Разработать программы для генерации и проверки - Лабораторная работа №3 По дисциплине: Защита информации Вариант: 9
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Сдана 04.11.2023
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Сдана 04.11.2023
Похожие материалы
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94.
Dusya
: 17 сентября 2012
Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных бай
250 руб.
Лабораторная работа №3 по дисциплине: Защита информации. Вариант общий.
Учеба "Под ключ"
: 18 декабря 2016
Задание
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Исходный текст программы
Результаты
150 руб.
Лабораторная работа №3 по дисциплине "Защита информации" (без вариантов)
Greenberg
: 28 августа 2020
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все исп
95 руб.
Лабораторная работа №3 по дисциплине: Криптографические методы защиты информации. Вариант общий. СибГУТИ ДО.
лодырьномер1
: 8 января 2022
Вариант общий.
Лабораторная работа №3
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если с
349 руб.
Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №2
IT-STUDHELP
: 17 мая 2023
Лабораторная работа №1
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p
450 руб.
Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №04
IT-STUDHELP
: 17 мая 2023
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретны
450 руб.
Лабораторные работы 1-3 по дисциплине: Защита информации. Вариант №11
IT-STUDHELP
: 17 мая 2023
Лабораторная работа №1
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p
450 руб.
Лабораторные работы №1-3 по дисциплине: Защита информации. Вариант общий
Roma967
: 26 января 2023
Лабораторная работа №1
«Шифры с открытым ключом»
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифр
900 руб.
Другие работы
Реконструкция ЗРУ 10 кВ ПС с применением микропроцессорных блоков защит
1000000
: 10 февраля 2013
Введение
1 Общая часть
1.1 Исходные данные
1.2 Расчет токов короткого замыкания
1.2.1 Составление исходной расчетной схемы
1.2.2 Расчет токов короткого замыкания
1.3 Выбор оборудования ЗРУ 10 кВ
1.3.1 Выбор комплектного распределительного устройства
1.3.2 Выбор коммутационной аппаратуры: выключателей
1.3.3 Выбор ТСН и схемы их питания на подстанции
1.3.4 Выбор токоведущих частей 10 кВ
1.3.5 Выбор трансформаторов тока и напряжения
1.3.6 Выбор ДГК
1.3.7 Выбор источника оперативного
700 руб.
Патриотическое воспитание населения в СССР в канун Великой Отечественной войны (по материалам литературы, прессы, кинематографа)
pexotik
: 2 июля 2016
Отличительной чертой развития радио в советские времена являлся тотальный контроль со стороны государства, которое являлось монополистом в части технических средств. Насколько сильна была патриотическая пропаганда того времени, в чем она заключалась? На эти вопросы попытаемся ответить в нашем докладе, рассмотрев объект: патриотическое воспитание в СССР в канун ВОВ.
В 1936 году в аппарате Всесоюзного радиокомитета был создан отдел микрофонных материалов, который в обязательном порядке рассылал те
70 руб.
Теория электрических цепей. Лабораторная работа №5. Вариант 4.
Fockus
: 7 июля 2023
Цель работы заключается в экспериментальном исследование свойств пассивных линейных четырехполюсников.
При подготовке к работе необходимо усвоить типы четырехполюсников, уравнения передачи в различных формах, параметры-коэффициенты, характеристические параметры, рабочие меры передачи, методы их расчета (глава 12 электронного учебника).
Экспериментальная часть.
Соберем схему пассивного резистивного четырехполюсника (рисунок 1а и 1б).
Е = 10 В, f = 1 кГц,
R1 = 100 Ом, R2 = 200 Ом, R3 = 300 Ом,
200 руб.
Контрольная работа по дисциплине: Технологии виртуализации. Вариант №9
IT-STUDHELP
: 22 апреля 2023
Вариант №9
1. Что виртуализируется на уровне ISA? Какие преимущества и недо-статки виртуализации на этом уровне? Какие средства виртуализации на этом уровне вы знаете?
7. Каким образом в архитектуре x86 реализована поддержка аппарат-ной виртуализации устройств ввода/вывода?
=============================================
450 руб.