Защита информации. Лабораторная работа №3. Все варианты.

Цена:
33 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon lab_3.cpp
material.view.file_icon LAB_3.EXE
material.view.file_icon my.dat
material.view.file_icon MY.OUT
material.view.file_icon Отчет.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Лабораторная работа №3
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).

Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Требования к оформлению отчета
Для проверки лабораторной работы необходимо представить:
1.Файл с текстом программы (программ);
2.Файл с результатами.

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации
Вид работы: Лабораторная работа 3
Оценка:Зачет
Дата оценки: 26.06.2016
Рецензия:

Мерзлякова Екатерина Юрьевна
Защита информации. Лабораторная работа №3. Все варианты
Лабораторная работа №3 Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл
User rt : 26 февраля 2016
40 руб.
Защита информации. Лабораторная работа №3
Лабораторная работа 3: Написать библиотеку, реализующую основные алгоритмы электронной подписи файлов. В библиотеке должны быть представлены алгоритмы: 1) Эль-Гамаля 2) RSA 3) ГОСТ Программа, написанная с использованием этой библиотеке должна подписывать любой файл (подпись сохранять либо в подписанном файле, либо в отдельном), и уметь проверять подпись. Для вычисления хэшфункции допустимо использовать сторонние библиотеки, однако хэшфункция должна быть не слабее MD5.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №3
Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №3
Задание Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User mamontynok : 24 сентября 2014
99 руб.
Защита информации. Лабораторная работа №3 (2021). Для всех вариантов.
Лабораторная работа №3 Тема: Цифровая подпись (Глава 5) Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле m
User nik200511 : 3 июня 2021
23 руб.
Лабораторная работа №3 по дисциплине "Защита информации" (без вариантов)
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все исп
User Greenberg : 28 августа 2020
95 руб.
Лабораторная работа №3. Защита информации. Вариант №9
Задание Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User tefant : 24 июня 2014
60 руб.
Лабораторная работа №3 по дисциплине «Защита информации»
Тема: Цифровая подпись Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User boeobq : 9 декабря 2021
50 руб.
Интегрированные системы управления распределенной корпорацией
1. Основные характеристики управляющих систем 2. Интегрированные системы управления 3. Основные задачи управления 3.1 Проблемы развертывания 3.2 Администрирование пользователей и ресурсов 3.3 Операционная доступность 4. Напоследок несколько больших чисел Заключение
User OstVER : 1 ноября 2012
5 руб.
Методи психодіагностики рис особистості
Проведено теоретичний аналіз основних положень психології рис особистості в науковій літературі. Розглянуті основні підходи до вивчення проблеми психодіагностики рис особистості. Визначені методи дослідження особистості. Досліджені риси особистості в психології. Описані підходи до діагностики рис особистості та проведені методики «Вивчення ригідності мислення», «Шкала самоповаги Розенберга», «Особова агресивність і конфліктність». Терміни: Агресія, акцентуації характеру, властивості особистост
User Slolka : 19 октября 2013
Лабораторные работы 1-3 по дисциплине: Сети связи и системы коммутации. Вариант №03
Лабораторная работа №1 Тема: «Принцип работы Ethernet-коммутатора» 1. Цель работы: 1.1. Изучение технической реализации коммутаторов. 1.2. Изучение классификации коммутаторов. 1.3. Изучение технических параметров коммутаторов. 1.4. Изучение дополнительных возможностей коммутаторов. 1.5. Изучение принципов работы Ethernet коммутатора. Выполнение работы. В главном окне выполнен вход в программу. Предварительный тест пройден успешно. Результаты представлены на скриншоте ниже. Прежде ч
User IT-STUDHELP : 1 июля 2023
600 руб.
promo
Электроснабжение группы цехов металлургического машиностроения
Аннотация В проекте рассмотрено электроснабжение группы цехов металлургического машиностроения. Расчет электрических нагрузок конкретно рассматриваемого цеха и предприятия произведен методом упорядоченных диаграмм. Произведен выбор числа, мощности и типа трансформаторов цеховых трансформаторных подстанций. Выбраны схемы внутреннего и внешнего электроснабжения. Выбрано электрооборудование. Выполнены расчеты по компенсации реактивной мощности, а так же выбрана релейная защита кабельных линий, т
User Рики-Тики-Та : 8 декабря 2011
55 руб.
up Наверх