"Методы и средства защиты копьютерной информации". Лабораторная работа №3. Вариант - 5.
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
Дополнительная информация
Работа оригинальная, делалась на заказ.
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 3
Оценка:Зачет
Дата оценки: 14.09.2012
Рецензия:Уважаемый, зачет.
Мерзлякова Екатерина Юрьевна
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 3
Оценка:Зачет
Дата оценки: 14.09.2012
Рецензия:Уважаемый, зачет.
Мерзлякова Екатерина Юрьевна
Похожие материалы
"Методы и средства защиты копьютерной информации". Экзаменационная работа
stud82
: 16 февраля 2013
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
а) стандартная ци
50 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №2. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостер
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №4. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Цифровая подпись
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №1. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Шифры с открытым ключом
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с парамет
50 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №5. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Криптографические протоколы
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
70 руб.
Лабораторная работа №3 (без вариантов)
hili
: 26 сентября 2020
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все испол
250 руб.
Лабораторная работа №3 (Вариант 2)
Milka189904
: 19 апреля 2021
Тема: создание XML документа.
Задание:
Создайте XML документ хранящий информацию о каталоге книг. В XML документе должны быть обязательно отображены следующие элементы книжного каталога: название книги, автор, количество страниц, год издания.
Данная лабораторная работа выполняется без выбора номера Вашего варианта.
Рекомендации к выполнению:
Откройте новый файл в тестовом редакторе и введите текст XML-документа, пример:
<?xml version="1.0"?>
<CATALOG>
<BOOK>
<TITLE
150 руб.
Лабораторная работа №3 Вариант -4
stenok
: 20 января 2020
Написать программу, находящую решение задачи нелинейного программирования методом Эрроу-Гурвица с точностью 0.0001.
50 руб.
Другие работы
Особенности процесса доказывания в суде присяжных
Qiwir
: 6 июля 2013
Традиционно основную роль суда присяжных в уголовном судопроизводстве видят в обеспечении права человека быть признанным виновным в преступлении не иначе как по решению равных обвиняемому людей, народных представителей. Для граждан это важная гарантия от необоснованной репрессии со стороны государства.
На настоящий момент суд присяжных в Российской Федерации действует уже более трёх лет. Судами присяжных и Кассационной палатой Верховного суда РФ наработан значительный массив практики, в котором
5 руб.
Курсовая работа по дисциплине: Теория электрической связи. Вариант № 7. (4-й семестр)
Jack
: 27 марта 2013
Содержание
1. Введение…............................................................................................................ 3
2. Задание……………………………………………………………....................... 4
3. Исходные данные………………………………………………......................... 4
4. Структурная схема системы связи………………………………...................... 5
5. Структурная схема приемника…………………………………........................ 7
6. Принятие решения приемником по одному отсчету…………........................ 8
7. Вероятность ошибки
500 руб.
Организация деятельности коммерческого банка (часть 1-я)
тантал
: 23 июля 2013
25 заданий по 5 тестовых вопроса
Задание 1.
Вопрос 1. Сущность банков определяется тем, что они:
1. увеличивают денежную массу в обращении путем организации безналичного обращения;
2. занимаются приемом вкладов;
3. уменьшают денежную массу в обращении путем организации безналичного обращения;
4. осуществляют эмиссию денежных знаков;
5. специализируются на финансовом посредничестве.
Вопрос 2. Российским банкам запрещается заниматься:
1. страхованием и торговлей;
2. страховой, торговой и производс
100 руб.
Гидравлика АКАДЕМИЯ ГРАЖДАНСКОЙ ЗАЩИТЫ Задача 2 Вариант 56
Z24
: 9 марта 2026
Определить максимальную глубину в водонапорном баке объемом W, установленном на перекрытии. Дополнительная нагрузка на перекрытие от установки бака с водой не должна превышать p. Масса бака с арматурой m.
150 руб.