Лабораторная работа № 3 по дисциплине «Методы и средства защиты компьютерной информации»

Цена:
400 руб.

Состав работы

material.view.file_icon
material.view.file_icon
material.view.file_icon Project1.bpr
material.view.file_icon Unit1.~h
material.view.file_icon Unit1.obj
material.view.file_icon Unit1.ddp
material.view.file_icon Unit1.dfm
material.view.file_icon Vector.inf
material.view.file_icon Project1.tds
material.view.file_icon Unit1.~ddp
material.view.file_icon Project1.exe
material.view.file_icon Project1.cpp
material.view.file_icon Project1.obj
material.view.file_icon Project1.~bpr
material.view.file_icon key.inf
material.view.file_icon L3.doc
material.view.file_icon Project1.res
material.view.file_icon Unit1.cpp
material.view.file_icon Unit1.~dfm
material.view.file_icon Unit1.h
material.view.file_icon Unit1.~cpp
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

ОБЩЕЕ ОПИСАНИЕ РАБОТЫ

Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Лабораторная работа №3 по дисциплине: Методы и средства защиты компьютерной информации.
Задание Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User xtrail : 23 октября 2013
350 руб.
Лабораторная работа №3 по дисциплине Методы и средства защиты компьютерной информации
Лабораторная работа №3 Тема: Шифры с секретным ключом (Глава 4) Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Экзамен.
1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 ши
User zhekaersh : 28 февраля 2015
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 2. Шифр Шамира является а) блоковым б) совершенным в) c открытым ключом 3. При использовании блокового шифра найти сообщение без знания ключа а) возможно при полном переборе ключей б) невозможно в) возможно при наличии генератора случайных чисел 4. Хеш-функция может быть построена
User wchg : 16 августа 2013
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 потоковый шифр ГОСТ 28147 блоковый шифр Шифр Эль-Гамаля шифр с открытым ключом Шифр Вернама совершенн
User 1231233 : 29 января 2012
23 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
Тема: Цифровая подпись. Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Тема: Шифры с открытым ключом. Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с пар
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Тема: Теоретическая стойкость криптосистем. Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные
User zhekaersh : 28 февраля 2015
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
Гидравлика ИжГТУ 2007 Задача 1.2 Вариант 13
Определить высоту столба жидкости h5, если задано избыточное давление воздуха в сосуде р0изб и известны все остальные высоты. Плотности жидкостей: вода — 1000 кг/м³; спирт — 800 кг/м³; ртуть — 13600 кг/м³; глицерин — 1245 кг/м³.
User Z24 : 20 октября 2025
120 руб.
Гидравлика ИжГТУ 2007 Задача 1.2 Вариант 13
История государства и права России в 1-й половине XIX века
СОДЕРЖАНИЕ 1. Общая характеристика государственного строя России 2. Развитие государственной системы. 3. Правовое положение церкви. 4. Особенности управления окраинами. 5. Кодификация русского права. 6. Характеристика права. 7. Уголовное право. 8. Выводы. 9. Литература. 1. Общая характеристика государственного строя России Первая половина XIX века характеризовалась кризисом феодально-крепостнической формации, в недрах которой шел процесс формирования капиталистического уклада. Это отр
User Qiwir : 2 сентября 2013
10 руб.
Кейс 2. Кадровая политика государства и организации.
Введение Цели видеокейса Обучение с использованием видеокейса преследует следующие цели: • сформировать представление о начальных действиях по разработке кадровой политики и стратегии управления персоналом и типичных проблемах, возникающих при проведении этой работы; • сформировать понимание того, что успех реализации бизнес-стратегии зависит от степени внимания менеджмента к управлению персона-лом на стратегическом уровне; • сформировать представление о роли руководителя компании и руко-вод
User studypro3 : 1 августа 2019
400 руб.
Лабораторная работа № 2 Принципы и организация диспетчирования вариант 05
Цель работы 1.1 Изучение принципов и организации диспетчирования на АТС с программным управлением, алгоритмов работы ППУ и ПОУ. 1.2 Изучение состава и назначения таблиц расписаний, которые используют программы диспетчеры. 1.3 Изучение состава и назначения результирующих данных, создаваемых программами диспетчерами. 1.4 Моделирование процесса принципов и организации диспетчирования на АТС с программным управлением. Описание лабораторной установки Лабораторная работа выполняется на ПЭВМ типа IBM
400 руб.
up Наверх