Криптографические библиотеки
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Программа для просмотра текстовых файлов
- Microsoft Word
Описание
Задание:
I. Найти криптографическую библиотеку.
II.Реализовать приложение с графическим интерфейсом, позволяющее выполнять следующие действия.
1. Шифровать и дешифровать выбранный пользователем файл с использованием одного или нескольких симметричных алгоритмов шифрования:
- результаты шифрования и дешифрования должны сохраняться в файлы;
- требуемые параметры шифрования, такие как ключ, вектор инициализации и пр., должны считываться из файла.
2. Шифровать и дешифровать выбранный пользователем файл с использованием одного асимметричного алгоритма шифрования:
- реализовать процедуру генерации пары открытый–закрытый ключ;
- результаты шифрования и дешифрования должны сохраняться в файлы;
- требуемые параметры шифрования должны считываться из файла.
3. Вычислять и проверять электронную цифровую подпись для выбранного пользователем файла с использованием одного из алгоритмов
- результаты вычисления подписи должны сохраняться в файлы;
- требуемые параметры вычисления и проверки подписи должны считываться из файла.
4. Вычислять хэш-значения для выбранного пользователем файла по одному или нескольким алгоритмам хэширования, при этом вычисленное хэш-значение должно сохраняться в файл.
III. Протестировать правильность работы реализованного приложения.
I. Найти криптографическую библиотеку.
II.Реализовать приложение с графическим интерфейсом, позволяющее выполнять следующие действия.
1. Шифровать и дешифровать выбранный пользователем файл с использованием одного или нескольких симметричных алгоритмов шифрования:
- результаты шифрования и дешифрования должны сохраняться в файлы;
- требуемые параметры шифрования, такие как ключ, вектор инициализации и пр., должны считываться из файла.
2. Шифровать и дешифровать выбранный пользователем файл с использованием одного асимметричного алгоритма шифрования:
- реализовать процедуру генерации пары открытый–закрытый ключ;
- результаты шифрования и дешифрования должны сохраняться в файлы;
- требуемые параметры шифрования должны считываться из файла.
3. Вычислять и проверять электронную цифровую подпись для выбранного пользователем файла с использованием одного из алгоритмов
- результаты вычисления подписи должны сохраняться в файлы;
- требуемые параметры вычисления и проверки подписи должны считываться из файла.
4. Вычислять хэш-значения для выбранного пользователем файла по одному или нескольким алгоритмам хэширования, при этом вычисленное хэш-значение должно сохраняться в файл.
III. Протестировать правильность работы реализованного приложения.
Дополнительная информация
Программа написана на C#
Преподаватель принявший работу: Авдеенко Т.В.
Преподаватель принявший работу: Авдеенко Т.В.
Другие работы
Механизм расходования средств бюджета муниципального образования на социально-культурную сферу
Qiwir
: 26 октября 2013
Эволюция социально-экономического механизма и изменение отношения современного общества к социальному обслуживанию, обеспечили как трансформацию социальной сферы, так и планирование, и результативность необходимых для ее функционирования бюджетных расходов. Сегодня рассмотрение и решение проблем бюджетного финансирования расходов, возникающих в процессе оказания социальных услуг, становится первоочередной потребностью не только ответственных за это государственных и муниципальных органов власти
10 руб.
Хеджирование валютного риска на российском фьючерсном рынке
alfFRED
: 25 октября 2013
ВВЕДЕНИЕ 3
ГЛАВА 1. ВАЛЮТНЫЕ РИСКИ 5
1.1. ПРОБЛЕМА ПОСЛЕДНИХ ЛЕТ 5
1.2. ОПЕРАЦИОННЫЙ ВАЛЮТНЫЙ РИСК 6
1.3. ТРАНСЛЯЦИОННЫЙ ВАЛЮТНЫЙ РИСК 8
1.4. ЭКОНОМИЧЕСКИЙ ВАЛЮТНЫЙ РИСК 10
1.5. СКРЫТЫЕ РИСКИ 12
ГЛАВА 2. ХЕДЖИРОВАНИЕ ВАЛЮТНОГО РИСКА НА ФЬЮЧЕРСНОМ РЫНКЕ 14
2.1. ВОЗНИКНОВЕНИЕ ПЕРВЫХ СРОЧНЫХ РЫНКОВ НА ПРИМЕРЕ ЧИКАГСКОЙ ТОРГОВОЙ БИРЖИ 14
2.2. РАЗВИТИЕ РОССИЙСКОГО СРОЧНОГО РЫНКА 17
2.3. ФЬЮЧЕРСНЫЙ КОНТРАКТ. ПРИНЦИП ФУНКЦИОНИРОВАНИЯ 19
2.4. ОРГАНИЗАЦИЯ РОССИЙСКОГО РЫНКА ФЬЮЧЕРСОВ 21
2.5. ХЕДЖИРОВАНИЕ
77 руб.
Лабораторные работы 1,2,3 по дисциплине: Беспроводные технологии передачи данных. Вариант №04. Помогу с онлайн тестом по любой дисциплине!!
Кандидатка внеземных наук
: 16 ноября 2022
ЛР 1
1. Цель работы
Исследование связи между временными и частотными характеристиками сигналов.
2. Описание лабораторной установки
Лабораторная установка выполнена в виде программы. Программа представляет собой рабочую область, в которой расположены: исходный сигнал и его параметры (амплитуда, длительность, период), временная и частотная характеристики сигнала при ДАМ и ДФМ, а также синтезируемый видеосигнал при конечной ширине спектр.
3. Лабораторное исследование
3.1 Исследование видеосигнала
300 руб.
Гидравлический автомобильный подъемник 3D
proekt-sto
: 7 декабря 2022
3D модель гидравлического двухстоечного подъемника.
Подъемник предназначен для поднятия легковых автомобилей.
Подойдет для конструкторских частей курсовых и дипломных проектов.
Обратите внимание на формат файлов: .stl ; .dwg.
Программное обеспечение: AutoCAD, STL.
300 руб.