Лабораторная работа № 4 по курсу: Методы и средства защиты компьютерной информации. Вариант №3

Состав работы

material.view.file_icon
material.view.file_icon lab04.cpp
material.view.file_icon lab04.exe
material.view.file_icon lab04.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).

Дополнительная информация

работа зачтена без замечаний
Лабораторная работа №4 по курсу «Методы и средства защиты компьютерной информации»
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign
User Некто : 16 сентября 2018
50 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 потоковый шифр ГОСТ 28147 блоковый шифр Шифр Эль-Гамаля шифр с открытым ключом Шифр Вернама совершенн
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа № 1. Вариант № 3
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501
User JulDir : 10 мая 2012
39 руб.
Лабораторная работа №3 по курсу: Методы и средства защиты компьютерной информации. Вариант №3
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User JulDir : 22 января 2012
39 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
Тема: Цифровая подпись. Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Экзамен по дисциплине: Структуры и алгоритмы обработки данных (часть 2). Помогу с решением по вашим ФИО!
Могу помочь с выполнением контрольной по вашим ФИО, пишите - ego178@mail.ru ===================================== 1. Построить ИСДП, используя в качестве массива набор из 12 букв своих фамилии, имени, отчества. 2. Построить СДП, используя в качестве массива набор из 12 букв своих фамилии, имени, отчества. 3. Построить АВЛ-дерево, используя набор из 12 букв своих фамилии, имени, отчества. 4. Построить ДБ-дерево, используя в качестве массива набор из 12 букв своих фамилии, имени, отчества. 5.
User IT-STUDHELP : 29 августа 2019
150 руб.
promo
Экология. Контрольная работа. Вариант №10
Вопросы: 11. Трофические (пастбищные и детритные) природные цепи и их роль в реализации биогеохимического круговорота веществ. Продуценты. консументы, редуценты (деструкторы) 84. Нарушение круговорота биогенных элементов Задачи No3, 5 Под вариантом 0 3.Напряженность электромагнитного поля (ЭМП) в жилом квартале возле радиостанции 1 составляет E1 В/м. В ближайшее время возле радиостанции 1 планируется строительство радиостанции 2, расчетная напряженность ЭМП которой в жилом квартале составляет
User olyazaripova : 18 октября 2019
150 руб.
Перестрахование как вид предпринимательской деятельности
Введение 2 1. Понятие перестрахования, сущность и виды 4 1.1. Юридическая основа и необходимость перестрахования 4 1.2. Сущность и виды перестрахования 7 2. Финансовая сторона перестрахования 12 2.1. Перестрахование как экономическая деятельность 12 2.2. Предпринимательство и перестрахование 15 Заключение 21 Библиография 24
User DocentMark : 4 ноября 2012
Метрология, стандартизация, сертификация. Вариант №4
Выполнение контрольной работы позволяет усвоить основные понятия в области метрологии, определить исполнительные размеры калибров, оценить годность контрольно-измерительного приспособления методом расчета на точность. РПЗ Содержание Введение.................................................................................... 3 1 Расчет предельных и исполнительных размеров предельных калибров для гладких цилиндрических деталей................................................... 4 1.1 Расчет ка
User edd : 6 апреля 2013
100 руб.
Метрология, стандартизация, сертификация. Вариант №4
up Наверх