Лабораторная работа № 3 по дисциплине «Методы и средства защиты компьютерной информации»

Цена:
400 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Project1.bpr
material.view.file_icon Unit1.~h
material.view.file_icon Unit1.obj
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon Vector.inf
material.view.file_icon Project1.tds
material.view.file_icon Unit1.~ddp
material.view.file_icon Project1.exe
material.view.file_icon Project1.cpp
material.view.file_icon Project1.obj
material.view.file_icon Project1.~bpr
material.view.file_icon key.inf
material.view.file_icon L3.doc
material.view.file_icon Project1.res
material.view.file_icon Unit1.cpp
material.view.file_icon Unit1.~dfm
material.view.file_icon Unit1.h
material.view.file_icon Unit1.~cpp
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

ОБЩЕЕ ОПИСАНИЕ РАБОТЫ

Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Лабораторная работа №3 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа №3 по дисциплине Методы и средства защиты компьютерной информации
Лабораторная работа №3 Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 потоковый шифр ГОСТ 28147 блоковый шифр Шифр Эль-Гамаля шифр с открытым ключом Шифр Вернама совершенн
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
Тема: Цифровая подпись. Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Методы и средства защиты компьютерной информации. Лабораторная работа №5.
Тема: Криптографические протоколы. Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User zhekaersh : 28 февраля 2015
35 руб.
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх