Защита информации. Лабораторная работа №3. Шифры с секретным ключом

Цена:
24 руб.

Состав работы

material.view.file_icon
material.view.file_icon File1.DAT
material.view.file_icon FILE1.OUT
material.view.file_icon LR3.C
material.view.file_icon 3.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:

Выполнить программную реализацию шифра по ГОСТ 28147-89.

Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).

Написать программу, которая расшифровывает ранее зашифрованное сообщение.

Рекомендации к выполнению:

Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 3
Оценка:Зачет
Дата оценки: 05.09.2014
Рецензия:Уважаемая
Мерзлякова Екатерина Юрьевна
Защита информации ЛАБОРАТОРНАЯ РАБОТА 2. Шифры с секретным ключом (Глава 4)
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User svladislav987 : 24 августа 2023
100 руб.
Лабораторная работа 2 По дисциплине: Защита информации. Тема: Шифры с секретным ключом Вариант 3
Задание на лабораторную работу: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User alexadubinina : 21 ноября 2024
350 руб.
Основы криптографии. Лабораторная работа №2. Шифры с секретным ключом. Вариант №4
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89, Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Nina1987 : 8 февраля 2020
50 руб.
Основы криптографии. Лабораторная работа №2. Тема: Шифры с секретным ключом (Глава 4). Для всех вариантов
Лабораторная работа №2 Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смыс
User SibGUTI2 : 12 апреля 2020
60 руб.
Основы криптографии. Лабораторная работа №2. Тема: Шифры с секретным ключом (Глава 4). Для всех вариантов
Защита информации. Лабораторная работа №3
Лабораторная работа 3: Написать библиотеку, реализующую основные алгоритмы электронной подписи файлов. В библиотеке должны быть представлены алгоритмы: 1) Эль-Гамаля 2) RSA 3) ГОСТ Программа, написанная с использованием этой библиотеке должна подписывать любой файл (подпись сохранять либо в подписанном файле, либо в отдельном), и уметь проверять подпись. Для вычисления хэшфункции допустимо использовать сторонние библиотеки, однако хэшфункция должна быть не слабее MD5.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №3
Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №3
Задание Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User mamontynok : 24 сентября 2014
99 руб.
Лабораторная работа №3 по дисциплине «Защита информации»
Тема: Цифровая подпись Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User boeobq : 9 декабря 2021
50 руб.
Разработка интерактивной системы обработки базы данных ведомости работы расчетно-кассового узла универсама
Тема: Разработка интерактивной системы обработки базы данных ведомости работы расчетно-кассового узла универсама 1. Задание на выполнение курсовой работы Разработать проект приложения, содержащего локальную базу данных для хранения и обработки данных заданной структуры (см. рис.1). системы обработки данных ведомости работы расчетно-кассового узла универсама.
User Qiwir : 9 октября 2013
10 руб.
Особенности работы персонала с документами, содержащие конфиденциальные сведения
Оглавление Введение 3 Глава 1. Организация работы с документами, содержащими конфиденциальные сведения 1.1.Нормативно-методическая база конфиденциального делопроизводства 7 1.2.Организация доступа и порядок работы персонала с конфиденциальными сведениями, документами и базами даны 10 1.3. Технологические основы обработки конфиденциальных документов 21 Глава 2.Информационная безопасность и защита конфиденциальной информации 2.1. Угрозы конфиденциальной информации 26 2.2. Система защиты конфид
User SNF : 9 августа 2013
Экономика наркобизнеса как элемент мирового хозяйства
СОДЕРЖАНИЕ: ВВЕДЕНИЕ………………………………………………………………………3 НАРКОБИЗНЕС - ПРИБЫЛЬНАЯ СФЕРА ТЕНЕВОЙ ЭКОНОМИКИ. ВВОЗ НАРКОТИКОВ В РОССИЮ……………………………………………5 НАРКОБИЗНЕС В АФРИКАНСКИХ СТРАНАХ……………………………7 НАРКОТИКИ В ГОЛЛАНДИИ……………………………………………….12 ЭКОНОМИЧЕСКИЙ АНАЛИЗ ЭКОНОМИКИ НАРКОТИКОВ · Кейнсианская парадигма экономической теории наркотиков: как оптимизировать правительственную политику? ………………..13 · Неоинституциональная парадигма экономической теории наркотиков: и все-таки правительс
User evelin : 13 ноября 2013
5 руб.
Волоконно-оптические системы передачи. Экзамен. Билет №16
Билет No16 Вопросы: 1 Определение фотодетектора. Виды фотодетекторов. Требования к фотодетекторам. Фотодиоды p-i-n. Принцип действия, конструкции и характеристики. Шумы фотодиодов. 2 Оптические мультиплексоры OADM и ROADM. Конструкции, принцип действия, характеристики, применение. Задача Определить допустимую ширину линии спектра излучения лазера DFB в оптическом интерфейсе V-64.2 при его использовании на волокне G.652 на длине линии 400 км при максимальной допустимой хроматической дисперсии
User zzzzzzz : 8 января 2020
150 руб.
up Наверх