Защита информации ЛАБОРАТОРНАЯ РАБОТА 2. Цифровая подпись

Цена:
100 руб.

Состав работы

material.view.file_icon
material.view.file_icon отчеты.docx
material.view.file_icon lab3.exe
material.view.file_icon main.cpp
material.view.file_icon msg.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:

Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.

Рекомендации к выполнению:

Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).

Дополнительная информация

зачет
Защита информации. Лабораторная работа №2
Лабораторная работа 2: Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать: 1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA С помощью этой библиотеки необходимо реализовать программу, которая позволит как шифровать, так и расшифровывать любые файлы при помощи описанных выше алгоритмов.
User LowCost : 8 января 2021
99 руб.
promo
Защита информации. Лабораторная работа №2
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User bvv1975 : 26 января 2016
20 руб.
Защита информации. Лабораторная работа №2
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей
User mamontynok : 24 сентября 2014
99 руб.
Как работает электронная цифровая подпись
Для компаний, которые сами не вели бухгалтерию, а передавали право своим представителям, необходимость перехода на ЭЦП стала проблемой. Возникли неясности с организацией электронного документооборота. Как увести учет на «удаленку» грамотно и безопасно? Кому нужна доверенность? Работа с электронной цифровой подписью для большинства организаций до сих пор в новинку. Ведомства одно за другим публикуют ошибки бухгалтеров, которые имеются в декларациях, отправленных по телекоммуникационным каналам с
User evelin : 19 декабря 2013
10 руб.
Защита информации. Лабораторная работа №2. Все варианты.
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538
User SibGUTI2 : 26 июня 2016
33 руб.
Защита информации. Лабораторная работа №2. Все варианты
Лабораторная работа №2 Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например,
User rt : 26 февраля 2016
40 руб.
Электронная цифровая подпись и её применение
План 1. Электронная цифровая подпись: понятие, составляющие, назначение 2. Преимущества использования электронной цифровой подписи 3. Использование ЭЦП в мире 4. Правовые основы и особенности использования ЭЦП в Украине Заключение Перечень использованных источников 1. Электронная цифровая подпись: понятие, составляющие, назначение Понятие ЭЦП. Электро́нная цифрова́я по́дпись (ЭЦП)— реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, п
User Elfa254 : 6 октября 2013
11 руб.
Криптографические методы защиты информации. Лабораторная работа №2.
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Fockus : 7 июля 2023
Лабораторная работа № 3.4 по дисциплине: Метрология. Тема: «Измерение напряжения электрических сигналов». Вариант 08
1. Цель работы 1.1. Изучить: 1.1.1 Параметры переменных напряжений и токов; 1.1.2 Методы измерения параметров переменных напряжений и токов; 1.1.3 Принцип действия, устройство и метрологические характеристики электронных вольтметров; 1.1.4 Особенности измерения напряжения электронными вольтметрами переменного тока; 1.1.5 Источники погрешности при измерении электронными вольтметрами. 1.2. Получить навыки работы с измерительными приборами. 1.3.Приобрести умение обрабатывать и оформлять результаты
User Amor : 29 октября 2013
200 руб.
Лабораторная работа № 3.4 по дисциплине: Метрология. Тема: «Измерение напряжения электрических сигналов». Вариант 08 promo
Черчение. Задание №45. вариант №21. фигура 1,2,3,4
Задание 45 вариант 21 фигура 1 Задание 45 вариант 21 фигура 2 Задание 45 вариант 21 фигура 3 Задание 45 вариант 21 фигура 4 Построить третью проекцию модели по двум заданным. 3d модели и чертежи (все на скиншотах показанно) открыть можно в компасе 3D v13,14,15,16,17 и выше.
User bublegum : 6 мая 2020
150 руб.
Черчение. Задание №45. вариант №21. фигура 1,2,3,4 promo
Цикловая, сверхцикловая и тактовая синхронизации
В ЦСП с ВРК правильное восстановление исходных сигналов на приеме возможно только при синхронной и синфазной работе генераторного оборудования на передающей и приемной станциях (ГОпер и ГОпр). Учитывая принципы формирования цифрового группового сигнала, для нормальной работы ЦСП должны быть обеспечены следующие виды синхронизации: тактовая, цикловая и сверхцикловая.
User GnobYTEL : 3 августа 2012
20 руб.
Спроектировать привод ленточного конвейера для транспортирование груза
В ходе выполнения курсового проектирования был разработан привод цепного конвейера. Рассчитаны валы, подшипники, зубчатые передачи и другие элементы редуктора, разработаны сборочные чертежи рамы, редуктора, комбинированной муфты, выполнены рабочие чертежи некоторых деталей и общий вид привода. Разнообразные задачи, решенные в ходе выполнения работы, углубляют и закрепляют знания, полученные в ходе изучения технических дисциплин. Выполнение проекта завершает общетехнический цикл подготовки студен
User Рики-Тики-Та : 8 июня 2012
55 руб.
up Наверх