Лабораторная работа № 4 по курсу: Методы и средства защиты компьютерной информации. Вариант №3
Состав работы
|
|
|
|
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Дополнительная информация
работа зачтена без замечаний
Похожие материалы
Лабораторная работа №4 по курсу «Методы и средства защиты компьютерной информации»
Некто
: 16 сентября 2018
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign
50 руб.
Методы и средства защиты компьютерной информации. Экзамен.
zhekaersh
: 28 февраля 2015
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 ши
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
wchg
: 16 августа 2013
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1231233
: 29 января 2012
1. В протоколе шифра Эль-Гамаля сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
3. При построении электронной подписи используется
а) генератор случайных чисел
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 потоковый шифр
ГОСТ 28147 блоковый шифр
Шифр Эль-Гамаля шифр с открытым ключом
Шифр Вернама совершенн
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа № 1. Вариант № 3
JulDir
: 10 мая 2012
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501
39 руб.
Лабораторная работа №3 по курсу: Методы и средства защиты компьютерной информации. Вариант №3
JulDir
: 22 января 2012
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
39 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
zhekaersh
: 28 февраля 2015
Тема: Цифровая подпись.
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
zhekaersh
: 28 февраля 2015
Тема: Шифры с открытым ключом.
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с пар
35 руб.
Другие работы
Расчет элементов автомобильных гидросистем МАМИ Задача 4.4 Вариант А
Z24
: 19 декабря 2025
Вода перетекает из бака с избыточным давлением р0 в резервуар по трубопроводу длиной l, диаметром d, с эквивалентной шероховатостью внутренней поверхности k = 0,08 мм. Определить расход Q*, если разность уровней жидкости в баке и резервуаре H. При решении учесть потери: на трение в трубе, на повороты ζкол = 0,75, на внезапное сужение при входе в трубу из бака ζсуж = 0,5 и на внезапное расширение при выходе из трубы в резервуар ζрас = 1. Принять режим течения в трубопроводе турбулентным, а област
180 руб.
Основы информационной безопасности
KVASROGOV
: 3 декабря 2022
Контрольная работа
по дисциплине: Основы информационной безопасности
Тема 2: Противодействие утечкам конфиденциальной информации
(DLP-системы)
185 руб.
Микропроцессорная техника в системах связи. Зачетная работа.Билет №4
banderas0876
: 6 января 2021
Билет №4
1. Последовательный порт MCS-51.
2. Оператор выбора на языке С.
200 руб.
Информационная безопасность, Лекции
vlanproekt
: 28 сентября 2013
Понятие информационной безопасности. Распространение объектно-ориентированного подхода на информационную безопасность. Наиболее распространенные угрозы. Законодательный уровень информационной безопасности. Стандарты и спецификации в области информационной безопасности. Административный уровень информационной безопасности. Управление рисками. Процедурный уровень информационной безопасности. Основные программно-технические меры. Идентификация и аутентификация, управление доступом. Моделирование и