Криптографические библиотеки
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Программа для просмотра текстовых файлов
- Microsoft Word
Описание
Задание:
I. Найти криптографическую библиотеку.
II.Реализовать приложение с графическим интерфейсом, позволяющее выполнять следующие действия.
1. Шифровать и дешифровать выбранный пользователем файл с использованием одного или нескольких симметричных алгоритмов шифрования:
- результаты шифрования и дешифрования должны сохраняться в файлы;
- требуемые параметры шифрования, такие как ключ, вектор инициализации и пр., должны считываться из файла.
2. Шифровать и дешифровать выбранный пользователем файл с использованием одного асимметричного алгоритма шифрования:
- реализовать процедуру генерации пары открытый–закрытый ключ;
- результаты шифрования и дешифрования должны сохраняться в файлы;
- требуемые параметры шифрования должны считываться из файла.
3. Вычислять и проверять электронную цифровую подпись для выбранного пользователем файла с использованием одного из алгоритмов
- результаты вычисления подписи должны сохраняться в файлы;
- требуемые параметры вычисления и проверки подписи должны считываться из файла.
4. Вычислять хэш-значения для выбранного пользователем файла по одному или нескольким алгоритмам хэширования, при этом вычисленное хэш-значение должно сохраняться в файл.
III. Протестировать правильность работы реализованного приложения.
I. Найти криптографическую библиотеку.
II.Реализовать приложение с графическим интерфейсом, позволяющее выполнять следующие действия.
1. Шифровать и дешифровать выбранный пользователем файл с использованием одного или нескольких симметричных алгоритмов шифрования:
- результаты шифрования и дешифрования должны сохраняться в файлы;
- требуемые параметры шифрования, такие как ключ, вектор инициализации и пр., должны считываться из файла.
2. Шифровать и дешифровать выбранный пользователем файл с использованием одного асимметричного алгоритма шифрования:
- реализовать процедуру генерации пары открытый–закрытый ключ;
- результаты шифрования и дешифрования должны сохраняться в файлы;
- требуемые параметры шифрования должны считываться из файла.
3. Вычислять и проверять электронную цифровую подпись для выбранного пользователем файла с использованием одного из алгоритмов
- результаты вычисления подписи должны сохраняться в файлы;
- требуемые параметры вычисления и проверки подписи должны считываться из файла.
4. Вычислять хэш-значения для выбранного пользователем файла по одному или нескольким алгоритмам хэширования, при этом вычисленное хэш-значение должно сохраняться в файл.
III. Протестировать правильность работы реализованного приложения.
Дополнительная информация
Программа написана на C#
Преподаватель принявший работу: Авдеенко Т.В.
Преподаватель принявший работу: Авдеенко Т.В.
Другие работы
Контрольная работа «Математический анализ». Часть 2-я. Вариант №6
Nadyuha
: 9 марта 2017
1. Вычислить несобственный интеграл или доказать его расходимость
2. Вычислить с помощью двойного интеграла объем тела, ограниченного поверхностями
3. Вычислить криволинейный интеграл по координатам
4. Найти общее решение дифференциального уравнения первого порядка
5. Решить задачу Коши
200 руб.
Трионы: три тела в двух измерениях
Qiwir
: 13 августа 2013
Бурное развитие гетероструктур в последние десятилетия привело к тому, что удалось обнаружить или создать большое количество физических объектов и явлений, которые ранее либо не изучались, либо рассматривались чисто теоретически, в виде экзотики, вряд ли осуществимой на практике. Действительно, возможность встраивать в проводник потенциал практически любого профиля, причем с масштабом, характерным для проявления квантоворазмерных явлений, позволила создавать на практике искусственные объекты с з
Теневая экономика в постсоциалистических и развитых странах причины, масштабы
alfFRED
: 24 февраля 2014
Вариант 1
1. Теневая экономика в постсоциалистических и развитых странах: причины, масштабы, структура и тенденции
Что такое теневая экономика? На этот вопрос даются самые разные ответы. Высказывается мнение, согласно которому теневая экономика - экономическая деятельность, противоречащая данному законодательству, т.е. она представляет собой совокупность нелегальных хозяйственных действий, которые подпитывают уголовные преступления различной степени тяжести.
Согласно другому мнению, под теневой
10 руб.
Работа Экзаменационная по технологическим основам отрасли
eievgenii
: 10 апреля 2017
ВК 1ЦЛ *1ЦЛ 1 режим работы. Входящий канал -31;
Исходящий канал 12; КК- 221(исходные данные для вопросов 1-4)
1. Указать номер ячейки памяти ЗУИ
a) 31
b) 12
c) 221
2. Указать номер ячейки ЗУА
a) 221
b) 12
c) 31
3. Укажите содержимое ячейки памяти ЗУИ
a) 10100011
b) 11011101
c) 11101100
4. Укажите содержимое ячейки памяти ЗУА
a) 01101
b) 10111
c) 11111
5. Коммуникационная система, поддерживающая в пределах здания или группы зданий один или несколько высокоскоростных каналов передачи
100 руб.