“Основы криптографии”
Состав работы
|
|
|
|
|
|
|
|
Описание
ЛАБОРАТОРНЫЕ РАБОТЫ
по дисциплине “Основы криптографии”
Всего требуется выполнить три лабораторных работы, соответствующих трем основным главам лекционного курса. Прежде чем приступать к выполнению очередной лабораторной работы, необходимо изучить соответствующую главу и выполнить хотя бы по одному варианту прилагаемых к ней задач. Задание на лабораторные работы общее для всех (вариантов нет). Каждая последующая лабораторная работа обычно включает в себя наработки из предыдущих работ.
Требования к оформлению отчета
Для проверки лабораторной работы необходимо представить:
1. Файл с текстом программы (программ);
2. Файл с результатами.
Если программа написана в соответствии с заданием, в ней нет ошибок, и получен правильный результат ее работы, то обучающийся получает зачет по данной лабораторной работе. В противном случае работа отправляется на доработку.
В каждой лабораторной работе есть рекомендации к выполнению. Приведенная в них последовательность действий при написании программы, реализующей поставленную задачу, не является единственной и обязательной. Допускается выбор любого языка программирования, позволяющего получать 32-битные исполняемые файлы. Реализация всех алгоритмов выполняется с использованием встроенных типов данных (без применения арифметики длинных чисел). Важно, чтобы целочисленный тип со знаком имел размер 32 бита.
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2. Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.
Лабораторная работа №2
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Лабораторная работа №3
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
по дисциплине “Основы криптографии”
Всего требуется выполнить три лабораторных работы, соответствующих трем основным главам лекционного курса. Прежде чем приступать к выполнению очередной лабораторной работы, необходимо изучить соответствующую главу и выполнить хотя бы по одному варианту прилагаемых к ней задач. Задание на лабораторные работы общее для всех (вариантов нет). Каждая последующая лабораторная работа обычно включает в себя наработки из предыдущих работ.
Требования к оформлению отчета
Для проверки лабораторной работы необходимо представить:
1. Файл с текстом программы (программ);
2. Файл с результатами.
Если программа написана в соответствии с заданием, в ней нет ошибок, и получен правильный результат ее работы, то обучающийся получает зачет по данной лабораторной работе. В противном случае работа отправляется на доработку.
В каждой лабораторной работе есть рекомендации к выполнению. Приведенная в них последовательность действий при написании программы, реализующей поставленную задачу, не является единственной и обязательной. Допускается выбор любого языка программирования, позволяющего получать 32-битные исполняемые файлы. Реализация всех алгоритмов выполняется с использованием встроенных типов данных (без применения арифметики длинных чисел). Важно, чтобы целочисленный тип со знаком имел размер 32 бита.
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2. Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 601 и сообщения m = 11111 вычислить dA, dB, x1, x2, x3, x4.
2.3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислить зашифрованное сообщение.
2.4. Для шифра RSA с параметрами пользователя P = 131, Q = 227, d = 3 и сообщения m = 11111 вычислить зашифрованное сообщение.
Лабораторная работа №2
Тема: Шифры с секретным ключом (Глава 4)
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Лабораторная работа №3
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Дополнительная информация
2023г, зачтены
Похожие материалы
Основы криптографии
arehov
: 16 июня 2020
Лабораторная работа №1
По дисциплине: Основы криптографии
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.
400 руб.
Основы криптографии
ВитОс
: 2 сентября 2017
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный
300 руб.
Основы криптографии. Экзамен.
Tech_Assistant
: 11 мая 2017
Экзаменационные вопросы:
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возмож
250 руб.
Основы криптографии. Экзамен
mirsan
: 11 сентября 2015
Задание
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискретного
логарифмиров
350 руб.
Экзаменационная работа. Основы криптографии
deus
: 27 апреля 2018
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100.
2. Шифр Эль-Гамаля
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
4. В протоколе "электронные деньги" используется
5. Количество операций при возведении числа в степень n не превосходит
6. Найти наименьшее число, взаимно простое с 756
7. Генератор RC4 имеет начальную установку S = (3, 2, 1, 0, 4, 5, 6, 7), i = j = 0, n = 3.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Вв
150 руб.
Экзаменационная работа. Основы криптографии.
costafel
: 13 декабря 2015
В системах с открытым (или несимметричным) ключом у абонентов ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
а) простым
б) любыми целым
в) любым нечетным
3. Потоковый шифр можно применять для
а) генерирования случайных чисел
б) построения электронной подписи
в) блокового шифрования
4. Электронная подпись RSA базируетс
300 руб.
Основы криптографии. Билет №4. Экзамен
Nina1987
: 8 февраля 2020
Билет №4
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столби
60 руб.
Лабораторная работа №3 по основам криптографии
ZhmurovaUlia
: 16 марта 2018
Задание
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign)
120 руб.
Другие работы
ЭССЕ по дисциплине: Нотариат в Российской Федерации. Тема: Выдача дубликатов нотариально удостоверенных документов.
IT-STUDHELP
: 3 марта 2020
Оглавление
ВВЕДЕНИЕ 3
ОСНОВНАЯ ЧАСТЬ 4
ЗАКЛЮЧЕНИЕ 7
ИСПОЛЬЗУЕВЫЕ ИСТОЧНИКИ 8
ВВЕДЕНИЕ
Часто бывает так, что документ нотариально удостоверенный приходит в негодность либо теряется. В таком случае можно получить дубликат у нотариуса. Негодностью нотариально удостоверенных документов является, например размытый текст в документе, невозможность его прочесть, а также, если документ разорван.
Порядок выдачи дубликатов нотариально удостоверенных документов строго регламентируется Основами законода
100 руб.
Расчёт и моделирование нагрузок карьерного экскаватора
Targelion
: 21 февраля 2009
Моя дипломная работа направлена на повышение эффективности процесса добычи полезных ископаемых.Технические характеристики экскаватора ЭКГ-8И.Расчёт параметров механизмов подъёма и напора.Синтез системы управления.Синтез двухконтурной СУ при игнорировании упругой связи.Синтез двухконтурной СУ с упругой связью и нелинейной ОС по упругой нагрузке.Технико- экономический расчёт.
Кондуктор пневматический И26.12.00.00 ЧЕРТЕЖ
coolns
: 13 марта 2025
Кондуктор пневматический И26.12.00.00 ЧЕРТЕЖ
Пневматический кондуктор служит для закрепления детали при сверлении и направления инструмента. Деталь устанавливают на подушку 8. Для закрепления детали к отверстию Е в крышке 10 подводят сжатый воздух под давлением. Поршень 12 под давлением воздуха переместится влево. Вместе с поршнем 12 переместится и шток-рейка 2, которая повернет по часовой стрелке валик-шестерню 3 с зубьями, нарезанными по всей длине. Валик-шестерня 3 сцеплен со шток-рейкой 2 и
850 руб.
Построить третью проекцию пирамиды с вырезом. Упражнение 27 - Вариант 8
.Инженер.
: 5 декабря 2025
Б.Г. Миронов, Р.С. Миронова, Д.А. Пяткина, А.А. Пузиков. Сборник заданий по инженерной графике с примерами выполнения чертежей на компьютере. Упражнение 27 - Вариант 8
Построить третью проекцию пирамиды с вырезом. Проставить размеры. На горизонтальной проекции линия выреза не изображена.
В состав работы входит:
Чертеж;
3D модель.
Выполнено в программе Компас + чертежи в PDF.
100 руб.