"Методы и средства защиты копьютерной информации". Лабораторная работа №4. Вариант - 5.
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Тема: Цифровая подпись
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все используемые файлы рассматривать как бинарные (т.е. как потоки произвольных байт).
Дополнительная информация
Работа оригинальная, делалась на заказ.
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 4
Оценка:Зачет
Дата оценки: 14.09.2012
Рецензия:Уважаемый , зачет.
Мерзлякова Екатерина Юрьевна
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Лабораторная работа 4
Оценка:Зачет
Дата оценки: 14.09.2012
Рецензия:Уважаемый , зачет.
Мерзлякова Екатерина Юрьевна
Похожие материалы
"Методы и средства защиты копьютерной информации". Экзаменационная работа
stud82
: 16 февраля 2013
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
а) стандартная ци
50 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №2. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Теоретическая стойкость криптосистем (Глава 3)
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостер
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №1. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Шифры с открытым ключом
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с парамет
50 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №3. Вариант - 5.
stud82
: 17 февраля 2013
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №5. Вариант - 5.
stud82
: 17 февраля 2013
Тема: Криптографические протоколы
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
70 руб.
Лабораторная работа №4
Администратор
: 19 апреля 2006
Исследование зависимости показателей качества в переходном режиме от изменения параметров следящей системы
Лабораторная работа №4
Администратор
: 22 марта 2006
“Настройка микрометра и определение годности калибра пробки”.
Лабораторная работа №4.
Администратор
: 17 марта 2006
“Изучение микроструктуры и механических свойств”
Другие работы
Лабораторные работы по программированию (1-й семестр)
Swindlerrr
: 20 марта 2014
Задание:
Разработать программу для вычисления:
1) значения заданного арифметического выражения (см. вариант по таблице 1);
2) значения заданной функции (см. вариант по таблице 2);
и вывода на экран полученных результатов.
Значения исходных данных выбираются произвольно. Ввод исходных данных организовать любым известным вам способом (использовать не менее двух способов).
100 руб.
КР 4. ГМУ.
studypro3
: 1 июля 2019
1. Какова роль прогнозирования в оценке альтернатив?
2. В каких случаях необходимо применение стратегического планирования? Приведите примеры.
3. Каковы особенности государственного планирования в условиях рыночной экономики?
300 руб.
Контрольная работа по дисциплине: Экономика отрасли инфокоммуникаций. Вариант №8
IT-STUDHELP
: 26 апреля 2023
Вариант No8
Задание для выполнения контрольной работы
1. На основании исходных данных в соответствие с вариантом студента рассчитать показатели:
использования материальных ресурсов: основных производственных фондов (ОПФ) и оборотных средств (ОС) предприятия связи;
использования трудовых ресурсов;
себестоимости услуг связи;
финансовых результатов деятельности предприятия.
2. Заполнить таблицы 2 – 5.
3. В каждом разделе после таблицы представить основные формулы, расчеты, оформить выводы.
4.
600 руб.
Финансовая несосотоятельность банкроство
alfFRED
: 4 января 2014
Содержание
ГЛАВА 1. Основы диагностики банкротства предприятия 6
1.1.Понятие, причины и виды несостоятельности (банкротства) 6
1.2. Процедуры банкротства и их особенности 10
1.3. Методы диагностики финансового состояния предприятия 21
ГЛАВА 2. Финансовый анализ деятельности ОАО «Транснефть» 24
2.1 О предприятии 24
2.2. Финансовый анализ предприятия табличным способом 26
2.3. Финансовый анализ предприятия коэффициентным способом 36
2.4. Синтетическая оценка финансового состояния предприя
10 руб.