Криптографические методы защиты информации. Лабораторная работа №2.
Состав работы
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Дополнительная информация
Год сдачи: 2022
Учебное заведение: Сибирский Государственный Университет телекоммуникаций и информатики. Дистанционное обучение.
Преподаватель: Мерзлякова Екатерина Юрьевна
Оценка: Зачет.
Учебное заведение: Сибирский Государственный Университет телекоммуникаций и информатики. Дистанционное обучение.
Преподаватель: Мерзлякова Екатерина Юрьевна
Оценка: Зачет.
Похожие материалы
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Криптографические методы защиты информации.
АЛЕКСАНДР4
: 24 сентября 2014
Лабораторная работа №1
Шифрование с помощь метода перестановки
Лабораторная работа №2
Шифрование с помощью метода замены
100 руб.
Криптографические методы защиты информации
GnobYTEL
: 20 февраля 2013
Комбинированные методы шифрования.
Комбинирование простых способов шифрования.
Теория проектирования блочных шифров.
Сети Файстеля.
Простые соотношения.
Групповая структура.
Слабые ключи.
Устойчивость алгоритма к дифференциальному и линейному криптоанализу.
Проектирование S-блоков.
Проектирование блочного шифра.
Блочные шифры.
Алгоритм Lucifer.
Алгоритм Madryga.
Описание алгоритма Madryga.
Криптоанализ алгоритма Madryga.
Алгоритм REDOC.
Алгоритм REDOC III.
Алгоритм LOKI.
Алгоритм LOKI91.
Описани
5 руб.
Криптографические методы защиты информации. Лабораторная работа 2. Вариант 6
zcbr22
: 13 августа 2025
Задание лабораторной работы:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
250 руб.
Другие работы
Контрольная работа по дисциплине: Оптические системы передачи. Вариант 07
SibGUTI2
: 6 апреля 2024
Контрольная работа заключается в решении 4 задач. Исходные данные к задачам представлены в таблицах, в которых выбор необходимых значений выполняется по двум последним цифрам пароля.
Задача 1
Определить затухание (ослабление), дисперсию, полосу пропускания и максимальную скорость передачи двоичных импульсов в волоконно-оптической системе с длиной секции L (км), километрическим (погонным) затуханием (ослаблением) а (дБ/км) на длине волны излучения передатчика Л0 (мкм), ширине спектра излучения D
600 руб.
Контрольная, Основы телекоммуникаций
reanimator00
: 11 марта 2010
Контрольная работа
По дисциплине: Основы телекоммуникаций
Вариант 3
К главе 2 – ОСНОВНЫЕ СВЕДЕНИЯ О ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ
4. Каким образом классифицируются системы электросвязи?
К главе 3 – СИГНАЛЫ И ИХ ХАРАКТЕРИСТИКИ
4. У какого импульса амплитуда спектральных составляющих убывает быстрее: а) более короткого или более длинного? б) с более крутым фронтом или с более пологим? в) повторяющегося чаще или реже?
К главе 4 – ОРГАНИЗАЦИЯ ЭЛЕКТРОСВЯЗИ
4. Произведите сравнитель
50 руб.
Экономика связи
mahaha
: 5 марта 2017
ЗАДАЧА No18
Рассчитайте для организации связи прибыль от основной деятельности, валовую прибыль и рентабельность, если:
ρ доходы (без НДС) от реализации услуг связи составили 490 млн. руб.,
ρ затраты на производство и реализацию услуг связи -290 млн. руб.,
ρ прибыль от прочей реализации – 30 млн. руб.,
ρ сальдо по внереализационным операциям равно +20 млн. руб.
ρ среднегодовая стоимость основных производственных фондов и оборотных средств 500 млн. руб.
40 руб.
Теплотехника ЮУрГАУ 2017 Задача 3 Вариант 24
Z24
: 4 декабря 2025
Паросиловая установка по циклу Ренкина
1 Вычертить принципиальную тепловую схему паросиловой установки, работающей по циклу Ренкина. Обозначить позициями и записать наименование основных ее элементов.
2 Вычертить без масштаба цикл Ренкина в р-υ и T-s координатах. Обозначить узловые точки и процессы цикла.
3 Рассчитать для двух вариантов (исходные данные — таблица 1):
3.1 термический КПД цикла Ренкина ηt;
3.2 удельный расход пара d0, кг/(кВт•ч), на выработку 1 кВт•ч энергии;
3.3 удельный ра
200 руб.