Защита информации. ЛАБОРАТОРНАЯ РАБОТА №3. Вариант №8. Семестр 6-й

Цена:
220 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon LAB3.CPP
material.view.file_icon LAB3.EXE
material.view.file_icon LAB3.OBJ
material.view.file_icon MESSAGE.CIP
material.view.file_icon MESSAGE.DAT
material.view.file_icon Отчет.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.

Дополнительная информация

Работа была зачтена в 2014г с первого раза и без замечаний.
Преподаватель: Мерзлякова Е.Ю.
Защита информации. Лабораторная работа №3
Лабораторная работа 3: Написать библиотеку, реализующую основные алгоритмы электронной подписи файлов. В библиотеке должны быть представлены алгоритмы: 1) Эль-Гамаля 2) RSA 3) ГОСТ Программа, написанная с использованием этой библиотеке должна подписывать любой файл (подпись сохранять либо в подписанном файле, либо в отдельном), и уметь проверять подпись. Для вычисления хэшфункции допустимо использовать сторонние библиотеки, однако хэшфункция должна быть не слабее MD5.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №3
Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №3
Задание Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User mamontynok : 24 сентября 2014
99 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №5. Вариант №8. Семестр 6-й
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №4. Вариант №8. Семестр 6-й
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все ис
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №1. Вариант №8. Семестр 6-й
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 6
User Shamrock : 22 февраля 2014
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №2. Вариант №8. Семестр 6-й
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User Shamrock : 22 февраля 2014
220 руб.
Лабораторная работа №3 по дисциплине «Защита информации»
Тема: Цифровая подпись Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User boeobq : 9 декабря 2021
50 руб.
Контрольная работа по дисциплине «Методы оптимальных решений» Вариант № 7
Сдано БЕЗ ЗАМЕЧАНИЙ 2014 год Задание: 1. Составьте математическую модель задачи линейного программирования. 2. Решить графически задачу. 3. Проинтерпретируйте найденное решение. Между двумя пунктами, расстояние между которыми равно 1000 км, необходимо с наименьшими затратами осуществить связь, имеющую 45 телефонных, 8 телеграфных и 30 фототелеграфных каналов с помощью кабелей двух типов. Кабель первого типа содержит 10 телефонных, 1 телеграфных и 3 фототелеграфных каналов, а кабель второго
User klimodi : 3 января 2015
150 руб.
СибГУТИ. Программирование на языках высокого уровня (2 часть). Лабораторная работа №1. 4 вариант (Си++)
Программирование алгоритмов линейной и разветвляющейся структуры Задание 1. Составьте и выполните программу линейной структуры согласно вариантам задания. Вычислить значение функции переменных при заданных значениях параметров: Вариант задания: 4. x=(8z2+1)/(y+t2) при z=1; t=2; y=t+z. Задание 2. Составьте программы разветвляющейся структуры согласно вариантам задания (используя IF) Вариант задания: Даны четыре числа. Все отрицательные среди них числа заменить на 0. Задание 3. Составьте програм
User РешуВашуРаботу : 14 августа 2011
400 руб.
ЛАБОРАТОРНАЯ РАБОТА №6 по дисциплине «Теория электрических цепей (часть 2)». Вариант №01
ЛАБОРАТОРНАЯ РАБОТА No6 по дисциплине «Теория электрических цепей (часть 2)» Исследование пассивных амплитудных корректоров 1. Цель работы Исследование частотной характеристики ослабления и структуры пассивного амплитудного корректора. 2. Подготовка к выполнению работы При подготовке к работе изучить теорию амплитудных и фазовых корректоров, методы расчета параметров элементов и частотных характеристик (глава 18 электронного учебника). 3. Теоретическое исследование 3.1. Задание 1 Нечетные ва
User teacher-sib : 4 мая 2019
250 руб.
promo
Организация продаж. Контрольная работа
1. Исходные данные 2. Продажа услуги Интернет в кредит по технологии продаж «Обслуживание» 3. Продажа услуги IP-телефония по технологии продаж «Агрессивные» 4. Продажа услуги видеоконференцсвязь по технологии продаж «Спекулятивные» 5. Продажа услуги кабельное телевидение по технологии продаж «Консультативные» Составить диалоги между клиентом и сотрудником отдела продаж телекоммуникационной компании моделируя следующую ситуацию: • Продажа услуги Интернет в кредит по технологии продаж «Обслуживан
User igoreniaomsk : 5 марта 2014
200 руб.
up Наверх