Защита информации. ЛАБОРАТОРНАЯ РАБОТА №5. Вариант №8. Семестр 6-й
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
Дополнительная информация
Работа была зачтена в 2014г с первого раза и без замечаний.
Преподаватель: Мерзлякова Е.Ю.
Преподаватель: Мерзлякова Е.Ю.
Похожие материалы
Защита информации. Лабораторная работа №5
LowCost
: 8 января 2021
Лабораторная работа 5:
Реализация протокола «слепой» подписи на базе системы анонимного
голосования. Необходимо разработать программу, в которой разделить
серверную и клиентскую часть (хотя бы логически). Данная программа
должна на основе выбора пользователя по некоторому голосованию
(допустим, пусть будет один вопрос с вариантами ответов {Да, Нет,
Воздержался}) формировать бюллетень при помощи алгоритма слепого
подписывания, после чего передавать этот бюллетень на сервер, который
будет осуществ
99 руб.
Лабораторная работа №5. Защита информации
mamontynok
: 24 сентября 2014
Задание
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно
149 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №3. Вариант №8. Семестр 6-й
Shamrock
: 22 февраля 2014
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №4. Вариант №8. Семестр 6-й
Shamrock
: 22 февраля 2014
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все ис
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №1. Вариант №8. Семестр 6-й
Shamrock
: 22 февраля 2014
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 6
220 руб.
Защита информации. ЛАБОРАТОРНАЯ РАБОТА №2. Вариант №8. Семестр 6-й
Shamrock
: 22 февраля 2014
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
220 руб.
Защита информации. Лабораторная работа №5. Все варианты.
SibGUTI2
: 26 июня 2016
Лабораторная работа №5
Тема: Криптографические протоколы (Глава 6)
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
Требования к оформлению отчета
Для проверки лабораторной работы необходимо представить:
1.Файл с текстом программы (программ);
2.Файл с результатами.
33 руб.
Защита информации. Лабораторная работа №5. Все варианты
rt
: 26 февраля 2016
Лабораторная работа №5
Тема: Криптографические протоколы (Глава 6)
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
40 руб.
Другие работы
Как используется электронная почта в информационной системе вашего предприятия
max23
: 7 июня 2017
Введение
Для любой современной организации важны возможности современных информационных технологий с точки зрения их использования в управлении документацией...
Понятие документооборота.
Электронная почта — технология и служба ...
100 руб.
«Отечественная история»
arehov
: 17 июня 2020
Контрольная работа
По дисциплине: «Отечественная история»
ХVI. РЕВОЛЮЦИЯ 1917 ГОДА
1. Что означают эти понятия?
"Батальоны смерти", "белая гвардия", "большевизация Советов", большевики, "военка", "двоевластие", "женские батальоны", "кадеты", "керенки", "коалиционное правительство", "комиссары", "комитеты общественного спасения", "корниловщина", "красная гвардия", "крестьянские наказы", "кризисы" Временного правительства", "левые эсеры "мартовские" эсеры, "меньшевики", "меньшевики-интернационали
100 руб.
Кондуктор для сверления двух отверстий в гайках МЧ.02.00.00
lepris
: 6 апреля 2022
Кондуктор для сверления двух отверстий в гайках МЧ.02.00.00
Кондуктор для сверления двух отверстий в гайках предназначен для сверления двух отверстий на гранях шестигранных гаек для их стопорения при сборке изделий. Гайка вставляется в шестигранное гнездо планки 3 до упора в торец корпуса 1 и закрепляется пятой 6 винта 7, ввернутого в откидную планку 4. Планка прикреплена к корпусу кондуктора стойками 5 и 8. При вынимании просверленной детали ослабляют натяг винта 7 и планку 4. Поворачивают вок
450 руб.
Лабораторная работа №3 по дисциплине: Информатика (часть 1). Вариант 6.
Alexbur1971
: 11 января 2019
Лабораторная работа №3
ОБРАБОТКА СИМВОЛЬНОЙ ИНФОРМАЦИИ
Цель работы: Приобрести навыки разработки программ для обработки символьной информации.
Подготовка к лабораторной работе
1. Изучить разделы теоретического материала по языку Си: обработка символьной информации: правила описания символьных массивов, правила ввода данных в символьный массив, обработка символьных массивов.
Задание к лабораторной работе
1. Подготовить текст исходного предложения в соответстви
300 руб.