Криптографические методы защиты информации. Лабораторная работа 3. Вариант 6
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание лабораторной работы:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Дополнительная информация
Год сдачи: 2025. Оценка: Зачет
Похожие материалы
Криптографические методы защиты информации. Лабораторная работа №3.
Fockus
: 7 июля 2023
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign)
200 руб.
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Криптографические методы защиты информации.
АЛЕКСАНДР4
: 24 сентября 2014
Лабораторная работа №1
Шифрование с помощь метода перестановки
Лабораторная работа №2
Шифрование с помощью метода замены
100 руб.
Криптографические методы защиты информации
GnobYTEL
: 20 февраля 2013
Комбинированные методы шифрования.
Комбинирование простых способов шифрования.
Теория проектирования блочных шифров.
Сети Файстеля.
Простые соотношения.
Групповая структура.
Слабые ключи.
Устойчивость алгоритма к дифференциальному и линейному криптоанализу.
Проектирование S-блоков.
Проектирование блочного шифра.
Блочные шифры.
Алгоритм Lucifer.
Алгоритм Madryga.
Описание алгоритма Madryga.
Криптоанализ алгоритма Madryga.
Алгоритм REDOC.
Алгоритм REDOC III.
Алгоритм LOKI.
Алгоритм LOKI91.
Описани
5 руб.
Другие работы
ВБН В.2.3-218-532 2007 Влаштування тонкошарових покриттів на автомобільних дорогах державного значення
evelin
: 3 июля 2013
Київ Державна служба автомобільних доріг України (УКРАВТОДОР), 2007
Ці Норми поширюються на виконання та приймання робіт з влаштування тонкошарових покриттів (далі – ТШП) із сумішей асфальтобетонних гарячих, щебенево-мастикових і холодних литих на автомобільних дорогах державного значення.
Ці Норми призначені для використання будівельними та експлуатаційними організаціями, які виконують роботи з влаштування тонкошарових покриттів на автомобільних дорогах загального користування.
5 руб.
Психологические операции вооруженных сил США против режима талибов в Афганистане
evelin
: 9 марта 2014
Психологические операции вооруженных сил США против режима талибов в Афганистане
военный террористический несокрушимый свобода
После террористических актов 11 сентября 2001 г. в Нью-Йорке и Вашингтоне, в результате которых погибли более 5 тыс. человек, перед вооруженными силами США (ВС США) была поставлена задача уничтожить международную экстремистскую исламскую организацию «Аль-Каида» и свергнуть поддерживающий ее афганский режим талибов, которые были обвинены американской администрацией в орга
6 руб.
Лабораторная работа №5 по дисциплине: Теория электрических цепей (часть 2-я)
lebed-e-va
: 5 мая 2015
ИССЛЕДОВАНИЕ ПАССИВНЫХ ЧЕТЫРЕХПОЛЮСНИКОВ
1. Цель работы.
Экспериментальное исследование свойств пассивных линейных четырехполюсников.
2. Подготовка к выполнению работы.
При подготовке к работе необходимо усвоить типы четырехполюсников, уравнения передачи в различных формах, параметры коэффициенты, характеристические параметры, рабочие меры передачи, методы их расчета.
3. Экспериментальная часть.
3.1. Соберем схему пассивного резистивного четырехполюсника (рисунки 5.1,а и 5.1,б).Устано
100 руб.
Задачи. Оценка бизнеса.
studypro3
: 4 августа 2019
Задача №1. Целью оценки является определение рыночной стоимости 100% пакета акций ОАО «Молокопродукт» по состоянию на 01.01.2011г., расположенного в Тверской области. Приведенная в данном отчете оценка будет предложена потенциальным инвесторам для решения вопроса о сумме инвестиций в производство молочной продукции. График изучения объекта:01-20 февраля 2011 года.
Оцените рыночную стоимость ОАО «Молокопродукт» доходным подходом, если имеется следующая исходная информация:
Задача № 2. Использу
700 руб.