"Методы и средства защиты копьютерной информации". Лабораторная работа №4. Вариант - 5.
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Тема: Цифровая подпись
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Дополнительная информация
Работа оригинальная, делалась на заказ.
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 4
Оценка:Зачет
Дата оценки: 14.09.2012
Рецензия:Уважаемый , зачет.
Мерзлякова Екатерина Юрьевна
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 4
Оценка:Зачет
Дата оценки: 14.09.2012
Рецензия:Уважаемый , зачет.
Мерзлякова Екатерина Юрьевна
Похожие материалы
"Методы и средства защиты копьютерной информации". Экзаменационная работа
stud82
: 16 февраля 2013
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
а) стандартная ци
50 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №1. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Шифры с открытым ключом
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с парамет
50 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №5. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Криптографические протоколы
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №3. Вариант - 5.
stud82
: 17 февраля 2013
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №2. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостер
70 руб.
Лабораторная работа №4. Вариант №6
nell
: 10 октября 2017
Задание: Графы. Нахождение кратчайшего расстояния между двумя вершинами с помощью алгоритма Дейкстры
Написать программу, которая по алгоритму Дейкстры находит кратчайшее расстояние от указанной вершины до всех остальных вершин связного взвешенного неориентированного графа, имеющего 6 вершин (нумерация вершин начинается с 0). Граф задан матрицей весов дуг, соединяющих всевозможные пары вершин (0 означает, что соответствующей дуги нет). Данные считать из файла.
оконный интерфейс
300 руб.
Лабораторная работа №4. Вариант №6
nell
: 9 октября 2017
Цель:
1) Проведите анализ соответствия программы («Графический редактор») правилам Нильсена–Молиха.
2) Опишите, как принципы организации графического интерфейса учтены (или не учтены) в данной программе.
100 руб.
Лабораторная работа №4. Вариант №10
ВитОс
: 20 марта 2016
10. Дана последовательность 10 чисел a1, …, a10. Вывести на экран символы данной последовательности в обратном порядке: a10, …, a1
50 руб.
Другие работы
Зачетная работа по дисциплине: Устройства оптоэлектроники. Билет №20. (4-й семестр)
Jack
: 27 марта 2013
Раздел: Физические основы оптоэлектроники.
Вопрос №1: Закон Бугера - Ламберта.
Раздел Излучатели.
Вопрос №2: Источники некогерентного включения.
Раздел «Фотоприемные приборы и устройства».
Вопрос №3: Устройство и принцип действия лавинного фотодиода.
Раздел «Применение оптоэлектронных приборов и устройств».
Вопрос №4: Устройство и принцип действия оптоэлектронного генератора с мостом Вина.
150 руб.
Виробнича програма та її ресурсне обґрунтування
alfFRED
: 11 ноября 2013
1. Зміст і порядок розробки виробничої програми підрозділів. Сутність виробничої програми та її залежність від типу виробництва. Обґрунтування планів випуску та запуску виробів. Послідовність запуску продукції у виробництво та її оптимізація. Одиниці виміру та показники загального обсягу виробництва.
Важливим розділом поточного плану підприємства є виробнича програма або план виробництва та реалізації продукції.
Виробнича програма підприємства (план виробництва і реалізації продукції) - це си
10 руб.
Сущность собственности и ее многообразие в современной российской экономике
alfFRED
: 23 февраля 2014
СОДЕРЖАНИЕ:
ВВЕДЕНИЕ. 3
ГЛАВА 1: ТРАКТОВКА СОДЕРЖАНИЯ СОБСТВЕННОСТИ. 4
Многообразие определений собственности. 4
Экономическое и юридическое определение собственности. 6
ГЛАВА 2: ФОРМЫ И ВИДЫ СОБСТВЕННОСТИ. 8
Частная собственность. 8
Единичная собственность. 9
Партнерская собственность. 10
Корпоративная собственность. 11
Коллективная собственность. 11
Государственная собственность. 12
Общенародная собственность. 13
ГЛАВА 3: СПОСОБЫ ИЗМЕНЕНИЯ ФОРМ СОБСТВЕННОСТИ. 14
ГЛАВА 4. ПРИВАТИЗАЦИЯ. 15
ЗАКЛ
10 руб.
Онлайн-тест по дисциплине "Философия". Вариант общий.
teacher-sib
: 30 апреля 2021
Вопрос №1
Учение о Сверхчеловеке разрабатывал философ
Гегель
Ницше
Фихте
Шеллинг
Шопенгауэр
Вопрос №2
Основой мира является сознание, считают
агностики
идеалисты
материалисты
сенсуалисты
Вопрос №3
Закон народонаселения был введен исследователем
Вебером
Дюркгеймом
Мальтусом
Марксом
Энгельсом
Вопрос №4
Представителями волюнтаризма являются:
Декарт
Маркс
Ницше
Спиноза
Шопенгауэр
Вопрос №5
Благородство человека, согласно гуманистам эпохи Возрождения, определяется только
зас
500 руб.