Лабораторная работа №3 по дисциплине: Криптографические методы защиты информации. Вариант общий. СибГУТИ ДО.
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Вариант общий.
Лабораторная работа №3
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Лабораторная работа №3
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Дополнительная информация
Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Криптографические методы защиты информации
Вид работы: Лабораторная работа 3
Оценка:Зачет
Дата оценки: 05.11.2020
Оценена Ваша работа по предмету: Криптографические методы защиты информации
Вид работы: Лабораторная работа 3
Оценка:Зачет
Дата оценки: 05.11.2020
Похожие материалы
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Криптографические методы защиты информации.
АЛЕКСАНДР4
: 24 сентября 2014
Лабораторная работа №1
Шифрование с помощь метода перестановки
Лабораторная работа №2
Шифрование с помощью метода замены
100 руб.
Криптографические методы защиты информации
GnobYTEL
: 20 февраля 2013
Комбинированные методы шифрования.
Комбинирование простых способов шифрования.
Теория проектирования блочных шифров.
Сети Файстеля.
Простые соотношения.
Групповая структура.
Слабые ключи.
Устойчивость алгоритма к дифференциальному и линейному криптоанализу.
Проектирование S-блоков.
Проектирование блочного шифра.
Блочные шифры.
Алгоритм Lucifer.
Алгоритм Madryga.
Описание алгоритма Madryga.
Криптоанализ алгоритма Madryga.
Алгоритм REDOC.
Алгоритм REDOC III.
Алгоритм LOKI.
Алгоритм LOKI91.
Описани
5 руб.
Лабораторная работа №1 по дисциплине: Криптографические методы защиты информации. Вариант общий. ДО СибГУТИ
magoter
: 29 апреля 2023
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2,cA = 50
300 руб.
Другие работы
Механизация ухода за посадками картофеля в колхозе «Октябрь» Клецкого района Минской области с разработкой культиватора - гребнеобразователя
Shloma
: 7 апреля 2022
Дипломный проект включает расчётно-пояснительную записка на страницах машинописного текста, графическую часть на 9 листах формата А1, 12 таблиц, 10 рисунков, 5 приложений.
Ключевые слова: анализ, технология, уровень механизации, система машин, машинно-тракторный агрегат, культиватор, рабочий орган.
Целью дипломного проекта является закрепления теоретических зна-ний и получение практических навыков.
В проекте приведён анализ хозяйственной д
1590 руб.
Пухов Ю.С. Рудничный транспорт
DocentMark
: 24 октября 2011
2-е издание, перераб. и доп., Москва, «Недра», 1991 - 238 стр. Допущено Министерством металлурги СССР в качестве учебника для учащихся горно-рудных техникумов по специальности «Эксплуатация и ремонт горного электромеханического и автоматических устройств».
Общие сведения, основы расчета, эксплуатации и ремонта.
Транспортных машин.
Общие сведения о рудничном транспорте.
Основы расчета рудничного транспорта.
Основные вопросы эксплуатации, технического обслуживания и ремонта машин рудничного трансп
2 руб.
Теплотехника ТОГУ-ЦДОТ 2008 Задача 2 Вариант 25
Z24
: 21 января 2026
1 кг водяного пара с начальным давлением р1 и степенью сухости х1 изотермически расширяется; при этом к нему подводится теплота q. Определить, пользуясь hs — диаграммой, параметры конечного состояния пара, работу расширения, изменение внутренней энергии, энтальпии, энтропии. Решить также задачу, если расширение происходит изобарно. Изобразить процессы в pυ-, Ts- и hs — диаграммах. Исходные данные, необходимые для решения задачи, выбрать из таблицы 27.
Ответить на вопросы: в каком процессе (t=
250 руб.
Экзамен по дисциплине: Оптимизация программного обеспечения. Билет №4
IT-STUDHELP
: 20 августа 2021
Билет №4
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
8) Более плотное размещение и большая локальность:
1. достигается при представлении данных в виде массива записей
2. достигается при представлении данных в виде записи массивов
3. зависит от характера дост
500 руб.