Защита информации ЛАБОРАТОРНАЯ РАБОТА 2. Цифровая подпись
Состав работы
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Дополнительная информация
зачет
Похожие материалы
Защита информации. Лабораторная работа №2
LowCost
: 8 января 2021
Лабораторная работа 2:
Написать библиотеку, реализующую основные алгоритмы шифрования
данных. Обязательно в библиотеке должны присутствовать:
1) Шифр Шамира
2) Шифр Эль-Гамаля
3) Шифр Вернама
4) Шифр RSA
С помощью этой библиотеки необходимо реализовать программу, которая
позволит как шифровать, так и расшифровывать любые файлы при помощи
описанных выше алгоритмов.
99 руб.
Защита информации. Лабораторная работа №2
bvv1975
: 26 января 2016
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
20 руб.
Защита информации. Лабораторная работа №2
mamontynok
: 24 сентября 2014
Задание
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
99 руб.
Как работает электронная цифровая подпись
evelin
: 19 декабря 2013
Для компаний, которые сами не вели бухгалтерию, а передавали право своим представителям, необходимость перехода на ЭЦП стала проблемой. Возникли неясности с организацией электронного документооборота. Как увести учет на «удаленку» грамотно и безопасно? Кому нужна доверенность?
Работа с электронной цифровой подписью для большинства организаций до сих пор в новинку. Ведомства одно за другим публикуют ошибки бухгалтеров, которые имеются в декларациях, отправленных по телекоммуникационным каналам с
10 руб.
Защита информации. Лабораторная работа №2. Все варианты.
SibGUTI2
: 26 июня 2016
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538
33 руб.
Защита информации. Лабораторная работа №2. Все варианты
rt
: 26 февраля 2016
Лабораторная работа №2
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например,
40 руб.
Электронная цифровая подпись и её применение
Elfa254
: 6 октября 2013
План
1. Электронная цифровая подпись: понятие, составляющие, назначение
2. Преимущества использования электронной цифровой подписи
3. Использование ЭЦП в мире
4. Правовые основы и особенности использования ЭЦП в Украине
Заключение
Перечень использованных источников
1. Электронная цифровая подпись: понятие, составляющие, назначение
Понятие ЭЦП.
Электро́нная цифрова́я по́дпись (ЭЦП)— реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, п
11 руб.
Криптографические методы защиты информации. Лабораторная работа №2.
Fockus
: 7 июля 2023
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Другие работы
Лабораторная работа № 1по дисциплине: Основы визуального программирования
Udacha2013
: 26 сентября 2014
Лабораторная работа No1
Требования к оформлению отчета:
Отчет должен включать следующее:
файл .doc c текстом программы и видом форм приложения;
папку с проектом Project1
!!! Каждый новый проект, соответствующей одной лабораторной работе, сохраняйте в новой папке.
Тема: Работа с компонентами TPanel (закладка Standard); TDriveComboBox, TFilterComboBox, TDirectoryListBox, TFileListBox (закладка Win 3.1); Tsplitter, TImage (закладка Additional); TStatusBar (закладка Win32).
ЗАДАНИЕ 1:
200 руб.
Суды справедливости в Англии XIV-XVI веков
alfFRED
: 8 марта 2013
В жизни английского общества суд и его аксессуары всегда занимали очень важное место. Классик английской историографии XIX в. Ф. Мэтланд утверждал, что именно судебная система сделала Англию великой державой. Как всякий социально актуальный институт, английский суд адекватно и относительно быстро реагировал на изменения в английском обществе. Системный кризис 70-80-х годов XIV в., проявления которого хорошо известны (восстание Уота Тайлера, возникновение лоллардизма, усиление парламентской оппоз
5 руб.
Комплексна механізація кормоцеху молочної ферми підприємства ПСГП “Зелена долина” Старобільського району Луганської області з розробкою лінії підготовки грубих кормів
DocentMark
: 4 февраля 2011
СОДЕРЖАНИЕ
Введение 6
1.Анализ производсвенной деятельности хозяйства
1.1 Общие сведения по хозяйству ……………………7
1.2 Анализ отрасли растениеводства ………………11
1.3 Анализ отрасли животноводства …………... 14
1.4 Анализ цеха механизации …………………………16
1.5 Экономический анализ хозяйства …………… 18
1.6 Обоснование темы дипломного проекта .......... 21
2.Технологическая часть ……………………….. 23
2.1 Значение механизации приготовления кормов для кормления ……23
2.2 Выбор технологии подготовки кормов к скармли
650 руб.
Экзамен по дисциплине: Математическая логика и теория алгоритмов. Билет №2.
IT-STUDHELP
: 23 августа 2020
Билет №2
А – день даты (от 1 до 31) отправки экзаменационного задания, В – месяц даты (от 1 до 12) отправки экзаменационного задания.
1. Функция f(x) получена операцией примитивной рекурсии из константы C и функции h(x,y).
Вычислить f(A), еслиC=1,h(x,y)=x+y
2. Функция g(x,y) получена операцией суперпозиции функций f(x,y,z), f_1 (x,y), f_2 (x,y), f_3 (x,y)
Вычислить g(A,B), еслиf(x,y,z)=x+z,f_1 (x,y)=x,f_2 (x,y)=x+y,
f_3 (x,y)=5.
3. Проверить правильность рассуждения (метод любой)
Если у футб
200 руб.