Защита информации ЛАБОРАТОРНАЯ РАБОТА 2. Цифровая подпись

Цена:
100 руб.

Состав работы

material.view.file_icon
material.view.file_icon отчеты.docx
material.view.file_icon lab3.exe
material.view.file_icon main.cpp
material.view.file_icon msg.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:

Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.

Рекомендации к выполнению:

Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).

Дополнительная информация

зачет
Защита информации. Лабораторная работа №2
Лабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA С помощью этой библиотеки необходимо реализовать программу, которая позволит как шифровать, так и расшифровывать любые файлы при помощи описанных выше алгоритмов.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №2
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №2
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
User mamontynok : 24 сентября 2014
99 руб.
Как работает электронная цифровая подпись
Для компаний, которые сами не вели бухгалтерию, а передавали право своим представителям, необходимость перехода на ЭЦП стала проблемой. Возникли неясности с организацией электронного документооборота. Как увести учет на «удаленку» грамотно и безопасно? Кому нужна доверенность? Работа с электронной цифровой подписью для большинства организаций до сих пор в новинку. Ведомства одно за другим публикуют ошибки бухгалтеров, которые имеются в декларациях, отправленных по телекоммуникационным каналам с
User evelin : 19 декабря 2013
10 руб.
Защита информации. Лабораторная работа №2. Все варианты.
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538
User SibGUTI2 : 26 июня 2016
33 руб.
Защита информации. Лабораторная работа №2. Все варианты
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User rt : 26 февраля 2016
40 руб.
Электронная цифровая подпись и её применение
План 1. Электронная цифровая подпись: понятие, составляющие, назначение 2. Преимущества использования электронной цифровой подписи 3. Использование ЭЦП в мире 4. Правовые основы и особенности использования ЭЦП в Украине Заключение Перечень использованных источников 1. Электронная цифровая подпись: понятие, составляющие, назначение Понятие ЭЦП. Электро́нная цифрова́я по́дпись (ЭЦП)— реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, п
User Elfa254 : 6 октября 2013
11 руб.
Криптографические методы защиты информации. Лабораторная работа №2.
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Fockus : 7 июля 2023
Моделирование и анализ локальной вычислительной сети
Содержит отчет о проделанной работе. Задание: исследовать пример модели ЛВС в Net-Simulator, который открывается при первом запуске приложения. В примере проверить работу терминалов рабочих станций, свитчей (switch), маршрутизатора (router). Исследовать таблицу маршрутизации и конфигурировании сетевых интерфейсов. Цель работы: Исследовать пример модели ЛВС в Net-Simulator, который открывается при первом запуске приложения. В примере проверить работу терминалов рабочих станций, свитчей (switch),
User GnobYTEL : 3 августа 2012
20 руб.
Теплотехника Задача 3.35 Вариант 1
В сосуде находится смесь воздуха и углекислоты. Объем сосуда V, м³, количество воздуха М1, кг, углекислоты М2, кг, температура смеси tсм, ºС. Найдите парциальные давления компонентов pi, газовую постоянную смеси Rсм, давление смеси р.
User Z24 : 19 января 2026
150 руб.
Теплотехника Задача 3.35 Вариант 1
Лабораторные работы №№1-3 по предмету Физические основы электроники
Лабораторная работа 1 Исследование статических характеристик полупроводниковых диодов 1 . Цель работы Изучить устройство полупроводникового диода, физические процессы, происходящие в нем, характеристики, параметры, а также типы и применение полупроводниковых диодов. Лабораторная работа 2 ИССЛЕДОВАНИЕ СТАТИЧЕСКИХ ХАРАКТЕРИСТИК БИПОЛЯРНОГО ТРАНЗИСТОРА Цель работы Ознакомиться с устройством и принципом действия биполярного транзистора (БТ). Изучить его вольтамперные характеристики в схемах вкл
User ZhmurovaUlia : 27 января 2017
130 руб.
Контрольная работа по аудиту. Вариант № 5
Ситуация 1. Предприниматель Г. путешествует совместно с аудиторами на протяжении нескольких недель по Дальнему Востоку. Во время путешествия он соединяет приятное с полезным: ищет возможность долевого участия в различных предприятиях. Аудитор должен консультировать его по вопросам капиталовложений, а также провести проверку годовой отчетности товарищества, членом которого является предприниматель. Задание: Можно ли, исходя из принципа независимости, дать однозначную оценку деятельности аудитора
User Liubov : 1 марта 2013
170 руб.
up Наверх