Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Криптографическая библиотека openssl
Создан заказ №3518201
7 января 2019

Криптографическая библиотека openssl

Как заказчик описал требования к работе:
1. Симметричные шифры. 1.1. Дан файл с шифртекстом 11data.txt.enc, по которому зашифрован данный файл. Алгоритм шифрования - поточный симметричный шифр RC4. Байты ключа записаны в бинарном виде в файле 11key.key. Расшифруйте файл, результат сохраните в 11data.txt. Предоставьте 11data.txt на пров ерку. Файл должен содержать текст на англ. языке. 1.2. Файл 12key.key содержит байты ключа шифра в бинарном виде. Дан файл 12data.txt. Зашифруйте файл 12data.txt алгоритмом 3DES (режим шифра - CBC, IV - вектор из всех нулей). Результат сохраните в 12data.txt.enc. Предоставьте полученный файл 12data.txt.enc на проверку. 1.3. Шифртекст хранится в файле 13data.txt.enc. Алгоритм шифрования - BlowFish (режим шифра - CBC, IV - вектор из всех нулей). У вас есть несколько вариантов ключей - они хранятся в файлах каталога 13keyNNN.key в бинарном виде. Расшифруйте файл, результат сохраните в 13data.txt. Предоставьте 13data.txt на проверку. Результатом расшифрования должен быть текст на английском языке. 1.4. Шифртекст хранится в файле 14data.txt.enc. Алгоритм шифрования - AES (режим шифра CBC, IV - вектор из всех нулей). Байты ключа хранятся в файле 14key.key в бинарном виде, но файл поврежден: последний байт ключа в файле отстутствует. Дешифруйте 14data.txt.enc, результат сохраните в 14data.txt, предоставьте файл на проверку. Результатом дешифрования должен являться текст на английском языке. 2. Хэш-функции 2.1. Даны файлы 21msgNNN.txt. Определите, хэшем какого из файлов является значение 91d5f02f674ff9ef7d705b611a0ba46f. Алгоритм хэширования - MD5. Укажите имя файла в отчете. 2.2. Вычислите значение хэша пароля nP8&c%X Алгоритм: SHA1. Результат сохраните в файле 22passwd.hash (в 16-ричном виде, hex), файл предоставьте на проверку. 2.3. Ключ-строка записана в файле 23key.txt. Данные записаны в файле 23data.txt. Вычислите значение HMAC MD4. Результат сохраните в 23data.txt.hmac (в 16-ричном виде, hex), файл предоставьте на проверку. 2.4. Ключ-строка записана в файле 24key.txt. Результат вычисления HMAC сохранен в файле 24data.txt.hmac в 16-ричном hex-виде. Алгоритм - MD4. Определите - данные какого из файлов 24dataNNN.txt были подписаны с помощью HMAC? Результат (номер) укажите в отчете. 3. Криптография с открытым ключом. Пользователи пользуются алгоритмами криптографии с открытым ключом (RSA), не внедряя PKI, без УЦ. Все доверяют друг другу, в системе используются самоподписанные сертификаты: каждый пользователь сгенерировал пару закрытый/открытый ключ и выпустил на основании этого самоподписанный сертификат. 3.1. Все сертификаты выгружены из реестра (файлы 31_NNN.crt). Найдите среди всех сертификатов сертификат вашего преподавателя. Результат укажите в отчете (номер). 3.2. Дан файл 32needencrypt.txt. Рассматривая файл как число, зашифруйте его, используя сертификат вашего преподавателя. Результат сохраните в 32needencrypt.txt.enc, файл предоставьте на проверку. 3.3. Создайте самоподписанный сертификат (RSA, 1024 бита). Сохраните закрытый ключ на своем компьютере, сертификат сохраните в файл 33mycert.crt, файл предоставьте на проверку. 3.4. Дан файл 34data.txt и подпись 34data.txt.sign. Файл при подписи рассматривался как число. Определите - кто подписал этот файл. Результат укажите в отчете. 3.5. Дан файл 35needsign.txt. Рассматривая файл как число, подпишите его, используя свой закрытый ключ. Результат сохраните в файл 35needsign.txt.sign (бинарный). Файл предоставьте на проверку. 3.6. Дан файл 36needsign.txt. Подпишите файл путем подписывания его хэша, вычисленного по алгоритму MD5, используя свой закрытый ключ. Результат сохраните в 36needsign.txt.sign (бинарный), файл предоставьте на проверку. 3.7. Один из закрытых ключей сертификатов 3.1. оказался похищен нарушителем. Ключ сохранен в 37key.pem. Определите - чей это ключ. Результат укажите в отчете. 4. Инфраструктура открытого ключа. Внедрена система PKI, используется алгоритм RSA, УЦ расположен по адресу: Учебный УЦ 4.1. Среди всех предоставленных в задании сертификатов найдите те, которые являются сертификатами действительных пользователей системы. Обратите внимание на дату выдачи сертификата и подпись УЦ в серитификате пользователя. Номера всех действительных сертификатов приведите в отчете. 4.2. Присоединитесь к этой системе: создайте закрытый ключ и запрос на сертификат с помощью openssl (RSA, 1024 бита), в CN укажите ваше имя и фамилию. Отправьте запрос на сертификацию в виде файла .csr в УЦ. В случае корректного запроса УЦ выпустит для вас сертификат и подпишет его. Сохраните сертификат в файле 42mycert.crt, отправьте файл сертификата на проверку. 4.3. Подпишите содержимое файла 43needsign.txt вашим ключом. Подписать следует хэш файла (алгоритм хэширования - MD5). Данные подписи сохраните в файл 43needsign.txt.sign в бинарном виде. Отправьте файл на проверку. 4.4. Зашифруйте файл 44needencrypt.txt для пользователя Ivan Petrov (файл рассматривается как число). Результат шифрования сохраните в 44needencrypt.txt.enc, отправьте 44needencrypt.txt.enc на проверку. 4.5. Есть файл 45data.txt и подпись 45data.txt.sign. Подписан хэш файла, вычисленный по алгоритму MD5. Определите - кто из пользователей системы подписал этот файл. Результат укажите в отчете. 4.6. Закрытый ключ одного из пользователей системы оказался похищен. Ключ сохранен в файле 46key.pem. Определите - чей это ключ. Результат укажите в отчете. Расшифруйте зашифрованный для этого пользователя файл 46data.txt.enc. Результат сохраните в 46data.txt. Предоставьте 46data.txt на проверку. 5. Криптоанализ примитивных шифров. 5.1. Дан художественный текст на русском языке, зашифрованный с помощью шифра моноалфавитной замены: файл 51data.txt.enc. Расшифруйте его. Результат укажите в отчет
подробнее
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
8 января 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
gram4ik
5
скачать
Криптографическая библиотека openssl .jpg
2019-01-11 11:24
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа выполнена здорово, по всем и даже более того, автор добавил в работу бонус в виде теста Миллера-Рабена, преподаватель был рад такому дополнению в работе

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Безопасность кибер-физических систем управления морским транспортом
Статья
Информационная безопасность
Стоимость:
300 ₽
Тест по безопасности информационных систем (администрирование linux)
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Современные компьютерные вирусы. Руткиты.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат: Охрана информационных прав граждан
Реферат
Информационная безопасность
Стоимость:
300 ₽
ИССЛЕДОВАНИЕ ПОДХОДОВ К ОБНАРУЖЕНИЮ АКТИВНОСТИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Выпускная квалификационная работа
Информационная безопасность
Система защиты информации в локальной сети предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Отчет о прохождении практики сотрудником службы экономической безопасности банка Открытие
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Создание макета информационной системы для организации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
ТЕХНИЧЕСКОЕ ЗАДАНИЕ НА СОЗДАНИЕ АВТОМАТИЗИРОВАННОЙ ИС ФФОМС
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Передача шифрованной информации с помощью квантовой криптографии
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Разработка методики комплексной системы защиты информации в информационной системе.
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Писать код по алгоритму декодирования кодов Рида — Маллера первого порядка
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Изучение технологий, методов и подходов построения систем защиты информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Мероприятия по программно-аппаратной защите информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы