Защита информации ЛАБОРАТОРНАЯ РАБОТА 2. Цифровая подпись
Состав работы
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Дополнительная информация
зачет
Похожие материалы
Защита информации. Лабораторная работа №2
LowCost
: 8 января 2021
Лабораторная работа 2:
Написать библиотеку, реализующую основные алгоритмы шифрования
данных. Обязательно в библиотеке должны присутствовать:
1) Шифр Шамира
2) Шифр Эль-Гамаля
3) Шифр Вернама
4) Шифр RSA
С помощью этой библиотеки необходимо реализовать программу, которая
позволит как шифровать, так и расшифровывать любые файлы при помощи
описанных выше алгоритмов.
99 руб.
Защита информации. Лабораторная работа №2
bvv1975
: 26 января 2016
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
20 руб.
Защита информации. Лабораторная работа №2
mamontynok
: 24 сентября 2014
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
99 руб.
Как работает электронная цифровая подпись
evelin
: 19 декабря 2013
Для компаний, которые сами не вели бухгалтерию, а передавали право своим представителям, необходимость перехода на ЭЦП стала проблемой. Возникли неясности с организацией электронного документооборота. Как увести учет на «удаленку» грамотно и безопасно? Кому нужна доверенность?
Работа с электронной цифровой подписью для большинства организаций до сих пор в новинку. Ведомства одно за другим публикуют ошибки бухгалтеров, которые имеются в декларациях, отправленных по телекоммуникационным каналам с
10 руб.
Защита информации. Лабораторная работа №2. Все варианты.
SibGUTI2
: 26 июня 2016
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538
33 руб.
Защита информации. Лабораторная работа №2. Все варианты
rt
: 26 февраля 2016
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например,
40 руб.
Электронная цифровая подпись и её применение
Elfa254
: 6 октября 2013
План
1. Электронная цифровая подпись: понятие, составляющие, назначение
2. Преимущества использования электронной цифровой подписи
3. Использование ЭЦП в мире
4. Правовые основы и особенности использования ЭЦП в Украине
Заключение
Перечень использованных источников
1. Электронная цифровая подпись: понятие, составляющие, назначение
Понятие ЭЦП.
Электро́нная цифрова́я по́дпись (ЭЦП)— реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, п
11 руб.
Криптографические методы защиты информации. Лабораторная работа №2.
Fockus
: 7 июля 2023
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Другие работы
Моделирование и анализ локальной вычислительной сети
GnobYTEL
: 3 августа 2012
Содержит отчет о проделанной работе. Задание: исследовать пример модели ЛВС в Net-Simulator, который открывается при первом запуске приложения. В примере проверить работу терминалов рабочих станций, свитчей (switch), маршрутизатора (router). Исследовать таблицу маршрутизации и конфигурировании сетевых интерфейсов.
Цель работы:
Исследовать пример модели ЛВС в Net-Simulator, который открывается при первом запуске приложения. В примере проверить работу терминалов рабочих станций, свитчей (switch),
20 руб.
Теплотехника Задача 3.35 Вариант 1
Z24
: 19 января 2026
В сосуде находится смесь воздуха и углекислоты. Объем сосуда V, м³, количество воздуха М1, кг, углекислоты М2, кг, температура смеси tсм, ºС.
Найдите парциальные давления компонентов pi, газовую постоянную смеси Rсм, давление смеси р.
150 руб.
Лабораторные работы №№1-3 по предмету Физические основы электроники
ZhmurovaUlia
: 27 января 2017
Лабораторная работа 1
Исследование статических характеристик полупроводниковых диодов
1 . Цель работы
Изучить устройство полупроводникового диода, физические процессы, происходящие в нем, характеристики, параметры, а также типы и применение полупроводниковых диодов.
Лабораторная работа 2
ИССЛЕДОВАНИЕ СТАТИЧЕСКИХ ХАРАКТЕРИСТИК
БИПОЛЯРНОГО ТРАНЗИСТОРА
Цель работы
Ознакомиться с устройством и принципом действия биполярного транзистора (БТ). Изучить его вольтамперные характеристики в схемах вкл
130 руб.
Контрольная работа по аудиту. Вариант № 5
Liubov
: 1 марта 2013
Ситуация 1.
Предприниматель Г. путешествует совместно с аудиторами на протяжении нескольких недель по Дальнему Востоку. Во время путешествия он соединяет приятное с полезным: ищет возможность долевого участия в различных предприятиях. Аудитор должен консультировать его по вопросам капиталовложений, а также провести проверку годовой отчетности товарищества, членом которого является предприниматель.
Задание: Можно ли, исходя из принципа независимости, дать однозначную оценку деятельности аудитора
170 руб.