Криптографические методы защиты информации. Лабораторная работа №3.

Состав работы

material.view.file_icon
material.view.file_icon message.doc
material.view.file_icon LR4.C
material.view.file_icon Лабораторная работа №3 (Серёгин Р.А.).docx
material.view.file_icon MESSAGE.SIG
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.

Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).

Дополнительная информация

Год сдачи: 2022
Учебное заведение: Сибирский Государственный Университет телекоммуникаций и информатики. Дистанционное обучение.
Преподаватель: Мерзлякова Екатерина Юрьевна
Оценка: Зачет.
«Криптографические методы защиты информации»
Шифр Эль Гамаля СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов. Диффи-Хелмана Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. RC4 Ядро алгоритма состоит из функции генерации ключевого потока.
User vovan1441 : 26 марта 2019
400 руб.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Оглавление RSA 3 Алгоритм 3 Генерация Ключей 3 RSA “ЭЦП” 5 Поиск наибольшего общего делителя 5 Обобщенный алгоритм Евклида 6 Возведение в степень справа - налево 7 Проверка числа на простоту 7 Генерация случайного большого простого числа 7 Реализация RSA на С ++ 8 Реализация RSA digital на C ++ 10 Ментальный покер 13 Протокол 13 Алгоритм 14 Реализация Мысленного покера 14 Список литературы 20
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации
Постановка задачи Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA. Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA. Краткое описание алгоритмов Поиск наибольшего общего делителя. Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида. ВХОД: Два положительны
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации.
Лабораторная работа №1 Шифрование с помощь метода перестановки Лабораторная работа №2 Шифрование с помощью метода замены
User АЛЕКСАНДР4 : 24 сентября 2014
100 руб.
Криптографические методы защиты информации
Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание алгоритма Madryga. Криптоанализ алгоритма Madryga. Алгоритм REDOC. Алгоритм REDOC III. Алгоритм LOKI. Алгоритм LOKI91. Описани
User GnobYTEL : 20 февраля 2013
5 руб.
Криптографические методы защиты информации. Лабораторная работа 3. Вариант 6
Задание лабораторной работы: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в фай
User zcbr22 : 13 августа 2025
250 руб.
Прибыль и рентабельность производственного предприятия
Рыночная экономика в Российской Федерации набирает всё большую силу. Вместе с ней набирает силу и конкуренция как основной механизм регулирования хозяйственного процесса. В современных экономических условиях деятельность каждого хозяйственного субъекта является предметом внимания обширного круга участников рыночных от­ношений, заинтересованных в результатах его функционирования. Чтобы обеспечивать выживаемость предприятия в современных условиях, управленческому персоналу необходимо прежде все
User elementpio : 25 сентября 2013
5 руб.
Техніко-економічне обгрунтування, проектування машино-приладобудівного цеху по виготовленню деревообробних верстатів
Вихідні дані Вступ Розрахункова частина 1. Визначення витрат на матеріали і комплектуючі вироби 2. Визначення витрат на паливо і енергію на технологічні потреби 3. Визначення необхідних сумарних капіталовкладень для будівництва цеху 3.1. Визначення величини капіталовкладень на 1 виріб 3.2. Визначення загальної величини капіталовкладень для будівництва цеху з заданим обсягом річної програми 3.3. Визначання балансової вартості основних фондів 3.4. Результати розрахунків 4. Визначення нео
User Elfa254 : 13 ноября 2013
10 руб.
Теория телетрафика. Курсовая работа. 12-й вариант
Задача №1 На коммутационную систему поступает поток вызовов, создающий нагрузку Y = 3,2 Эрланг. Определить вероятности поступления ровно i вызовов Pi (i = 0; 1; 2; … 8) при примитивном потоке от 8 источников и Pi (i = 0; 1; … j …) при постейшем потоке вызовов. Построить кривые распределения вероятностей Pi = f(i) и произвести сравнение полученных результатов. Задача №2 Пучок ИШК координатной станции типа АТСК-У обслуживает абонентов одного блока АИ. Определить поступающую на этот пучок нагрузку
User tindrum : 21 апреля 2012
100 руб.
Кронштейн А6ГР.01.02.00.000 t-flex
Кронштейн А6ГР.01.02.00.000 t-flex Кронштейн А6ГР.01.02.00.000 т-флекс Кронштейн А6ГР.01.02.00.000 сб Кронштейн А6ГР.01.02.00.000 спецификация Кронштейн А6ГР.01.02.00.000 3d сборка Кронштейн А6ГР.01.02.00.000 чертежи Крышка подшипника А6ГР.01.02.00.002 Корпус сварной А6ГР.01.02.01.000 сб Корпус сварной А6ГР.01.02.01.000 сп Крышка подшипника А6ГР.01.02.01.001 Стойка А6ГР.01.02.01.002 Ребро А6ГР.01.02.01.003 Основание А6ГР.01.02.01.004 Все чертежи и 3D модели (часть показана на скриншотах и прис
User coolns : 29 ноября 2023
800 руб.
Кронштейн А6ГР.01.02.00.000 t-flex promo
up Наверх