Защита информации. Лабораторная работа №3. Шифры с секретным ключом

Цена:
24 руб.

Состав работы

material.view.file_icon
material.view.file_icon File1.DAT
material.view.file_icon FILE1.OUT
material.view.file_icon LR3.C
material.view.file_icon 3.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:

Выполнить программную реализацию шифра по ГОСТ 28147-89.

Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).

Написать программу, которая расшифровывает ранее зашифрованное сообщение.

Рекомендации к выполнению:

Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 3
Оценка:Зачет
Дата оценки: 05.09.2014
Рецензия:Уважаемая
Мерзлякова Екатерина Юрьевна
Защита информации ЛАБОРАТОРНАЯ РАБОТА 2. Шифры с секретным ключом (Глава 4)
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User svladislav987 : 24 августа 2023
100 руб.
Лабораторная работа 2 По дисциплине: Защита информации. Тема: Шифры с секретным ключом Вариант 3
Задание на лабораторную работу: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User alexadubinina : 21 ноября 2024
350 руб.
Основы криптографии. Лабораторная работа №2. Шифры с секретным ключом. Вариант №4
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89, Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Nina1987 : 8 февраля 2020
50 руб.
Основы криптографии. Лабораторная работа №2. Тема: Шифры с секретным ключом (Глава 4). Для всех вариантов
Лабораторная работа №2 Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смыс
User SibGUTI2 : 12 апреля 2020
60 руб.
Основы криптографии. Лабораторная работа №2. Тема: Шифры с секретным ключом (Глава 4). Для всех вариантов
Защита информации. Лабораторная работа №3
Лабораторная работа 3: Написать библиотеку, реализующую основные алгоритмы электронной подписи файлов. В библиотеке должны быть представлены алгоритмы: 1) Эль-Гамаля 2) RSA 3) ГОСТ Программа, написанная с использованием этой библиотеке должна подписывать любой файл (подпись сохранять либо в подписанном файле, либо в отдельном), и уметь проверять подпись. Для вычисления хэшфункции допустимо использовать сторонние библиотеки, однако хэшфункция должна быть не слабее MD5.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №3
Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №3
Задание Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User mamontynok : 24 сентября 2014
99 руб.
Лабораторная работа №3 по дисциплине «Защита информации»
Тема: Цифровая подпись Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User boeobq : 9 декабря 2021
50 руб.
Политология
- ПИ, 18 заданий по 5 тестовых вопроса ЗАДАНИЕ №1 Вопрос № 1. Кого из нижеперечисленных русских мыслителей можно отнести к консерваторам? 1) Ф.Прокоповича; 2) И.И.Новикова; 3) К.Н.Леонтьева; 4) П.Я.Чаадаева; 5) Б.Н.Чичерина. Вопрос № 2. В чем состоит особенность политической власти в России? 1) она опирается на культурные традиции; 2) она опирается на светские институты; 3) она не зависит от народа; 4) она опирается на религиозное и светское начала; 5) она является деспотической. Вопрос № 3. В ч
User тантал : 3 августа 2013
100 руб.
Менеджмент. Экзаменационный билет №15
Задача 1 На примере одной из компаний, предоставляющей услуги доступа в интернет выполнить исследование сильных и слабых сторон организации, а также возможностей и угроз. Решение задачи должно включать: a) описание ситуации на рынке, b) расчеты на основе методики SWOT-анализа, c) выводы по результатам расчетов. Пример проведения SWOT-анализа действующего предприятия телекоммуникационной отрасли (ОАО «Яртелеком», г. Ярославль 2013год) Задача 2 Вы – менеджер по производству фирмы, выпускающей х
User Alexija : 28 января 2014
150 руб.
Английский язык. Грамматика
Задание №1 Переведите предложения, обращая внимание на перевод на русский язык определений, выраженных именем существительным. Задание №2 Переведите предложения. Выпишите из предложения сказуемое и определите его временную форму и залог. Задание №3 Переведите предложения на русский язык, обращая внимание на модальные глаголы или их эквиваленты. Задание №4 Переведите текст на русский язык
User b1ack_ange1 : 11 декабря 2011
Техническая термодинамика и теплотехника УГНТУ Задача 8 Вариант 34
Водяной пар с начальным давлением р1=5 МПа и степенью сухости х1=0,95 поступает в пароперегреватель, где его температура повышается на Δt; после перегревателя пар изоэнтропно (адиабатно) расширяется в турбине до давления p2. Пользуясь h-s — диаграммой для водяного пара (приложение Д, рисунок Д1), определить: — количество теплоты (на 1 кг пара), подведенной к нему в пароперегревателе; — работу цикла Ренкина и степень сухости пара х2 в конце расширения; — термический КПД цикла; — работ
User Z24 : 20 декабря 2025
180 руб.
Техническая термодинамика и теплотехника УГНТУ Задача 8 Вариант 34
up Наверх