Методы и средства защиты компьютерной информации. Лабораторная работа №3
Состав работы
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Дополнительная информация
Архив содержит исходный текст программы, написанный на языке Си, скомпилированную программу и отчет в Word.
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 3
Оценка:Зачет
Дата оценки: 03.06.2013
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 3
Оценка:Зачет
Дата оценки: 03.06.2013
Похожие материалы
Лабораторная работа №3. Методы и средства защиты компьютерной информации
nick0x01
: 21 июня 2014
Задание для выполнения лаб. работы №3
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же име
69 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №3.
wchg
: 16 августа 2013
Шифры с секретным ключом.
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
79 руб.
Лабораторная работа №3 по курсу «Методы и средства защиты компьютерной информации»
Некто
: 16 сентября 2018
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
50 руб.
Лабораторная работа №3 по дисциплине: Методы и средства защиты компьютерной информации.
xtrail
: 23 октября 2013
Задание
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
350 руб.
Лабораторная работа № 3 по дисциплине «Методы и средства защиты компьютерной информации»
mike_vorn
: 3 июня 2012
ОБЩЕЕ ОПИСАНИЕ РАБОТЫ
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
400 руб.
Лабораторная работа №3 по дисциплине Методы и средства защиты компьютерной информации
1231233
: 29 января 2012
Лабораторная работа №3
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №3. Вариант № 6
dryan
: 4 декабря 2012
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
100 руб.
Методы и средства защиты компьютерной информации. Экзамен.
zhekaersh
: 28 февраля 2015
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 ши
120 руб.
Другие работы
Середовище навчання Moodle. Його переваги та недоліки
Slolka
: 7 октября 2013
MOODLE абревіатура від MODULAR OBJECT ORIENTED DISTANCE LEARNING ENVIRONMENT - модульно об'єктно-зорієнтоване середовище навчання. Простими словами, це система, яка містить в собі всі курси дисциплін і кожен студент може входити в цю систему і працювати з тим чи іншим курсом. MOODLE розповсюджується безкоштовно як Open Source-проект, за ліцензією GNU GPL (іншими словами: Вам дозволяється копіювати, використовувати й змінювати програмний код).
Система реалізує філософію «педагогіки соціального к
10 руб.
Лабораторные работы №№1=2 по дисциплине: Цифровая обработка сигналов. Вариант №6
IT-STUDHELP
: 29 июня 2021
Вариант No6
Лабораторная работа No1
По дисциплине: Цифровая обработка сигналов
Дискретизация непрерывных сигналов.
Спектр.
Дискретизация непрерывных сигналов
Цель: научиться дискретизировать сигналы, определять их спектр.
Z-преобразование дискретного сигнала
Цель: научиться находить z-изображение дискретного сигнала научиться восстанавливать оригинал по известному Z-изображению.
Задача 1
Дан сигнал u(t)=U_m cos(2πf_1 t).
Дискретизировать его с частотой f_Д.
Построить диаграмму ДС, запис
500 руб.
Фильтр-сепаратор-Курсовая работа
https://vk.com/aleksey.nakonechnyy27
: 27 апреля 2016
Модернизация системы сбора и подготовки нефти и газа на газоконденсатных месторождениях. Модернизировать двухтрубный сепаратор. Производительность по газу, млн.м3/с............................................. 30 Давление расчетное, МПа.................................................................. 10 Диаметр, мм .........................................................................................1600
1195 руб.
Развитие суперкомпьютеров
elementpio
: 10 ноября 2012
Впервые термин "суперЭВМ" был использован в начале 60-х годов, когда группа специалистов Иллинойского университета (США) под руководством доктора Д. Слотника предложила идею реализации первой в мире параллельной вычислительной системы. Проект, получивший название SOLOMON, базировался на принципе векторной обработки, который был сформулирован еще Дж. фон Нейманом, и концепции матричной параллельной архитектуры, предложенной С. Унгером в начале 50-х годов.
Дело в том, что большинство суперкомпьюте
15 руб.