Лабораторная работа №4 по дисциплине: Методы и средства защиты компьютерной информации

Состав работы

material.view.file_icon
material.view.file_icon t1.inc
material.view.file_icon Podpis1.pas
material.view.file_icon t1.txt
material.view.file_icon labs.htm
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Программа для просмотра текстовых файлов

Описание

Лабораторная работа №4

Тема: Цифровая подпись (Глава 5)

Задание:

Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.

Рекомендации к выполнению:

Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Лабораторная работа №4 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign)
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа № 4 по дисциплине «Методы и средства защиты компьютерной информации»
ОБЩЕЕ ОПИСАНИЕ РАБОТЫ Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
User mike_vorn : 3 июня 2012
400 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 потоковый шифр ГОСТ 28147 блоковый шифр Шифр Эль-Гамаля шифр с открытым ключом Шифр Вернама совершенн
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
Тема: Цифровая подпись. Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Методы и средства защиты компьютерной информации. Лабораторная работа №5.
Тема: Криптографические протоколы. Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User zhekaersh : 28 февраля 2015
35 руб.
Характеристика стану ХПТ-55
ВСТУП ………………………………………………………………………….... 6 1 ЗАГАЛЬНА ЧАСТИНА ……………………………………………………...... 7 1.1 Сортамент труб стана ХПТ 55 ……………………………………………..... 7 1.2 ДСТУ на труби …………………………………………………………...….. 7 1.3 Технологічний процес виробництва труб ………………………………..... 11 1.4 Теоретичні основи деформації металу …………………………………..… 19 2 СПЕЦІАЛЬНА ЧАСТИНА ……………………………………………...……. 22 2.1 Розрахунок таблиці прокатки ………………………………………....……. 22 2.2 Розрахунок калібровки робочого інструменту ……………………..…..…. 27 2
User Verbal : 21 мая 2010
Ценовая политика организации
СОДЕРЖАНИЕ 1. ВВЕДЕНИЕ 2. ВЫБОР СТРАТЕГИИ ЦЕНООБРАЗОВАНИЯ 2.1. Стратегия премиального ценообразования 2.2. Стратегия ценового прорыва 2.3. Нейтральная стратегия 3. ЦЕЛИ ФУНКЦИОНИРОВАНИЯ НА РЫНКЕ 3.1. Обеспечение выживаемости предприятия. 3.2. Максимизация текущей прибыли. 3.3. Максимизация оборота 3.4. Максимальное увеличение сбыта. 3.5. "Снятие сливок" 3.6. Лидерство в качестве 4. ФАКТОРЫ, ВЛИЯЮЩИЕ НА УСТАНОВЛЕНИЕ ЦЕНЫ 5. МЕТОДЫ ЦЕНООБРАЗОВАНИЯ 5.1. ЗАТРАТНЫЕ МЕТОД 5.1.1. Ме
User Lokard : 8 ноября 2013
10 руб.
Проектування та розрахунок приводу до стрічкового конвеєра за схемою та графіком навантаження
Зміст Вступ 1. Вибір електродвигуна та кінематичний розрахунок приводу ……………4 2. Розрахунок механічних передач…………………………………………….5 2.1. Розрахунок червячної передачі…………………………………………6 2.2. Розрахунок клинопасової передачі ……………………………………13 3. Просторова схема приводу………………………………………………….15 4. Розрахунок валів редуктора ………………………………………………...16 5. Вибір підшипників для опор валів ………………………………………....22 6. Вибір та перевірний розрахунок шпонкових з’єднань …………………...26 7. Вибір мастила та с
User Рики-Тики-Та : 5 сентября 2012
55 руб.
Таможенное тарифное регулирование. Анализ государственного регулирования бизнеса
1. Сущность, цели, механизмы и инструменты таможенного тарифного регулирования экономики Республики Беларусь 2. Проанализируйте, какие аспекты экономического развития вашей организации (предприятия) регулирует государство. Как это реализуется и проявляется? Охарактеризуйте степень необходимости и целесообразности применения существующих механизмов государственного регулирования Список используемой литературы 1.Сущность, цели, механизмы и инструменты таможенного тарифного регулирования экономики
User Slolka : 16 августа 2013
5 руб.
up Наверх