Криптографические методы защиты информации. Лабораторная работа №3.

Состав работы

material.view.file_icon
material.view.file_icon message.doc
material.view.file_icon LR4.C
material.view.file_icon Лабораторная работа №3 (Серёгин Р.А.).docx
material.view.file_icon MESSAGE.SIG
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.

Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).

Дополнительная информация

Год сдачи: 2022
Учебное заведение: Сибирский Государственный Университет телекоммуникаций и информатики. Дистанционное обучение.
Преподаватель: Мерзлякова Екатерина Юрьевна
Оценка: Зачет.
«Криптографические методы защиты информации»
Шифр Эль Гамаля СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов. Диффи-Хелмана Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. RC4 Ядро алгоритма состоит из функции генерации ключевого потока.
User vovan1441 : 26 марта 2019
400 руб.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Оглавление RSA 3 Алгоритм 3 Генерация Ключей 3 RSA “ЭЦП” 5 Поиск наибольшего общего делителя 5 Обобщенный алгоритм Евклида 6 Возведение в степень справа - налево 7 Проверка числа на простоту 7 Генерация случайного большого простого числа 7 Реализация RSA на С ++ 8 Реализация RSA digital на C ++ 10 Ментальный покер 13 Протокол 13 Алгоритм 14 Реализация Мысленного покера 14 Список литературы 20
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации
Постановка задачи Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA. Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA. Краткое описание алгоритмов Поиск наибольшего общего делителя. Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида. ВХОД: Два положительны
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации.
Лабораторная работа №1 Шифрование с помощь метода перестановки Лабораторная работа №2 Шифрование с помощью метода замены
User АЛЕКСАНДР4 : 24 сентября 2014
100 руб.
Криптографические методы защиты информации
Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание алгоритма Madryga. Криптоанализ алгоритма Madryga. Алгоритм REDOC. Алгоритм REDOC III. Алгоритм LOKI. Алгоритм LOKI91. Описани
User GnobYTEL : 20 февраля 2013
5 руб.
Криптографические методы защиты информации. Лабораторная работа 3. Вариант 6
Задание лабораторной работы: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в фай
User zcbr22 : 13 августа 2025
250 руб.
Обоснование параметров вертикального шнекового конвейера с оребренным кожухом для транспортирования сыпучих материалов
Актуальность темы исследования. Механизация тяжелых и трудоемких работ всегда была и остается одним из основных направлений развития технического прогресса. Погрузочно-разгрузочные работы выполняются на всех этапах основных производственных процессов. Для механизации этих операций используется подъемно-транспортное и другое оборудование. Подъемно-транспортное оборудование предприятий сферы услуг, коммунального хозяйства и легкой промышленности — это машины и механизмы, предназначенные для механи
User Aronitue9 : 9 мая 2015
450 руб.
Обоснование параметров вертикального шнекового конвейера с оребренным кожухом для транспортирования сыпучих материалов
Контроллер системы автоматизации
1 Техническое задание на разработку проекта Исходные данные для проектирования Назначение устройства Устройство, разработка которого проводится в данной работе, - контроллер системы автоматизации. В качестве реализуемых на его основе функций можно назвать следующие: получение данных от датчиков состояния объекта управления, формирование управляющих воздействий согласно решаемым задачам, обмен информацией с другими контроллерами и центральной ЭВМ. Также в этот список можно включить и такие внутр
User alfFRED : 10 ноября 2012
10 руб.
Биологическое загрязнение биосферы
1. Экологическая ниша организмов 2. Причины выпадения кислотных осадков 3. Природоохранная деятельность в России 4. Воздействие человека на животных и причины их вымирания 5. Биологическое загрязнение биосферы Заключение 1. Экологическая ниша организмов Любой живой организм приспособлен (адаптирован) к определенным условиям окружающей среды. Изменение её параметров, их выход за некоторые границы подавляет жизнедеятельность организмов и может вызвать их гибель. Требования того или иного ор
User Elfa254 : 19 марта 2013
Гидравлика Пермская ГСХА Задача 112 Вариант 5
На рисунке показана упрощенная схема объемного гидропривода поступательного движения с дроссельным регулированием скорости выходного звена (штока), где 1 – насос, 2 – регулируемый дроссель. Шток гидроцилиндра 3 нагружен силой F, диаметр поршня D. Предохранительный клапан 4 закрыт. Подача насоса Q, плотность рабочей жидкости ρ. Требуется: Определить величину давления на выходе из насоса. Вычислить расход жидкости через дроссель. Установить скорость перемещения поршня со штоком υп при таком о
User Z24 : 6 ноября 2025
150 руб.
Гидравлика Пермская ГСХА Задача 112 Вариант 5
up Наверх