Методы защиты информации.Средства идентификации и аутентификации
лабораторные работы, Программирование Объем работы: 7 стр. Год сдачи: 2007 Стоимость: 200 руб. Просмотров: 743 | | |
Оглавление
Введение
Содержание
Заключение
Заказать работу
Методы защиты информации.Средства идентификации и аутентификации
Ход работы
Выполнить моделирование схемы идентификации и аутентификации. Зафиксировать результат аутентификации и промежуточные данные.
При моделировании схемы идентификации и аутентификации с помощью процедуры рукопожатия использовать следующие алгоритмы:
- для шифрования и дешифрования случайного значения S – алгоритм шифрования, использованный в лабораторных работах № 1, 2;
- для получения хэш значений от S – любую функцию.
В отчете предоставить описание используемых переменных, определить и описать методы процессов А и В.
Используемые переменные:
- shag - текущая операция, например поиск ключа, шифрование или дешифрование, получение хэша.
- Key – ключ;
- Shifr - шифротекст;
- Text – текст;
- hash - хэш;
- SubS – текущий блок символов.
//---------------------------------------------------------------------------
#include
#pragma hdrstop
#include "lab2p.h"
#include
#include
#include
//---------------------------------------------------------------------------
#pragma package(smart_init)
#pragma resource "*.dfm"
TForm1 *Form1;
int shag=0;
...
Цель работы: На основе компьютерной системы изучить протоколы идентификации и аутентификации.
Реализовано в Borland Builder C++
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.