Разработать программы для генерации и проверки - Лабораторная работа №3 По дисциплине: Защита информации Вариант: 9

Цена:
300 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon LAB3.CPP
material.view.file_icon LAB3.EXE
material.view.file_icon LAB3.OBJ
material.view.file_icon message.doc
material.view.file_icon MESSAGE.SIG
material.view.file_icon Отчет.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Сдана 04.11.2023
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94.
Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных бай
User Dusya : 17 сентября 2012
250 руб.
Лабораторная работа №3 по дисциплине: Защита информации. Вариант общий.
Задание Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный. Исходный текст программы Результаты
User Учеба "Под ключ" : 18 декабря 2016
150 руб.
Лабораторная работа №3 по дисциплине "Защита информации" (без вариантов)
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все исп
User Greenberg : 28 августа 2020
95 руб.
Лабораторная работа №3 по дисциплине: Криптографические методы защиты информации. Вариант общий. СибГУТИ ДО.
Вариант общий. Лабораторная работа №3 Тема: Цифровая подпись (Глава 5) Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если с
User лодырьномер1 : 8 января 2022
349 руб.
Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №2
Лабораторная работа №1 Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p
User IT-STUDHELP : 17 мая 2023
450 руб.
Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №2 promo
Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №04
Лабораторная работа №1 Тема: Шифры с открытым ключом (Глава 2) Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретны
User IT-STUDHELP : 17 мая 2023
450 руб.
Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №04 promo
Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №11
Лабораторная работа №1 Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p
User IT-STUDHELP : 17 мая 2023
450 руб.
promo
Лабораторные работы №1-3 по дисциплине: Защита информации. Вариант общий
Лабораторная работа №1 «Шифры с открытым ключом» Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифр
User Roma967 : 26 января 2023
900 руб.
promo
Реконструкция ЗРУ 10 кВ ПС с применением микропроцессорных блоков защит
Введение 1 Общая часть 1.1 Исходные данные 1.2 Расчет токов короткого замыкания 1.2.1 Составление исходной расчетной схемы 1.2.2 Расчет токов короткого замыкания 1.3 Выбор оборудования ЗРУ 10 кВ 1.3.1 Выбор комплектного распределительного устройства 1.3.2 Выбор коммутационной аппаратуры: выключателей 1.3.3 Выбор ТСН и схемы их питания на подстанции 1.3.4 Выбор токоведущих частей 10 кВ 1.3.5 Выбор трансформаторов тока и напряжения 1.3.6 Выбор ДГК 1.3.7 Выбор источника оперативного
User 1000000 : 10 февраля 2013
700 руб.
Патриотическое воспитание населения в СССР в канун Великой Отечественной войны (по материалам литературы, прессы, кинематографа)
Отличительной чертой развития радио в советские времена являлся тотальный контроль со стороны государства, которое являлось монополистом в части технических средств. Насколько сильна была патриотическая пропаганда того времени, в чем она заключалась? На эти вопросы попытаемся ответить в нашем докладе, рассмотрев объект: патриотическое воспитание в СССР в канун ВОВ. В 1936 году в аппарате Всесоюзного радиокомитета был создан отдел микрофонных материалов, который в обязательном порядке рассылал те
User pexotik : 2 июля 2016
70 руб.
Теория электрических цепей. Лабораторная работа №5. Вариант 4.
Цель работы заключается в экспериментальном исследование свойств пассивных линейных четырехполюсников. При подготовке к работе необходимо усвоить типы четырехполюсников, уравнения передачи в различных формах, параметры-коэффициенты, характеристические параметры, рабочие меры передачи, методы их расчета (глава 12 электронного учебника). Экспериментальная часть. Соберем схему пассивного резистивного четырехполюсника (рисунок 1а и 1б). Е = 10 В, f = 1 кГц, R1 = 100 Ом, R2 = 200 Ом, R3 = 300 Ом,
User Fockus : 7 июля 2023
200 руб.
Контрольная работа по дисциплине: Технологии виртуализации. Вариант №9
Вариант №9 1. Что виртуализируется на уровне ISA? Какие преимущества и недо-статки виртуализации на этом уровне? Какие средства виртуализации на этом уровне вы знаете? 7. Каким образом в архитектуре x86 реализована поддержка аппарат-ной виртуализации устройств ввода/вывода? =============================================
User IT-STUDHELP : 22 апреля 2023
450 руб.
promo
up Наверх