Лабораторная работа № 4 по курсу: Методы и средства защиты компьютерной информации. Вариант №3

Состав работы

material.view.file_icon
material.view.file_icon lab04.cpp
material.view.file_icon lab04.exe
material.view.file_icon lab04.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).

Дополнительная информация

работа зачтена без замечаний
Лабораторная работа №4 по курсу «Методы и средства защиты компьютерной информации»
Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign
User Некто : 16 сентября 2018
50 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 потоковый шифр ГОСТ 28147 блоковый шифр Шифр Эль-Гамаля шифр с открытым ключом Шифр Вернама совершенн
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа № 1. Вариант № 3
Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501
User JulDir : 10 мая 2012
39 руб.
Лабораторная работа №3 по курсу: Методы и средства защиты компьютерной информации. Вариант №3
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User JulDir : 22 января 2012
39 руб.
Лабораторная работа № 2 по курсу: Методы и средства защиты компьютерной информации. Вариант № 3
Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные вероятности использования различных ключей.
User JulDir : 22 января 2012
39 руб.
Лабораторная работа № 5 по курсу Методы и средства защиты компьютерной информации Вариант №3
Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User JulDir : 22 января 2012
39 руб.
Разработка механизации ухода за посадками картофеля с разработкой рабочих органов к культиватору для междурядной обработки
ВВЕДЕНИЕ 1.ХАРАКТЕРИСТИКА СПК «ВОЛОЖИНСКИЙ» 1.1. Характеристика хозяйственной деятельности хозяйства 1.1.1. Общие сведения о хозяйстве 1.1.2. Природно-климатические условия 1.1.3. Показатели отросли раст ениеводства 1.1.4. Состав и использования машино-тракторного парка 1.2. Краткие сведения об агротехнике возделывания к
User ostah : 7 сентября 2013
450 руб.
Разработка механизации ухода за посадками картофеля с разработкой рабочих органов к культиватору для междурядной обработки
Теория сложности вычислительных процессов и структур. Лабораторная работа №2. Вариант №5
Задание Написать программу, которая по алгоритму Краскала находит остов минимального веса для связного взвешенного неориентированного графа, имеющего 7 вершин. Граф задан матрицей весов дуг, соединяющих всевозможные пары вершин (0 означает, что соответствующей дуги нет). Данные считать из файла. Номер варианта выбирается по последней цифре пароля. Вариант 5 0 0 0 0 0 20 2 0 0 12 1 0 0 0 0 12 0 7 0 8 0 0 1 7 0 6 16 0 0 0 0 6 0 9 13 20 0 8 16 9 0 22 2 0 0 0 13 22 0
User gnv1979 : 29 мая 2017
45 руб.
Насос шестеренчатый НГТУ.002.008.100 СБ
Выполненное задание резьбовые соединения деталей, 8 вариант. Сделано в 16 компасе. НАСОС ШЕСТЕРЕНЧАТЫЙ Насос – машина, преобразующая механическую энергию двигателя в механическую энергию состояния жидкости с целью ее подъема, перемещения или получения сжатых газов. Насос состоит из корпуса 1, к которому крепиться с одной стороны при помощи винтов 13 крышка 2. С другой стороны на штифты 23 центрируется фланец 3 и закрепляется шпильками 21, шайбами 19 и гайками 14. В корпусе устанавливаются шест
User Laguz : 7 декабря 2023
200 руб.
Насос шестеренчатый НГТУ.002.008.100 СБ
Кран угловой МЧ00.41.00.00
Кран угловой автокад Кран угловой чертеж Кран угловой чертежи Кран угловой деталирование Кран угловой скачать Угловой кран предназначен для перекрытия пара, поступающего из парового котла через штуцер поз. 2 к рабочему органу. Чтобы не было утечки пара предусмотрено сальниковое уплотнение из колец поз. 8, которые при затяжке накидной гайкой поз. 4 плотно прилегают к шпинделю поз. 3. Для этой же цели служит прокладка поз. 9 между корпусом поз. 1 и штуцером. МЧ00.41.00.00 Кран угловой сборочный
User coolns : 14 октября 2019
260 руб.
Кран угловой МЧ00.41.00.00 promo
up Наверх