Защита информации. Лабораторная работа №3 (2021). Для всех вариантов.
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Лабораторная работа №3
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Дополнительная информация
декабрь 2020, зачтено без замечаний
Похожие материалы
Защита информации. Лабораторные работы №1-3 (2021). Для всех вариантов.
nik200511
: 3 июня 2021
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный кл
92 руб.
Защита информации. Лабораторная работа №3. Все варианты.
SibGUTI2
: 26 июня 2016
Лабораторная работа №3
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассм
33 руб.
Защита информации. Лабораторная работа №3. Все варианты
rt
: 26 февраля 2016
Лабораторная работа №3
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл
40 руб.
Защита информации. Лабораторная работа №3
LowCost
: 8 января 2021
Лабораторная работа 3:
Написать библиотеку, реализующую основные алгоритмы электронной
подписи файлов. В библиотеке должны быть представлены алгоритмы:
1) Эль-Гамаля
2) RSA
3) ГОСТ
Программа, написанная с использованием этой библиотеке должна
подписывать любой файл (подпись сохранять либо в подписанном файле,
либо в отдельном), и уметь проверять подпись. Для вычисления хэшфункции допустимо использовать сторонние библиотеки, однако хэшфункция должна быть не слабее MD5.
99 руб.
Защита информации. Лабораторная работа №3
bvv1975
: 26 января 2016
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
20 руб.
Защита информации. Лабораторная работа №3
mamontynok
: 24 сентября 2014
Задание
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
99 руб.
Лабораторная работа №3 по дисциплине "Защита информации" (без вариантов)
Greenberg
: 28 августа 2020
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все исп
95 руб.
Лабораторная работа №3. Защита информации. Вариант №9
tefant
: 24 июня 2014
Задание
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
60 руб.
Другие работы
Гольдштейн Б.С. Стек протоколов ОКС7. Подсистема MTP. Справочник
ostah
: 8 октября 2012
М.: Радио и связь,2003 - 222c
Общие принципы и понятия
модель взаимодействия открытых систем
структура протоколов
компоненты сети
структура сети
формат сигнальных единиц
назначение полей сигнальных единиц
подсистема переноса сообщений (МТР)
функции подсистемы переноса сообщений
уровень МТР2: функции сигнального звена
Уровень МТР3: сетевыефункции
управление сигнальным трафиком
тестирование сигнального узла
тестирование протоколов МТР
основные принципы тестирование
принципы тестирования подсистем
5 руб.
Лабораторная работа № 5 по предмету "Вычислительная математика" Вариант №1
Gypsy
: 3 февраля 2013
Одномерная оптимизация
Написать программу для нахождения максимального значения функции на отрезке [0, 0.5] методом золотого сечения с точностью 0.0001. Считается, что требуемая точность достигнута, если выполняется условие , (e – заданная точность, ak, bk – границы интервала неопределенности, k = 0,1,2,1⁄4 ), при этом, ,
N – последняя цифра пароля.
52 руб.
Одноэтажное производственное здание с деревянным каркасом
alfFRED
: 28 августа 2013
Содержание
Исходные данные для проектирования
1. Компоновка конструктивной схемы здания
1.1 Выбор несущих и ограждающих строительных конструкций
1.1.1 Поперечная рама
1.1.2 Фахверк
1.1.3 Покрытие
1.1.4 Стеновое ограждение
1.2 Обеспечение пространственной жесткости здания
2. Проектирование покрытия
2.1 Исходные данные
2.2 Материалы
2.3 Определение количества продольных рёбер
2.4 Расчёт плиты
2.4.1 Геометрические характеристики сечения
2.4.2 Сбор нагрузок и определение расчетных уси
10 руб.
"ПРОГРАММИРОВАНИЕ НА ЯЗЫКАХ ВЫСОКОГО УРОВНЯ» Часть 2-я. Лабораторная работа №2. вариант №1
Detov
: 16 июня 2019
Программирование алгоритмов циклической структуры и обработка статических массивов
Задание 1. Составьте 3 варианта программ циклической структуры типа for , while, do…while и сравните полученные результаты.
Варианты задания 1
1. .
350 руб.