Криптографические методы защиты информации. Лабораторная работа №3.

Состав работы

material.view.file_icon
material.view.file_icon message.doc
material.view.file_icon LR4.C
material.view.file_icon Лабораторная работа №3 (Серёгин Р.А.).docx
material.view.file_icon MESSAGE.SIG
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.

Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).

Дополнительная информация

Год сдачи: 2022
Учебное заведение: Сибирский Государственный Университет телекоммуникаций и информатики. Дистанционное обучение.
Преподаватель: Мерзлякова Екатерина Юрьевна
Оценка: Зачет.
«Криптографические методы защиты информации»
Шифр Эль Гамаля СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов. Диффи-Хелмана Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. RC4 Ядро алгоритма состоит из функции генерации ключевого потока.
User vovan1441 : 26 марта 2019
400 руб.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Оглавление RSA 3 Алгоритм 3 Генерация Ключей 3 RSA “ЭЦП” 5 Поиск наибольшего общего делителя 5 Обобщенный алгоритм Евклида 6 Возведение в степень справа - налево 7 Проверка числа на простоту 7 Генерация случайного большого простого числа 7 Реализация RSA на С ++ 8 Реализация RSA digital на C ++ 10 Ментальный покер 13 Протокол 13 Алгоритм 14 Реализация Мысленного покера 14 Список литературы 20
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации
Постановка задачи Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA. Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA. Краткое описание алгоритмов Поиск наибольшего общего делителя. Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида. ВХОД: Два положительны
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации.
Лабораторная работа №1 Шифрование с помощь метода перестановки Лабораторная работа №2 Шифрование с помощью метода замены
User АЛЕКСАНДР4 : 24 сентября 2014
100 руб.
Криптографические методы защиты информации
Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание алгоритма Madryga. Криптоанализ алгоритма Madryga. Алгоритм REDOC. Алгоритм REDOC III. Алгоритм LOKI. Алгоритм LOKI91. Описани
User GnobYTEL : 20 февраля 2013
5 руб.
Криптографические методы защиты информации. Лабораторная работа 3. Вариант 6
Задание лабораторной работы: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в фай
User zcbr22 : 13 августа 2025
250 руб.
Гидромеханика РГУ нефти и газа им. И. М. Губкина Гидростатика Задача 26 Вариант 2
Решите задачу 24 при условии, что рычаг отсутствует, и сила R приложена непосредственно к поршню малого диаметра. Задача 24 Определить силу прессования F, развиваемую гидравлическим прессом. Диаметр большого плунжера равен D, а малого d. Большой плунжер расположен выше меньшего на величину H, усилие, приложенное к рукоятке, равно R. Температура жидкости 20°С.
User Z24 : 6 декабря 2025
150 руб.
Гидромеханика РГУ нефти и газа им. И. М. Губкина Гидростатика Задача 26 Вариант 2
Водоснабжение. Курсовая работа - ВОДОСНАБЖЕНИЕ НАСЕЛЕННОГО ПУНКТА. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К КУРСОВОЙ РАБОТЕ
Водоснабжение. Курсовая работа - ВОДОСНАБЖЕНИЕ НАСЕЛЕННОГО ПУНКТА. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К КУРСОВОЙ РАБОТЕ ЗАДАНИЕ к практическим занятиям по курсу "Водоснабжение" ИСХОДНЫЕ ДАННЫЕ 1. Расчетное число жителей в населенном пункте, чел. 14000 2. Степень санитарно-технического благоустройства зданий: внутренний водопровод и канализация с централизованным горячим водоснабжением 3. Этажность зданий: 3 этажей 4. Источник водоснабжения: артезианская скважина 5. Обществе
User ksandralex : 14 июля 2008
Социально-экономическая ситуация в Ямало-Ненецком автономном округе
Введение Доклад о социально-экономической ситуации в Ямало-Ненецком автономном округе за 2002 год подготовлен департаментом экономики и инвестиционной политики в соответствии с распоряжением Губернатора автономного округа "О мониторинге социально-экономической ситуации в Ямало-Ненецком автономном округе" от 29 апреля 2002 года № 441-р. Для подготовки доклада использованы отчетные данные за 2002 год по основным экономическим и социальным показателям, представленные Комитетом государственной ста
User Elfa254 : 4 ноября 2013
10 руб.
Контрольная работа по дисциплине: Операционные системы. Вариант №6
Контрольная работа По дисциплине: Операционные системы Вариант: 6 Задания: 1. Два потока: первый читает информацию из файла (например, стихи или текст программы) в буфер, второй эту информацию из буфера выдаёт на экран. При заполнении окна вывода до конца его содержимое не должно обновляться полностью – вывод новой информации должен осуществляться в последнюю строку, а все остальные строки смещаться вверх (по материалам лаб. работы №3). Имя читаемого файла задавать как параметр командной строк
User IT-STUDHELP : 19 декабря 2022
600 руб.
promo
up Наверх