Лабораторная работа №4 по дисциплине: Методы и средства защиты компьютерной информации
Состав работы
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Программа для просмотра текстовых файлов
Описание
Лабораторная работа №4
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Похожие материалы
Лабораторная работа №4 по дисциплине: Методы и средства защиты компьютерной информации.
xtrail
: 23 октября 2013
Задание
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign)
350 руб.
Лабораторная работа № 4 по дисциплине «Методы и средства защиты компьютерной информации»
mike_vorn
: 3 июня 2012
ОБЩЕЕ ОПИСАНИЕ РАБОТЫ
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
400 руб.
Методы и средства защиты компьютерной информации. Экзамен.
zhekaersh
: 28 февраля 2015
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 ши
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
wchg
: 16 августа 2013
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1231233
: 29 января 2012
1. В протоколе шифра Эль-Гамаля сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
3. При построении электронной подписи используется
а) генератор случайных чисел
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 потоковый шифр
ГОСТ 28147 блоковый шифр
Шифр Эль-Гамаля шифр с открытым ключом
Шифр Вернама совершенн
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
zhekaersh
: 28 февраля 2015
Тема: Цифровая подпись.
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
zhekaersh
: 28 февраля 2015
Тема: Шифры с открытым ключом.
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с пар
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №5.
zhekaersh
: 28 февраля 2015
Тема: Криптографические протоколы.
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
35 руб.
Другие работы
Характеристика стану ХПТ-55
Verbal
: 21 мая 2010
ВСТУП ………………………………………………………………………….... 6
1 ЗАГАЛЬНА ЧАСТИНА ……………………………………………………...... 7
1.1 Сортамент труб стана ХПТ 55 ……………………………………………..... 7
1.2 ДСТУ на труби …………………………………………………………...….. 7
1.3 Технологічний процес виробництва труб ………………………………..... 11
1.4 Теоретичні основи деформації металу …………………………………..… 19
2 СПЕЦІАЛЬНА ЧАСТИНА ……………………………………………...……. 22
2.1 Розрахунок таблиці прокатки ………………………………………....……. 22
2.2 Розрахунок калібровки робочого інструменту ……………………..…..…. 27
2
Ценовая политика организации
Lokard
: 8 ноября 2013
СОДЕРЖАНИЕ
1. ВВЕДЕНИЕ
2. ВЫБОР СТРАТЕГИИ ЦЕНООБРАЗОВАНИЯ
2.1. Стратегия премиального ценообразования
2.2. Стратегия ценового прорыва
2.3. Нейтральная стратегия
3. ЦЕЛИ ФУНКЦИОНИРОВАНИЯ НА РЫНКЕ
3.1. Обеспечение выживаемости предприятия.
3.2. Максимизация текущей прибыли.
3.3. Максимизация оборота
3.4. Максимальное увеличение сбыта.
3.5. "Снятие сливок"
3.6. Лидерство в качестве
4. ФАКТОРЫ, ВЛИЯЮЩИЕ НА УСТАНОВЛЕНИЕ ЦЕНЫ
5. МЕТОДЫ ЦЕНООБРАЗОВАНИЯ
5.1. ЗАТРАТНЫЕ МЕТОД
5.1.1. Ме
10 руб.
Проектування та розрахунок приводу до стрічкового конвеєра за схемою та графіком навантаження
Рики-Тики-Та
: 5 сентября 2012
Зміст
Вступ
1. Вибір електродвигуна та кінематичний розрахунок приводу ……………4
2. Розрахунок механічних передач…………………………………………….5
2.1. Розрахунок червячної передачі…………………………………………6
2.2. Розрахунок клинопасової передачі ……………………………………13
3. Просторова схема приводу………………………………………………….15
4. Розрахунок валів редуктора ………………………………………………...16
5. Вибір підшипників для опор валів ………………………………………....22
6. Вибір та перевірний розрахунок шпонкових з’єднань …………………...26
7. Вибір мастила та с
55 руб.
Таможенное тарифное регулирование. Анализ государственного регулирования бизнеса
Slolka
: 16 августа 2013
1. Сущность, цели, механизмы и инструменты таможенного тарифного регулирования экономики Республики Беларусь
2. Проанализируйте, какие аспекты экономического развития вашей организации (предприятия) регулирует государство. Как это реализуется и проявляется? Охарактеризуйте степень необходимости и целесообразности применения существующих механизмов государственного регулирования
Список используемой литературы
1.Сущность, цели, механизмы и инструменты таможенного тарифного регулирования экономики
5 руб.