Защита информации ЛАБОРАТОРНАЯ РАБОТА 2. Цифровая подпись

Цена:
100 руб.

Состав работы

material.view.file_icon
material.view.file_icon отчеты.docx
material.view.file_icon lab3.exe
material.view.file_icon main.cpp
material.view.file_icon msg.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:

Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.

Рекомендации к выполнению:

Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).

Дополнительная информация

зачет
Защита информации. Лабораторная работа №2
Лабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA С помощью этой библиотеки необходимо реализовать программу, которая позволит как шифровать, так и расшифровывать любые файлы при помощи описанных выше алгоритмов.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №2
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №2
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
User mamontynok : 24 сентября 2014
99 руб.
Как работает электронная цифровая подпись
Для компаний, которые сами не вели бухгалтерию, а передавали право своим представителям, необходимость перехода на ЭЦП стала проблемой. Возникли неясности с организацией электронного документооборота. Как увести учет на «удаленку» грамотно и безопасно? Кому нужна доверенность? Работа с электронной цифровой подписью для большинства организаций до сих пор в новинку. Ведомства одно за другим публикуют ошибки бухгалтеров, которые имеются в декларациях, отправленных по телекоммуникационным каналам с
User evelin : 19 декабря 2013
10 руб.
Защита информации. Лабораторная работа №2. Все варианты.
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538
User SibGUTI2 : 26 июня 2016
33 руб.
Защита информации. Лабораторная работа №2. Все варианты
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User rt : 26 февраля 2016
40 руб.
Электронная цифровая подпись и её применение
План 1. Электронная цифровая подпись: понятие, составляющие, назначение 2. Преимущества использования электронной цифровой подписи 3. Использование ЭЦП в мире 4. Правовые основы и особенности использования ЭЦП в Украине Заключение Перечень использованных источников 1. Электронная цифровая подпись: понятие, составляющие, назначение Понятие ЭЦП. Электро́нная цифрова́я по́дпись (ЭЦП)— реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, п
User Elfa254 : 6 октября 2013
11 руб.
Криптографические методы защиты информации. Лабораторная работа №2.
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Fockus : 7 июля 2023
Предпринимательское право
- ХПМ, 21 задание по 5 тестовых вопроса Задание 1. Вопрос 1. Сколько существует отличительных признаков предпринимательской деятельности? 1 1. 2. 2; 3 3 4. 4; 5. 5. Вопрос 2. Предпринимательское право включает в себя нормы ... (дайте наиболее полный ответ): 1. гражданского, коммерческого, финансового права; 2. гражданского, коммерческого, финансового, административного права; 3. гражданского, коммерческого, финансового, уголовного права; 4. гражданского, коммерческого, финансового, административ
User тантал : 3 августа 2013
100 руб.
Чертеж МАЗ 6317F5-F9-0000570-001 ГЧ
Шасси Маз 6317F5-F9-0000570-001 ГЧ,повышенной проходимости для монтажа спец.оборудования и платформ
User elementpio : 9 июня 2018
30 руб.
Чертеж МАЗ 6317F5-F9-0000570-001 ГЧ
Контрольная работа по дисциплине: Метрология, стандартизация и сертификация в инфокоммуникациях. Вариант №2
Задача № 1 Для определения расстояния до места повреждения кабельной линии связи был использован импульсный рефлектометр. С его помощью получено n результатов однократных измерений (результатов наблюдений) расстояния li до места повреждения. Считая, что случайная составляющая погрешности рефлектометра распределена по нормальному закону, определить: 1. Результат измерения с многократными наблюдениями расстояния до места повреждения кабеля l`. 2. Оценку среднего квадратического отклонения (СКО)
User Елена22 : 29 июня 2017
1000 руб.
promo
Установка измерительная МЕРА-ММ.2-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
Установка измерительная МЕРА-ММ.2-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
500 руб.
Установка измерительная МЕРА-ММ.2-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
up Наверх