Методы и средства защиты компьютерной информации. Лабораторная работа №4.

Состав работы

material.view.file_icon
material.view.file_icon lab4.cpp
material.view.file_icon lab4.exe
material.view.file_icon лр4.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Тема: Цифровая подпись.

Задание:

Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.

Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).

Дополнительная информация

Архив содержит исходный текст программы, написанный на языке Си, скомпилированную программу и отчет в Word.

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 4
Оценка:Зачет
Дата оценки: 03.06.2013
Лабораторная работа №4. Методы и средства защиты компьютерной информации
Задание для выполнения лаб. работы №2 Тема: Цифровая подпись (Глава 5) Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщени
User nick0x01 : 21 июня 2014
69 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
Тема: Цифровая подпись (Глава 5) Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись по
User wchg : 16 августа 2013
79 руб.
Лабораторная работа №4 по курсу «Методы и средства защиты компьютерной информации»
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign
User Некто : 16 сентября 2018
50 руб.
Лабораторная работа №4 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign)
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа № 4 по дисциплине «Методы и средства защиты компьютерной информации»
ОБЩЕЕ ОПИСАНИЕ РАБОТЫ Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
User mike_vorn : 3 июня 2012
400 руб.
Лабораторная работа №4 по дисциплине: Методы и средства защиты компьютерной информации
Лабораторная работа №4 Тема: Цифровая подпись (Глава 5) Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4. Вариант № 6
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign
User dryan : 4 декабря 2012
100 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Курсовая работа по дисциплине: Структуры и алгоритмы обработки данных (часть 2). Вариант №1
Курсовая работа Вариант №1 1 ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ 1. Хранящуюся в файле базу данных, состоящую из 4000 записей (формат базы данных определяется вариантом) загрузить в оперативную память компьютера и построить дерево поиска заданного типа для решения задачи по поиску записей (задача определяется вариантом). Из найденных записей организовать список (очередь) и вывести их на экран. 2. Созданное приложение должно иметь дружественный интерфейс, выводить подсказки при вводе и выводе данных, пр
User IT-STUDHELP : 24 июня 2023
900 руб.
Курсовая работа по дисциплине: Структуры и алгоритмы обработки данных (часть 2). Вариант №1 promo
Специфика работы психологической службы "Центра социальной помощи семье и детям Михайловского района"
Содержание Введение Глава 1.Характеристика учреждения 1.1 Структурные подразделения центра Глава 2.Профессиональные функции психолога Глава 3. Специфика работы психолога в учреждении социального обслуживания 3.1. Психологическая служба в учреждении 3.2.Осуществление социального патронажа семей из «группы риска» 3.3 Организация и проведение групповых занятий 3.4.Психологический клуб для безнадзорных детей 3.5 Психологический клуб для учащихся Высшей народной школы для взрослых Глава 4.
User alfFRED : 13 октября 2013
Гидравлика Пермская ГСХА Задача 97 Вариант 3
Из резервуара A животноводческого помещения сточные воды перекачиваются центробежным насосом по трубопроводу в общий резервуар-накопитель B, где сточные воды проходят биологическую очистку. Перепад горизонтов в резервуарах A и B составляет ΔZ. При условии, что заданы длины и диаметры всасывающей и нагнетательной магистралей, расход сети Q и другие данные требуется: Выбрать типоразмер насосного агрегата и установить режим его работы на сети. Вычислить мощность на валу насоса и приводного двиг
User Z24 : 6 ноября 2025
220 руб.
Гидравлика Пермская ГСХА Задача 97 Вариант 3
Экзамен По дисциплине: «Математический анализ». Билет №2.
Дистанционное обучение Дисциплина «Математический анализ» Билет №2 1. Первый и второй замечательные пределы и их следствия. Неопределенности. Приемы их раскрытия 2. Вычислить производные функций а) б) в) 3. Исследовать функцию на монотонность и точки экстремума 4. Найти смешанную производную второго порядка от функции 5. . Найти неопределенные интегралы
User teacher-sib : 2 февраля 2017
500 руб.
Экзамен По дисциплине: «Математический анализ». Билет №2.
up Наверх