Криптографические методы защиты информации. Лабораторная работа №3.

Состав работы

material.view.file_icon
material.view.file_icon message.doc
material.view.file_icon LR4.C
material.view.file_icon Лабораторная работа №3 (Серёгин Р.А.).docx
material.view.file_icon MESSAGE.SIG
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.

Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).

Дополнительная информация

Год сдачи: 2022
Учебное заведение: Сибирский Государственный Университет телекоммуникаций и информатики. Дистанционное обучение.
Преподаватель: Мерзлякова Екатерина Юрьевна
Оценка: Зачет.
«Криптографические методы защиты информации»
Шифр Эль Гамаля СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов. Диффи-Хелмана Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. RC4 Ядро алгоритма состоит из функции генерации ключевого потока.
User vovan1441 : 26 марта 2019
400 руб.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Оглавление RSA 3 Алгоритм 3 Генерация Ключей 3 RSA “ЭЦП” 5 Поиск наибольшего общего делителя 5 Обобщенный алгоритм Евклида 6 Возведение в степень справа - налево 7 Проверка числа на простоту 7 Генерация случайного большого простого числа 7 Реализация RSA на С ++ 8 Реализация RSA digital на C ++ 10 Ментальный покер 13 Протокол 13 Алгоритм 14 Реализация Мысленного покера 14 Список литературы 20
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации
Постановка задачи Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA. Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA. Краткое описание алгоритмов Поиск наибольшего общего делителя. Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида. ВХОД: Два положительны
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации.
Лабораторная работа №1 Шифрование с помощь метода перестановки Лабораторная работа №2 Шифрование с помощью метода замены
User АЛЕКСАНДР4 : 24 сентября 2014
100 руб.
Криптографические методы защиты информации
Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание алгоритма Madryga. Криптоанализ алгоритма Madryga. Алгоритм REDOC. Алгоритм REDOC III. Алгоритм LOKI. Алгоритм LOKI91. Описани
User GnobYTEL : 20 февраля 2013
5 руб.
Криптографические методы защиты информации. Лабораторная работа 3. Вариант 6
Задание лабораторной работы: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в фай
User zcbr22 : 13 августа 2025
250 руб.
3-и задания. Рынок платежных услуг.
1. Сделать сравнительный анализ наличных, безналичных и электронных денег. Оформить это в виде таблице, где первая колонка признаки сравнения, вторая наличные деньги, третья безналичные деньги, четвертая электронные деньги. . Сделать сравнительный анализ действующих форм безналичных расчетов. Оформить все в таблице (4 колонки как и прошлом задании, только теперь по формам). Использовать Положение 383-П обязательно! Описать 3 способа межбанковских расчетов. Включить сюда простые и переводные векс
User studypro2 : 15 октября 2017
150 руб.
Банкротство и ликвидация предприятия
1)Наблюдение, целью которого является сделать так, чтобы имущество предприятия было в целости и сохранности, и проводить анализ финансового состояния. В процессе данного этапа арбитражный суд назначает временного управляющего предприятием. Это кстати не значит, что прежний руководитель должен быть отстранен. При наблюдении не нарушается целостность имущества и баланс финансового состояния предприятия (например, не выдаются дивиденды и не реорганизуется структура предприятия). При неисполнении эт
User Elfa254 : 24 сентября 2013
Гидрогазодинамика ТПУ Задача 10 Вариант 3
В водяном экономайзере парового котла, состоящем из 12 параллельно включенных пятипетлевых змеевиков, подогревается питательная вода в количестве m т/час от t1 ºC до t2 ºC. Определить гидравлическое сопротивление экономайзера, пренебрегая сопротивлением коллекторов, если диаметр труб d мм, шероховатость стенки 0,1 мм, длины прямых участков 2,0 м, а радиус закругления R=1,5d. Сечение коллектора по сравнению с сечением трубы считать бесконечно большим. Коэффициент трения определить по графику Мури
User Z24 : 30 декабря 2026
180 руб.
Гидрогазодинамика ТПУ Задача 10 Вариант 3
Основы построения телекоммуникационных систем и сетей. Лабораторная работа №2. ЦИКЛИЧЕСКИЕ КОДЫ. Вариант 1
1. ЦЕЛЬ РАБОТЫ Целью работы является проведение компьютерного эксперимента по построению кодера (двумя способами) и декодера с обнаружением ошибок циклического кода. 2. ПРОГРАММА ЛАБОРАТОРНОЙ РАБОТЫ Для выполнения работы "Циклические коды" необходимо запустить файл «ОПТС к 147 лаб Цикл коды.EXE» При выполнении работы программа генерирует последовательность вопросов, на которые следует отвечать. В начале выполнения необходимо выбрать номер варианта (по последней цифре пароля), и записать пред
User Teuserer : 31 января 2017
50 руб.
up Наверх