Лабораторная работа №3 по курсу: Методы и средства защиты компьютерной информации. Вариант №3

Состав работы

material.view.file_icon
material.view.file_icon lab03.cpp
material.view.file_icon lab03.exe
material.view.file_icon lab03.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.

Дополнительная информация

работа зачтена без замечаний
Лабораторная работа №3 по курсу «Методы и средства защиты компьютерной информации»
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User Некто : 16 сентября 2018
50 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Лабораторная работа № 4 по курсу: Методы и средства защиты компьютерной информации. Вариант №3
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign).
User JulDir : 22 января 2012
39 руб.
Лабораторная работа № 5 по курсу Методы и средства защиты компьютерной информации Вариант №3
Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User JulDir : 22 января 2012
39 руб.
Лабораторная работа № 2 по курсу: Методы и средства защиты компьютерной информации. Вариант № 3
Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User JulDir : 22 января 2012
39 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 потоковый шифр ГОСТ 28147 блоковый шифр Шифр Эль-Гамаля шифр с открытым ключом Шифр Вернама совершенн
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа № 1. Вариант № 3
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501
User JulDir : 10 мая 2012
39 руб.
Некоторые аспекты отравлений азотной кислотой и окислами азота при химических авариях
ОГЛАВЛЕНИЕ ВВЕДЕНИЕ……………………………………………………………………………………2 ТОКСИКО-ХИМИЧЕСКАЯ ХАРАКТЕРИСТИКА АЗОТНОЙ КИСЛОТЫ И ОКИСЛОВ АЗОТА……………………………………………………………………………3 ФИЗИКО-ХИМИЧЕСКИЕ СВОЙСТВА…………………………………………….3 ПРИМЕНЕНИЕ………………………………………………………………………..4 ТОКСИЧНОСТЬ………………………………………………………………………5 КЛАССИФИКАЦИЯ И НОМЕНКЛАТУРА ОТРАВЛЕНИЙ……………………...6 МЕХАНИЗМ ДЕЙСТВИЯ И ПАТОГЕНЕЗ…………………………………………………11 ПОРАЖЕНИЯ ГЛАЗ И КОЖИ……………………………………………………….11 ИНГАЛЯЦИОННЫЕ ПОРАЖЕНИЯ…………………………………………………11 КЛИНИЧЕСК
User Qiwir : 8 марта 2014
19 руб.
Макрорегионы Зарубежной Азии, Африка и глобальные проблемы человечества
В пределах зарубежной Азии можно выделить 4 макрорегиона: Юго-Западный, Южный, Юго-Восточный и Восточный. Юго-Западная Азия — древнейший очаг мировой культуры. В регионе имеются как относительно процветающие нефтедобывающие страны Ближнего Востока, так и отсталые государства, где преобладает потребительское сельское хозяйство, страдающее от постоянных засух. В этом же районе находится экономически развитое индустриально-аграрное государство Израиль, возникшее в 1948 г. Страна богата фосфоритами
User Qiwir : 6 сентября 2013
5 руб.
Роль західної політичної думки у формуванні політико-правової культури України
план вступ І. Політико-правова думка Західної Європи як базис виникнення і розвитку договірної концепції походження держави 1.1 Історичне підґрунтя розвитку політико-правової думки Західної Європи 1.2 Суть, поняття концепцій походження держави, їх види 1.3 Модель держави, яка утворилася внаслідок „суспільної угоди” ІІ. Договірна концепція походження держави в політико-правовій думці Західної Європи 2.1 Обґрунтування прихильників договірної концепції походження держави 2.2 Критичне пояснення дого
User Elfa254 : 11 января 2014
10 руб.
ЛИСП-реализация основных способов вычисления гамма-функции
СОДЕРЖАНИЕ Введение 1. Постановка задачи 2. Математические и алгоритмические основы решения задачи 2.1 Понятие гамма-функции 2.2 Вычисление гамма функции 3. Функциональные модели и блок-схемы решения задачи 4. Программная реализация решения задачи 5. Пример выполнения программы Заключение Список использованных источников и литературы ВВЕДЕНИЕ Выделяют особый класс функций, представимых в виде собственного либо несобственного интеграла, который зависит не только от формальной переменн
User Elfa254 : 4 октября 2013
11 руб.
up Наверх