Лабораторная работа По дисциплине: «Защита Информации» Вариант 2
Состав работы
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Программа для просмотра текстовых файлов
- Microsoft Word
Описание
В рамках лабораторной работы необходимо программно реализовать один из шифров в соответствии с вариантом.
Шифровать можно как файлы, так и строковые последовательности, вариант выбирается по принципу.
Вариант = 2. Шифр Эль-Гамаля
Работа включает себя отчёт в формате docx и программу на языке Python 3.7.1
Шифровать можно как файлы, так и строковые последовательности, вариант выбирается по принципу.
Вариант = 2. Шифр Эль-Гамаля
Работа включает себя отчёт в формате docx и программу на языке Python 3.7.1
Дополнительная информация
2023 г. оценка 5, Ракитский А.А.
Похожие материалы
Лабораторная работа по дисциплине: Защита информации. Вариант №8
IT-STUDHELP
: 16 июля 2023
Вариант No8
Ход выполнения работы:
1. В оснастке «Локальные пользователи и группы» создайте новую учётную запись с Вашими инициалами в качестве имени пользователя.
Открываем консоль ММС:
Добавляем оснастку «Локальные пользователи и группы»:
Консоль с добавленной оснасткой:
Создаем нового пользователя:
Пользователь создан:
2. Примените к созданной учётной записи настройки, указанные в Вашем варианте (табл. 1.1).
Не повторяемость паролей - 4, максимальный срок действия пароля - 90,
300 руб.
Лабораторная работа №2 по дисциплине «Защита информации»
boeobq
: 9 декабря 2021
Тема: Шифры с секретным ключом
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
В отче
50 руб.
Лабораторная работа №1 по дисциплине «Защита информации»
boeobq
: 9 декабря 2021
Тема: Шифры с открытым ключом
Задание:
1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2. Для
50 руб.
Лабораторная работа №3 по дисциплине «Защита информации»
boeobq
: 9 декабря 2021
Тема: Цифровая подпись
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
50 руб.
Лабораторная работа №1 по дисциплине «Защита информации»
vohmin
: 1 июня 2018
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира
50 руб.
Лабораторная работа №1 по дисциплине: Защита информации
zalexz95
: 17 октября 2017
Написать криптографическую библиотеку с 4мя основными функциями:
1) Функция быстрого возведения числа в степень по модулю.
2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения.
3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана
4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкость работы функции должна с
150 руб.
Лабораторная работа №3 по дисциплине “Защита информации”
bobrik
: 3 января 2017
Лабораторная работа №3
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл
100 руб.
Лабораторная работа №3 по дисциплине "Защита информации"
kanchert
: 17 мая 2015
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее ...
Другие работы
Цифровые системы передачи. Экзамен. Билет №5
Vasay2010
: 8 января 2014
Экзаменационный билет по курсу ЦСП.
Билет № 5
1. Генераторное оборудование ЦСП ПЦИ.
2. Мультиплексирование 34 Мбит/с потоков в СТМ-1.
52 руб.
Реинжиниринг бизнес-процессов (верные ответы на тест Синергия / МОИ / МТИ / МосАП)
alehaivanov
: 8 мая 2024
Реинжиниринг бизнес-процессов
1. Важно!. Информация по изучению курса
2. Тема 1. Архитектура предприятия
3. Тема 2. Бизнес-процессы в архитектуре предприятия
4. Тема 3. Проектирование бизнес-процессов
5. Тема 4. Технология моделирования бизнес процессов и анализ его результатов в IT системах
6. Тема 5. Инструментальные средства моделирования бизнес-процессов
7. Тема 6. Управление бизнес-процессами
8. Тема 7. Реинжиниринг бизнес-процессов
9. Тема 8. Функционально-стоимостной анализ (ФСА) и модели
185 руб.
Схема терміналу мобільного зв'язку. Космічний елемент супутникових систем. Інформаційне суспільство і іноваційна економіка.
VikkiROY
: 14 ноября 2012
1. Структурна схема терміналу мобільного зв’язку
2. Космічний елемент супутникових систем персонального зв’язку
3. Інформаційне суспільство і інноваційна економіка, нова економіка. ІС та соціальна енергія (проблеми становлення нової економіки)
Список використаної літератури
1. Структурна схема терміналу мобільного зв’язку
Центр комутації мобільного зв'язку забезпечує керування системою мобільного радіозв'язку і є сполучною ланкою між мобільними станціями і телефонною мережею загального корис
10 руб.
Расчетно-графический анализ тягово-скоростных свойств автомобиля ВАЗ-2106, движущегося по дороге с коэффициентом суммарного дорожного сопротивления 0,021.
yura909090
: 24 мая 2012
В курсовой работе я анализирую тягово-скоростные свойства, которые определяют возможный диапазон скоростей движения, интенсивность и путь разгона в тяговом режиме, предельные дорожные условия, при которых автомобиль способен двигаться с заданными конструктивными параметрами. Чем лучше тягово-скоростные свойства, тем меньшие затраты времени на перевозку. Что положительно сказывается на его продуктивности.
В данной работе я буду производить расчетно-графический анализ для автомобиля ВАЗ-2106, дв
80 руб.