Защита информации. ЛАБОРАТОРНАЯ РАБОТА №4. Вариант №8. Семестр 6-й
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Дополнительная информация
РАБОТА БЫЛА ЗАЧТЕНА В 2014Г С ПЕРВОГО РАЗА И БЕЗ ЗАМЕЧАНИЙ.
Преподаватель: Мерзлякова Е.Ю.
Преподаватель: Мерзлякова Е.Ю.
Похожие материалы
Лабораторная работа №4. Защита информации
mamontynok
: 24 сентября 2014
Задание
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign
99 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №3. Вариант №8. Семестр 6-й
Shamrock
: 22 февраля 2014
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №5. Вариант №8. Семестр 6-й
Shamrock
: 22 февраля 2014
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №1. Вариант №8. Семестр 6-й
Shamrock
: 22 февраля 2014
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 6
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №2. Вариант №8. Семестр 6-й
Shamrock
: 22 февраля 2014
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
220 руб.
Защита информации. Вариант №8
IT-STUDHELP
: 15 ноября 2021
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получить оценку «зачтено» по всем лабораторным работам. Задание на контрольную работу представляет собой одну задачу с различными параметрами, заданными по вариантам.
Требования к оформлению отчета
Для проверки контрольной работы необходимо представить:
1. Файл с текстом программы (программ);
2. Файл с результата
450 руб.
Защита информации. Вариант 8.
Михаил18
: 26 сентября 2019
. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
2. Шифр RSA является
а) блоковым
б) совершенным
в) c открытым ключом
3. В совершенной системе шифрования найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии компьютера и неограниченного времени вычислений
4. В России существует государственный стандарт для
а) совершенного шифра
б) потокового шифра
в) блокового шифра
г) идеал
100 руб.
Защита информации. Лабораторная работа №4. Все варианты
rt
: 26 февраля 2016
Лабораторная работа №4
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле
40 руб.
Другие работы
Тематика рефератов по курсу Концепции современного естествознания (пособие для студентов вузов и колледжей)
evelin
: 24 ноября 2012
Пособие подготовлено с учётом требований введённого в российской высшей школе Государственного образовательного стандарта высшего профессионального образования и адресуется студентам всех специальностей вузов и колледжей. Его цель – помочь учащимся в выборе темы реферата и литературы по курсу «Концепции современного естествознания». Предлагаемые студентам темы рефератов соответствуют официальной программе этого курса. Требования к написанию и оформлению рефератов – общие для всех вузов и колледж
10 руб.
Электрооборудование и электроснабжение участка вентиляции и аспирации доменной печи №5
wkoodn
: 12 мая 2012
СОДЕРЖАНИЕ
ВВЕДЕНИЕ…………………………………………………………………….……8
1 ХАРАКТЕРИСТИКА ОБЬЕКТА ПРОЕКТИРОВАНИЯ……………….…….9
1.1 Технология производства ……………………………………………….…..9
1.2 Характеристика доменного цеха……………………………………….…..11
1.3 Характеристика участка вентиляции и аспирации…………………….….11
2 РАСЧЕТ СИЛОВЫХ И ОСВЕТИТЕЛЬНЫХ НАГРУЗОК ……………….…15
2.1 Расчет силовых нагрузок………………………………………………....…15
2.2
Рекурсивные алгоритмические структуры
hotapple1997
: 12 февраля 2018
Задание: Построить и записать алгоритм вычисления значения функции ∫_0^а▒ch(x)/x dx действительного аргумента x с точностью ε с использованием рекурсии.
100 руб.
Экзамен по основы инфокоммуникационных технологий_8 билет
abdul
: 2 октября 2019
1. Укажите достоинства сетей с коммутацией сообщений
:допустимость применения разнотипных оконечных установок
:введение различных категорий срочности сообщений
:возможность передачи многоадресных и циркулярных сообщений
:высокое использование каналов
:низкая чувствительность сети к перегрузкам
:невозможность диалоговой связи между операторами ОП
:сложность оборудования узлов
:высокая стоимость
:значительное время доставки сообщения
2. Выберите формулу определения количества информации
3. Опиши
100 руб.