Лабораторная работа №4 по курсу «Методы и средства защиты компьютерной информации»

Состав работы

material.view.file_icon
material.view.file_icon LAB4.C
material.view.file_icon LAB4.exe
material.view.file_icon MESSAGE.CRY
material.view.file_icon lab4.doc
material.view.file_icon message.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.

Рекомендации к выполнению:

Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Лабораторная работа № 4 по курсу: Методы и средства защиты компьютерной информации. Вариант №3
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign).
User JulDir : 22 января 2012
39 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 потоковый шифр ГОСТ 28147 блоковый шифр Шифр Эль-Гамаля шифр с открытым ключом Шифр Вернама совершенн
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
Тема: Цифровая подпись. Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Методы и средства защиты компьютерной информации. Лабораторная работа №5.
Тема: Криптографические протоколы. Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Тема: Теоретическая стойкость криптосистем. Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Дегидрирование изопентана в изоамилены
Содержание 1. Введение 2. Технологическая часть 2.1.Теоретические основы принятого метода производства 2.2. Характеристика сырья и получаемого продукта 2.3. Описание технологической схемы производства 2.4. Материальный расчёт производства 2.5. Описание устройства и принципа действия основного аппарата. 3. Выводы по проекту 3. Стандартизация. 4. Список используемой литературы. 5. Спецификация графической части (экспликация технологической схемы). 6. Приложение а 7. Приложение б Одним
User lagunka : 29 марта 2011
Дегидрирование изопентана в изоамилены
Проектирование и расчет режима роботы привода главного движения горизонтально-фрезерного станка по типу базового-6Н82
Введение…………………………………………………………………..6 1 Кинематический расчет привода главного движения…………….….7 1.1 Выбор электродвигателя………………………………………...….7 1.2 Построение структурной сетки и графика частот вращения шпинделя…...............................................…………………………8 1.3 Разработка кинематической схемы привода и расчет чисел зубьев зубчатых передач…………….………..……………………11 2 Силовой расчет привода главного движения………………..……13 2.1 Расчет мощностей и крутящих моментов пред
User Aronitue9 : 21 марта 2012
20 руб.
Технологическая схема подборщика-погрузчика корнеплодов ППК-6
Подборщик-погрузчик корнеплодов ППК-6 предназначен для подбора из продольных валков корнеплодов сахарной свеклы, уложенных свеклоубо-рочным комбайном КСН-6, доочистки вороха от примесей и погрузки корнеплодов в транспорт [8]. Подборщик-погрузчик ППК-6 «ПАЛЕССЕ ВС60», осуществляет подбор корнеплодов при помощи подбирающего транспортера. Подборщик-погрузчик является прицепной машиной, поэтому он агрегатируются с тракторами тягового класса 2.
User maobit : 21 мая 2018
490 руб.
Технологическая схема подборщика-погрузчика корнеплодов ППК-6 promo
Проектирование и разработка машины для мойки растительного сырья
:Содержание: Введение……………………………………………………………….............. 1. Технико-экономическое обоснование…………………………………… 2. Оборудование для мойки сельскохозяйственного сырья……………… 2.1. Научное обеспечение процесса мойки…………………………………. 2.2. Классификация оборудования…………………………………………... 3. Технологическая схема предпродажной подготовки овощей………… 4. Технологическое оборудование для переработки овощей………...….. 4.1. Технологическая линия переработки картофеля, моркови, лука……… 4.2. После
User GnobYTEL : 19 октября 2012
20 руб.
up Наверх