метод отраслевых коэффициентов……………………………………...12 7. Методы капитализации доходов…………………………………………15 8. Метод дисконтирования денежных потоков…………………………....17 9
User Светлана74 : 23 сентября 2018
700 руб.
Теплотехника Задача 22.60
Определить потерю теплоты на 1 м трубопровода диаметром d1/d2=150/165 мм, покрытого слоем изоляции толщиной δ=60 мм. Коэффициент теплопроводности трубы λ1=50 Вт/(м·К), а изоляции λ2=0,15 Вт/(м·К). Температура воды в трубопроводе tж1=90 ºС, коэффициент теплоотдачи от воды к стенке трубы α1=1000 Вт/(м²·К). Температура окружающего воздуха tж2=-15 ºС, коэффициент теплоотдачи от поверхности изоляции к воздуху α2=8 Вт/(м²·К). Рассчитать также температуру внешней поверхности изоляции.
User Z24 : 27 января 2026
150 руб.
Теплотехника Задача 22.60
up Наверх