Лабораторная работа №3 по дисциплине: Основы криптографии (Вариант общий)
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Лабораторная работа №3
Тема: Цифровая подпись (Глава 5)
Задание
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Исходный текст программы
Результаты работы программы
Тема: Цифровая подпись (Глава 5)
Задание
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Исходный текст программы
Результаты работы программы
Дополнительная информация
Работа успешно зачтена!
Дата сдачи: октябрь 2016 г.
В архиве отчет + файлы программы.
Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Дата сдачи: октябрь 2016 г.
В архиве отчет + файлы программы.
Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Похожие материалы
Лабораторная работа №3 По дисциплине: Основы криптографии
arehov
: 17 июня 2020
Лабораторная работа №3
По дисциплине: Основы криптографии
Задание
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле m
400 руб.
Лабораторные работы №№1-3 по дисциплине: Основы криптографии (Вариант общий)
Учеба "Под ключ"
: 8 октября 2016
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
650 руб.
Лабораторные работы №№1-3 по дисциплине: Основы криптографии. Общий вариант
SibGOODy
: 18 марта 2018
ЛАБОРАТОРНАЯ №!
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803,
650 руб.
Основы криптографии. Работы лабораторные №№1,2,3. Вариант общий.
SemenovSam
: 23 мая 2017
Комплект из 3-х лабораторных работ.
Лабораторная работа № 1
Тема: Шифры с открытым ключом (Глава 2)
Лабораторная работа № 2
Тема: Шифры с секретным ключом (Глава 4)
Лабораторная работа № 3
Тема: Цифровая подпись (Глава 5)
150 руб.
“Основы криптографии”
Илья272
: 5 ноября 2023
ЛАБОРАТОРНЫЕ РАБОТЫ
по дисциплине “Основы криптографии”
Всего требуется выполнить три лабораторных работы, соответствующих трем основным главам лекционного курса. Прежде чем приступать к выполнению очередной лабораторной работы, необходимо изучить соответствующую главу и выполнить хотя бы по одному варианту прилагаемых к ней задач. Задание на лабораторные работы общее для всех (вариантов нет). Каждая последующая лабораторная работа обычно включает в себя наработки из предыдущих работ.
Требова
1300 руб.
Основы криптографии
arehov
: 16 июня 2020
Лабораторная работа №1
По дисциплине: Основы криптографии
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.
400 руб.
Основы криптографии
ВитОс
: 2 сентября 2017
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный
300 руб.
Лабораторные работы №№1-3. Основы криптографии (Вариант общий)
rmn77
: 24 апреля 2019
Лабораторные работы 1-3. Основы криптографии (Вариант общий)
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 10
550 руб.
Другие работы
3 семестр ДО. «Теория электрических цепей (часть 1)». Контрольная работа. В3
Мария60
: 11 февраля 2019
Задача 3.1
Задача посвящена анализу переходного процесса в цепи первого порядка, содержащей резисторы, конденсатор или индуктивность. В момент времени t = 0 происходит переключение ключа К, в результате чего в цепи возникает переходной процесс.
1. Перерисуйте схему цепи (см. рис. 3.1).
2. Выпишите числовые данные для Вашего варианта.
3. Рассчитайте все токи и напряжение на С в три момента времени t: 0–, 0+, ∞.
4. Рассчитайте классическим методом переходный процесс в виде i2(t), i3(t)
150 руб.
Технологическая карта на возведение камеры отключения канализационно-насосной станции методом опускного колодца
elementpio
: 1 ноября 2012
Актуальность темы. Возведение подземных и заглубленных сооружений промышленного, коммунального и транспортного назначения приобретает все большее значение и масштабы. Объем строительных работ по объектам подземного хозяйства возрастает, что стимулирует поиски более рациональных и экономически целесообразных конструкционно-технологических решений. Факторы постоянно растущих цен земель под застройку, вызывают необходимость строительства подземных сооружений в стесненных условиях. Ответственность з
25 руб.
Противоречия в формировании социокультурной идентичности детей трансграничных мигрантов
Slolka
: 14 ноября 2013
Изучение проблемы адаптации детей мигрантов в социокультурной среде РФ актуально и в теоретическом, и, особенно, в практическом ракурсе. Уровень и характер адаптации детей являются индикатором стремления взрослых мигрантов к укоренению в новой социально-политической и социокультурной системе. Исследование поведенческих форм адаптации детей мигрантов как своеобразных сигналов, обнаруживающих меру глубины планируемого укоренения, помогает диагностировать актуальный процесс трансграничной миграции,
10 руб.
Контрольная работа по дисциплине: Эксплуатация защищенных телекоммуникационных систем. Вариант 2
IT-STUDHELP
: 15 мая 2022
2. Организация инженерно-технической защиты информации на предприятии.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 2
1. ИССЛЕДОВАТЕЛЬСКИЙ РАЗДЕЛ 3
1.1 Краткая характеристика объекта защиты данных 3
1.2 Описание функциональной модели защиты информации на предприятии ресторанной сферы 9
2. СПЕЦИАЛЬНЫЙ РАЗДЕЛ 21
2.1 Структурная модель ИС 21
2.2 Функциональная модель ИС 21
2.3 Выбор средств разработки 25
3. ТЕХНОЛОГИЧЕСКИЙ РАЗДЕЛ 30
3.1 Информационное обеспечение 30
3.2 Программное обеспечение 32
3.3 Техническое обеспеч
750 руб.