Криптографические методы защиты информации. ЛР2
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Похожие материалы
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Криптографические методы защиты информации.
АЛЕКСАНДР4
: 24 сентября 2014
Лабораторная работа №1
Шифрование с помощь метода перестановки
Лабораторная работа №2
Шифрование с помощью метода замены
100 руб.
Криптографические методы защиты информации
GnobYTEL
: 20 февраля 2013
Комбинированные методы шифрования.
Комбинирование простых способов шифрования.
Теория проектирования блочных шифров.
Сети Файстеля.
Простые соотношения.
Групповая структура.
Слабые ключи.
Устойчивость алгоритма к дифференциальному и линейному криптоанализу.
Проектирование S-блоков.
Проектирование блочного шифра.
Блочные шифры.
Алгоритм Lucifer.
Алгоритм Madryga.
Описание алгоритма Madryga.
Криптоанализ алгоритма Madryga.
Алгоритм REDOC.
Алгоритм REDOC III.
Алгоритм LOKI.
Алгоритм LOKI91.
Описани
5 руб.
РГР по "Криптографические методы защиты информации"
kokolon
: 6 сентября 2022
Один из вариантов РГР.
Необходимо написать программу, реализующую протокол
доказательства с нулевым знанием для задачи «Гамильтонов цикл».
Сама программа на Python и оформлен в word.
300 руб.
Другие работы
Курсовая работа по дисциплине: Цифровая обработка сигналов. Вариант №25.
freelancer
: 17 апреля 2016
Задание на курсовую работу
Спроектировать цифровой фильтр на основе сигнального процессора 1813ВЕ1 при следующих требованиях:
1. Передаточная характеристика цифрового фильтра
где n –последняя цифра пароля, n=5
Таблица 1
№ варианта А0 А1 А2 А3 В1 В2 В3
05 0,85 0,7 0,61 0,46 0,21 -0,35 0,48
А 0 = 0,85; А 1 = 0,7; А 2 = 0,61; А 3 = 0,46;
В 1 = 0,21; В 2 = -0,35; В 3 = 0,48;
2. Разрядность входного слова равна 9.
3. Разрядность обрабатываемых результатов – 24.
4. Входное воздействие
где
100 руб.
Контрольная работа по дисциплине: “Философия ”. Тема: "Религия как феномен духовности"
Jack
: 5 ноября 2013
Тема: Религия как феномен духовности.
1.Введение
2 .Социальные, гносеологические и психологические корни религии, ее функции
2. Атеизм в системе мировоззрения и в духовной культуре
3. В современной российской реальности большое значение придается такой форме духовного освоения мира как религии. Верно ли это, и, какова ваша позиция по данному вопросу
4. Список литературы
135 руб.
Пресс-форма
vermux1
: 9 ноября 2017
Пресс-форма, изображенная на чертеже, используется в операции нанесения капронового покрытия на поверхность вала для увеличения его срока службы и защиты от коррозии.
Вал (на чертеже показан тонкой линией) устанавливают между корпусом поз. 1 и зажимом поз. 2. Зажим регулируется болтами 10. Жидкий капрон под давлением через отверстия деталей поз. 2 и поз. 4 заполняет зазоры между валом и зажимом и покрывает поверхность вала. Вкладыш поз. 8 служит заглушкой и опорой вала.
МЧ00.59.00.00 СБ_Пресс-ф
170 руб.
Экзамен по дисциплине: Операционные системы. Билет №25
IT-STUDHELP
: 2 ноября 2019
Билет № 25
Дисциплина Операционные системы
1) Основные принципы структурирования ОС – общая характеристика. Подробно рассмотреть принцип иерархической декомпозиции и абстрактные машины.
2) Проблема взаимного исключения и возможные способы ее решения. Мьютексы – определение, назначение.
3) Пусть касса аэрофлота осуществляет продажу билетов при помощи электронной системы резервирования билетов. Выбрать схему, согласно которой протекает этот процесс, и запрограммировать его. Необходимо учитывать т
480 руб.