Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Работа Лабораторная
Лабораторная работа №1
«Шифры с открытым ключом»
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делите...
Подробнее...
Скачано: 2
Тип: Тесты
Вопрос №1
В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись?
0<h<p
0<h<q
1<h<p
1<h<q
Вопрос №2
В каком режиме блоковый шифр на основе...
Подробнее...
Скачано: 2
Тип: Работа Контрольная
Задание
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу и получи...
Подробнее...
Скачано: 2
Тип: Работа Курсовая
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z р...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
Билет №3
1. Принцип шифрования и распространения ключей в UMTS.
2. Уязвимости системы безопасности UMTS.
3. Алгоритм аутентификации “Open System” в системах стандарта 802.11.
Подробнее...
Скачано: 2
Тип: Работа Контрольная
«Доказательства с нулевым знанием»
Задание
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Задание на контрольную работу
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответ...
Подробнее...
Скачано: 1
Тип: Тесты
Вопрос №1
Как вычисляется открытый ключ в системе Диффи-Хэллмана?
zX mod p gX mod p x mod p gc mod p Вопрос №2
Размер блока у шифра ГОСТ 28147-89 составляет
16 бит
256 бит
32 бита
...
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Лабораторная работа №1
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии п...
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Контрольная работа
Вариант №09, 29
Задание
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен...
Подробнее...
Скачано: 1
Тип: Работа Экзаменационная
1. Надежность системы RSA базируется на том, что
а) сложно определить по данному числу, является ли оно простым
б) задача дискретного логарифмирования сложна
в) задача разложения на множители числа...
Подробнее...
Тип: Работа Контрольная
Контрольная работа
Вариант №02
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр....
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Лабораторная работа №1
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии п...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Контрольная работа
Вариант №11
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр....
Подробнее...
Скачано: 1
Тип: Тесты
Онлайн Тест:
Вопрос №1
Для того, чтобы обеспечить трудность вычисления дискретного логарифма, при использовании лучших современных компьютеров, используются числа размером более
60 бит
80 бит
1...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Система защиты компьютерных сетей в банковских системах
ЗАДАНИЕ
Пояснительная записка контрольной работы включает в себя: • титульный лист;
• задание;
• содержание;
• аннотацию с кратким содержанием...
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Лабораторная работа 1
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по...
Подробнее...
Скачано: 1
Тип: Работа Экзаменационная
Билет №6
1. Надежность системы RSA базируется на том, что
а) сложно определить по данному числу, является ли оно простым
б) задача дискретного логарифмирования сложна
в) задача разложения на множител...
Подробнее...
Скачано: 1
Тип: Работа Экзаменационная
Билет №1
1. В системах с открытым (или несимметричным) ключом у абонентов ключ а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В системе Диффи-Хеллмана испол...
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Лабораторная работа №1:
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по...
Подробнее...
Скачано: 1
Тип: Работа Контрольная
Тема: «Доказательства с нулевым знанием»
Задание контрольной работы
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекци...
Подробнее...
Тип: Работа Контрольная
«Доказательства с нулевым знанием»
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z раве...
Подробнее...
Тип: Работа Контрольная
Тема: «Доказательства с нулевым знанием»
Общие требования
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы...
Подробнее...
Тип: Работа Контрольная
Контрольная работа
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую гл...
Подробнее...
Тип: Работа Контрольная
Задание контрольной работы
Тема: «Доказательства с нулевым знанием»
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрол...
Подробнее...
Тип: Тесты
Вопрос №1
Какие операции используются в алгоритме шифра ГОСТ 28147-89?
сложение слов по модулю 232
сложение слов по модулю 216
циклический сдвиг слова влево на указанное число бит
побитовое «и...
Подробнее...
Тип: Работа Экзаменационная
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
...
Подробнее...
Скачано: 2
Тип: Тесты
Вопрос №1
Продолжите утверждение: «После сжимающего кодирования расстояние единственности шифра …»
стремится к нулю
не изменяется
увеличивается
уменьшается
Вопрос №2
Какие из генераторов псев...
Подробнее...
Тип: Тесты
Вопрос №1
Какие из пар чисел являются взаимно простыми?
24, 27
22, 25
26, 27
18, 23
18, 21
Вопрос №2
По утверждению о сложности вычислений, количество операций умножения при вычислении y = ...
Подробнее...
Тип: Работа Контрольная
Контрольная работа
Вариант №09, 29
Задание
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен...
Подробнее...
Тип: Работа Лабораторная
Контрольная работа
Вариант №02
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр....
Подробнее...
Тип: Работа Контрольная
Контрольная работа
Вариант №04
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен по...
Подробнее...