Лабораторная работа №3 по курсу: Методы и средства защиты компьютерной информации. Вариант №3
Состав работы
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Дополнительная информация
работа зачтена без замечаний
Похожие материалы
Лабораторная работа №3 по курсу «Методы и средства защиты компьютерной информации»
Некто
: 16 сентября 2018
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
50 руб.
Методы и средства защиты компьютерной информации. Экзамен.
zhekaersh
: 28 февраля 2015
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 ши
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
wchg
: 16 августа 2013
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена
79 руб.
Лабораторная работа № 2 по курсу: Методы и средства защиты компьютерной информации. Вариант № 3
JulDir
: 22 января 2012
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
39 руб.
Лабораторная работа № 5 по курсу Методы и средства защиты компьютерной информации Вариант №3
JulDir
: 22 января 2012
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
39 руб.
Лабораторная работа № 4 по курсу: Методы и средства защиты компьютерной информации. Вариант №3
JulDir
: 22 января 2012
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign).
39 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа № 1. Вариант № 3
JulDir
: 10 мая 2012
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501
39 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1231233
: 29 января 2012
1. В протоколе шифра Эль-Гамаля сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
3. При построении электронной подписи используется
а) генератор случайных чисел
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 потоковый шифр
ГОСТ 28147 блоковый шифр
Шифр Эль-Гамаля шифр с открытым ключом
Шифр Вернама совершенн
23 руб.
Другие работы
Идея протекционизма и критика принципа свободы обмена в политико-экономической доктрине Фридриха Листа
Lokard
: 13 ноября 2013
Экономико-политической теории Ф. Листа не повезло: ее либо вовсе замалчивали, либо навешивали на нее ярлыки исключительно реакционного толка. Даже в начале 1990-х годов, когда с отечественной публицистики и научной литературы были сняты запреты и ограничения, отношение к теории немецкого экономиста по-прежнему оставалось инерционно-негативным. Так А.Б. Терехов в своей книге «Свобода торговли. Анализ опыта зарубежных стран» писал: «Для доказательства своей идеологической установки Ф. Лист исполь
10 руб.
Гидромеханика РГУ нефти и газа им. И. М. Губкина Гидростатика Задача 30 Вариант 8
Z24
: 6 декабря 2025
Перед подземным ремонтом газовую скважину «задавили», залив ее ствол до устья (до поверхности земли) водой (t = 20ºС). Затем в скважину лебедкой спустили насосно-компрессорные трубы, по которым при эксплуатации скважины поступает из пласта газ. Длина спущенных труб равна l, внешний диаметр D, толщина стенки δ, вес одного метра длины q.
Определить максимальное усилие на крюке лебедки для двух случаев:
1) нижний конец труб открыт – четные варианты;
2) нижний конец труб заглушен – нечетные
150 руб.
Русский язык и культура речи Темы 1-7 Синергия, МТИ, МосАП
IrinaB
: 5 октября 2024
В ряду основных аспектов культуры речи выделяют … аспект (укажите 3 варианта ответа)
Установите соответствие между понятиями и их определениями:
К просторечию относятся такие слова, как … (укажите 2 варианта ответа)
Коммуникативное качество, заключающееся в соответствии речи обстановке, в которой происходит общение, – это …
Коммуникативное качество речи, заключающееся в отсутствии в литературной речи лишних слов, слов-паразитов и нелитературных слов, – это …
Слова «расходник» (расходный орд
330 руб.
Лабораторнsе работы (№№1-5) по дисциплине: Информатика. Вариант № 10
Jack
: 6 июня 2013
Лабораторная работа No1
Цель работы:
Получить навыки программирования разветвляющихся процессов на алгоритмическом языке.
Задание к лабораторной работе:
Даны x, y (x ≠ y). Меньшее из этих чисел заменить их полусуммой, а большее – их удвоенным произведением.
Лабораторная работа No2
Цель работы:
Получить навыки программирования циклических процессов на алгоритмическом языке.
Задание к лабораторной работе:
Составить таблицу значений массы жидкого продукта в емкости, имеющей форму параллелепипед
630 руб.