Защита информации ЛАБОРАТОРНАЯ РАБОТА 2. Цифровая подпись

Цена:
100 руб.

Состав работы

material.view.file_icon
material.view.file_icon отчеты.docx
material.view.file_icon lab3.exe
material.view.file_icon main.cpp
material.view.file_icon msg.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:

Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.

Рекомендации к выполнению:

Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).

Дополнительная информация

зачет
Защита информации. Лабораторная работа №2
Лабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA С помощью этой библиотеки необходимо реализовать программу, которая позволит как шифровать, так и расшифровывать любые файлы при помощи описанных выше алгоритмов.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №2
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №2
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
User mamontynok : 24 сентября 2014
99 руб.
Как работает электронная цифровая подпись
Для компаний, которые сами не вели бухгалтерию, а передавали право своим представителям, необходимость перехода на ЭЦП стала проблемой. Возникли неясности с организацией электронного документооборота. Как увести учет на «удаленку» грамотно и безопасно? Кому нужна доверенность? Работа с электронной цифровой подписью для большинства организаций до сих пор в новинку. Ведомства одно за другим публикуют ошибки бухгалтеров, которые имеются в декларациях, отправленных по телекоммуникационным каналам с
User evelin : 19 декабря 2013
10 руб.
Защита информации. Лабораторная работа №2. Все варианты.
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538
User SibGUTI2 : 26 июня 2016
33 руб.
Защита информации. Лабораторная работа №2. Все варианты
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User rt : 26 февраля 2016
40 руб.
Электронная цифровая подпись и её применение
План 1. Электронная цифровая подпись: понятие, составляющие, назначение 2. Преимущества использования электронной цифровой подписи 3. Использование ЭЦП в мире 4. Правовые основы и особенности использования ЭЦП в Украине Заключение Перечень использованных источников 1. Электронная цифровая подпись: понятие, составляющие, назначение Понятие ЭЦП. Электро́нная цифрова́я по́дпись (ЭЦП)— реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, п
User Elfa254 : 6 октября 2013
11 руб.
Криптографические методы защиты информации. Лабораторная работа №2.
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Fockus : 7 июля 2023
Лабораторная работа № 1по дисциплине: Основы визуального программирования
Лабораторная работа No1 Требования к оформлению отчета: Отчет должен включать следующее: файл .doc c текстом программы и видом форм приложения; папку с проектом Project1 !!! Каждый новый проект, соответствующей одной лабораторной работе, сохраняйте в новой папке. Тема: Работа с компонентами TPanel (закладка Standard); TDriveComboBox, TFilterComboBox, TDirectoryListBox, TFileListBox (закладка Win 3.1); Tsplitter, TImage (закладка Additional); TStatusBar (закладка Win32). ЗАДАНИЕ 1:
User Udacha2013 : 26 сентября 2014
200 руб.
Суды справедливости в Англии XIV-XVI веков
В жизни английского общества суд и его аксессуары всегда занимали очень важное место. Классик английской историографии XIX в. Ф. Мэтланд утверждал, что именно судебная система сделала Англию великой державой. Как всякий социально актуальный институт, английский суд адекватно и относительно быстро реагировал на изменения в английском обществе. Системный кризис 70-80-х годов XIV в., проявления которого хорошо известны (восстание Уота Тайлера, возникновение лоллардизма, усиление парламентской оппоз
User alfFRED : 8 марта 2013
5 руб.
Комплексна механізація кормоцеху молочної ферми підприємства ПСГП “Зелена долина” Старобільського району Луганської області з розробкою лінії підготовки грубих кормів
СОДЕРЖАНИЕ Введение 6 1.Анализ производсвенной деятельности хозяйства 1.1 Общие сведения по хозяйству ……………………7 1.2 Анализ отрасли растениеводства ………………11 1.3 Анализ отрасли животноводства …………... 14 1.4 Анализ цеха механизации …………………………16 1.5 Экономический анализ хозяйства …………… 18 1.6 Обоснование темы дипломного проекта .......... 21 2.Технологическая часть ……………………….. 23 2.1 Значение механизации приготовления кормов для кормления ……23 2.2 Выбор технологии подготовки кормов к скармли
User DocentMark : 4 февраля 2011
650 руб.
Экзамен по дисциплине: Математическая логика и теория алгоритмов. Билет №2.
Билет №2 А – день даты (от 1 до 31) отправки экзаменационного задания, В – месяц даты (от 1 до 12) отправки экзаменационного задания. 1. Функция f(x) получена операцией примитивной рекурсии из константы C и функции h(x,y). Вычислить f(A), еслиC=1,h(x,y)=x+y 2. Функция g(x,y) получена операцией суперпозиции функций f(x,y,z), f_1 (x,y), f_2 (x,y), f_3 (x,y) Вычислить g(A,B), еслиf(x,y,z)=x+z,f_1 (x,y)=x,f_2 (x,y)=x+y, f_3 (x,y)=5. 3. Проверить правильность рассуждения (метод любой) Если у футб
User IT-STUDHELP : 23 августа 2020
200 руб.
promo
up Наверх