"Методы и средства защиты копьютерной информации". Лабораторная работа №4. Вариант - 5.
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Тема: Цифровая подпись
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Дополнительная информация
Работа оригинальная, делалась на заказ.
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 4
Оценка:Зачет
Дата оценки: 14.09.2012
Рецензия:Уважаемый , зачет.
Мерзлякова Екатерина Юрьевна
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 4
Оценка:Зачет
Дата оценки: 14.09.2012
Рецензия:Уважаемый , зачет.
Мерзлякова Екатерина Юрьевна
Похожие материалы
"Методы и средства защиты копьютерной информации". Экзаменационная работа
stud82
: 16 февраля 2013
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
а) стандартная ци
50 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №1. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Шифры с открытым ключом
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с парамет
50 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №5. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Криптографические протоколы
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №3. Вариант - 5.
stud82
: 17 февраля 2013
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №2. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостер
70 руб.
Лабораторная работа №4. Вариант №6
nell
: 10 октября 2017
Задание: Графы. Нахождение кратчайшего расстояния между двумя вершинами с помощью алгоритма Дейкстры
Написать программу, которая по алгоритму Дейкстры находит кратчайшее расстояние от указанной вершины до всех остальных вершин связного взвешенного неориентированного графа, имеющего 6 вершин (нумерация вершин начинается с 0). Граф задан матрицей весов дуг, соединяющих всевозможные пары вершин (0 означает, что соответствующей дуги нет). Данные считать из файла.
оконный интерфейс
300 руб.
Лабораторная работа №4. Вариант №6
nell
: 9 октября 2017
Цель:
1) Проведите анализ соответствия программы («Графический редактор») правилам Нильсена–Молиха.
2) Опишите, как принципы организации графического интерфейса учтены (или не учтены) в данной программе.
100 руб.
Лабораторная работа №4. Вариант №10
ВитОс
: 20 марта 2016
10. Дана последовательность 10 чисел a1, …, a10. Вывести на экран символы данной последовательности в обратном порядке: a10, …, a1
50 руб.
Другие работы
Экологическое воспитание школьников в общеобразовательных учреждениях
VikkiROY
: 17 марта 2013
Серьёзнейший экологический кризис, поразивший нашу планету, внёс существенные коррективы в отношения человека и природы, заставил переосмыслить все достижения мировой цивилизации. Приблизительно с шестидесятых годов двадцатого столетия, когда перед человечеством впервые так остро встала проблема уничтожения всего живого в связи с промышленной деятельностью, стала оформляться новая наука – экология и как следствие этого возникновения, появилась экологическая культура.
В связи с глобальным экологи
5 руб.
Контрольная работа № 2. Английский язык . 2-й семестр.
58197
: 30 сентября 2012
I. Перепишите и письменно переведите на русский язык следующие предложения. Помните, что объектный и субъектный инфинитивные обороты соответствуют придаточным предложениям.
1. Some liquids are known to conduct current without any changes to themselves.
2. Samples of semiconductors with improved properties are reported, to be obtained, on a new installation.
3. Scientific discoveries to be practically applied in industry and agriculture are paid special attention to.
II. Перепишите и
10 руб.
Ролан Барт "Писатели и пишущие"
Elfa254
: 27 сентября 2013
Выбор темы моего эссе обусловлен интересом к родному языку, так как слово несет большой поток информации о принадлежности к культуре нации традициям и так далее.
Россия богата писателями, которые вошли в историю и признаны мировыми классиками разных эпох. В настоящее время или эпоху развитых систем коммуникации: интернет, сотовая связь и пр. в России с каждым годом становиться все больше пишущих людей. В большей своей части они публикуются в интернете, потому, что это хорошая возможность обойти
Дизайн - проект помещений дворцов бракосочетания -ЗАГСА
Lokard
: 20 июня 2013
Содержание
Введение…………………………………………………………….4 ст
1 Архитектурно дизайнерская часть……………………………...5 ст
1. Функциональное зонирование помещений и композиционные особенности интерьеров……………………..5 ст
2. Декоративно пластическое решение интерьеров………….9 ст
3. Световой дизайн интерьеров…………………………………14 ст
4. Отделочные материалы и конструкции в интерьере……..16 ст
2. Технологическая часть…………………………………………….22 ст
Список литературы…………………………………………………24 ст
Современные Загсы- Дворцы бракосоче
10 руб.