Защита информации ЛАБОРАТОРНАЯ РАБОТА 2. Цифровая подпись
Состав работы
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Дополнительная информация
зачет
Похожие материалы
Защита информации. Лабораторная работа №2
LowCost
: 8 января 2021
Лабораторная работа 2:
Написать библиотеку, реализующую основные алгоритмы шифрования
данных. Обязательно в библиотеке должны присутствовать:
1) Шифр Шамира
2) Шифр Эль-Гамаля
3) Шифр Вернама
4) Шифр RSA
С помощью этой библиотеки необходимо реализовать программу, которая
позволит как шифровать, так и расшифровывать любые файлы при помощи
описанных выше алгоритмов.
99 руб.
Защита информации. Лабораторная работа №2
bvv1975
: 26 января 2016
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
20 руб.
Защита информации. Лабораторная работа №2
mamontynok
: 24 сентября 2014
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
99 руб.
Как работает электронная цифровая подпись
evelin
: 19 декабря 2013
Для компаний, которые сами не вели бухгалтерию, а передавали право своим представителям, необходимость перехода на ЭЦП стала проблемой. Возникли неясности с организацией электронного документооборота. Как увести учет на «удаленку» грамотно и безопасно? Кому нужна доверенность?
Работа с электронной цифровой подписью для большинства организаций до сих пор в новинку. Ведомства одно за другим публикуют ошибки бухгалтеров, которые имеются в декларациях, отправленных по телекоммуникационным каналам с
10 руб.
Защита информации. Лабораторная работа №2. Все варианты.
SibGUTI2
: 26 июня 2016
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538
33 руб.
Защита информации. Лабораторная работа №2. Все варианты
rt
: 26 февраля 2016
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например,
40 руб.
Электронная цифровая подпись и её применение
Elfa254
: 6 октября 2013
План
1. Электронная цифровая подпись: понятие, составляющие, назначение
2. Преимущества использования электронной цифровой подписи
3. Использование ЭЦП в мире
4. Правовые основы и особенности использования ЭЦП в Украине
Заключение
Перечень использованных источников
1. Электронная цифровая подпись: понятие, составляющие, назначение
Понятие ЭЦП.
Электро́нная цифрова́я по́дпись (ЭЦП)— реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, п
11 руб.
Криптографические методы защиты информации. Лабораторная работа №2.
Fockus
: 7 июля 2023
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Другие работы
Лабораторная работа № 3.4 по дисциплине: Метрология. Тема: «Измерение напряжения электрических сигналов». Вариант 08
Amor
: 29 октября 2013
1. Цель работы
1.1. Изучить:
1.1.1 Параметры переменных напряжений и токов;
1.1.2 Методы измерения параметров переменных напряжений и токов;
1.1.3 Принцип действия, устройство и метрологические характеристики электронных вольтметров;
1.1.4 Особенности измерения напряжения электронными вольтметрами переменного тока;
1.1.5 Источники погрешности при измерении электронными вольтметрами.
1.2. Получить навыки работы с измерительными приборами.
1.3.Приобрести умение обрабатывать и оформлять результаты
200 руб.
Черчение. Задание №45. вариант №21. фигура 1,2,3,4
bublegum
: 6 мая 2020
Задание 45 вариант 21 фигура 1
Задание 45 вариант 21 фигура 2
Задание 45 вариант 21 фигура 3
Задание 45 вариант 21 фигура 4
Построить третью проекцию модели по двум заданным.
3d модели и чертежи (все на скиншотах показанно) открыть можно в компасе 3D v13,14,15,16,17 и выше.
150 руб.
Цикловая, сверхцикловая и тактовая синхронизации
GnobYTEL
: 3 августа 2012
В ЦСП с ВРК правильное восстановление исходных сигналов на приеме возможно только при синхронной и синфазной работе генераторного оборудования на передающей и приемной станциях (ГОпер и ГОпр). Учитывая принципы формирования цифрового группового сигнала, для нормальной работы ЦСП должны быть обеспечены следующие виды синхронизации: тактовая, цикловая и сверхцикловая.
20 руб.
Спроектировать привод ленточного конвейера для транспортирование груза
Рики-Тики-Та
: 8 июня 2012
В ходе выполнения курсового проектирования был разработан привод цепного конвейера. Рассчитаны валы, подшипники, зубчатые передачи и другие элементы редуктора, разработаны сборочные чертежи рамы, редуктора, комбинированной муфты, выполнены рабочие чертежи некоторых деталей и общий вид привода.
Разнообразные задачи, решенные в ходе выполнения работы, углубляют и закрепляют знания, полученные в ходе изучения технических дисциплин.
Выполнение проекта завершает общетехнический цикл подготовки студен
55 руб.