Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Работа Лабораторная
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наиболь...
Подробнее...
Тип: Работа Лабораторная
Контрольная работа
Вариант №04
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер варианта Z равен по...
Подробнее...
Тип: Работа Лабораторная
Лабораторная работа №1
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии п...
Подробнее...
Тип: Работа Лабораторная
Контрольная работа
Вариант №11
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр....
Подробнее...
Тип: Работа Экзаменационная
. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
2. Шифр RSA является
а) блоковым
б) совершенным
в) c открытым ключом
3. В совершенной системе ...
Подробнее...
Скачано: 1
Тип: Тесты
Вопрос №1
При построении электронной подписи используется
генератор случайных чисел
хэш-функция
блоковый шифр
потоковый шифр
Вопрос №2
Где используется протокол Нидхама-Шредера?
доказательс...
Подробнее...
Тип: Тесты
Онлайн Тест:
Вопрос №1
В каких пределах должно лежать значение хэш-функции h в алгоритме российского стандарта на цифровую подпись?
0<h<p
0<h<q
1<h<p
1<h<q
Вопрос №2
Какие режимы функциониро...
Подробнее...
Тип: Тесты
Вопрос №1
По утверждению о сложности вычислений, количество операций умножения при вычислении y = ax mod p по методу быстрого возведения в степень, не превосходит
log p
log x
2 log x
p
Вопрос...
Подробнее...
Тип: Работа Контрольная
КОНТРОЛЬНАЯ РАБОТА по дисциплине “Защита информации”
Требуется выполнить контрольную работу, соответствующую шестой главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необ...
Подробнее...
Тип: Работа Контрольная
Вариант № 8
Тема: Доказательства с нулевым знанием
Задание:
Выполнить компьютерную реализацию протокола «Задачи о нахождении гамильтонова цикла в графе», используя пример 6.2 (стр. 124 лекций). Номер...
Подробнее...
Тип: Работа Лабораторная
Вариант №8
 
Ход выполнения работы:
1. В оснастке «Локальные пользователи и группы» создайте новую учётную запись с Вашими инициалами в качестве имени пользователя. Открываем консоль ММС:
Д...
Подробнее...
Тип: Работа Лабораторная
Вариант № 15
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1.Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычис...
Подробнее...
Тип: Работа Контрольная
Задание
Используя описанные команды создайте стиль следующего вида: Для команды <BODY> задайте пустое поле сверху и снизу во всем документе пустое поле слева - 5em; пустое поле справа - 2em цве...
Подробнее...
Скачано: 20
Сейчас качают: 1
Тип: Шпаргалки к экзаменационным билетам
1.Назовите основные параметры QoS в сетях АТМ 2.Опишите структуру АТМ-ячейки. В чем отличие заголовков АТМ для различных интерфейсов? Опишите эталонную модель АТМ. Опишите функции различных уровней э...
Подробнее...
Скачано: 4
Сейчас качают: 1
Тип: Работа Контрольная
Защита информации в беспроводных сетях (ДВ 1.1) Контрольная работа «Шифрование в сетях 802.11» Вариант 04 2021
Вариант определяется последними двумя цифрами Вашего пароля 04.
Задание 1
1. Исходные д...
Подробнее...
Скачано: 8
Тип: Работа Лабораторная
Лабораторная работа №1.
Тема: Шифры с открытым ключом (Глава 2)
Постановка задачи:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление...
Подробнее...
Скачано: 2
Тип: Работа Экзаменационная
!СКИДКА! На все свои работы могу предложить скидку до 50%. Для получения скидки напишите мне письмо(выше ссылка "написать")
1. Используя теорему Ферма, найдите правильный ответ для выражения 3^7(mod ...
Подробнее...
Скачано: 31
Тип: Работа Лабораторная
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вы...
Подробнее...
Скачано: 23
Тип: Работа Лабораторная
Лабораторная работа №4
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787,...
Подробнее...
Скачано: 4
Тип: Работа Лабораторная
Лабораторная работа №1
Тема: Шифры с открытым ключом (Глава 2)
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольш...
Подробнее...
Скачано: 22
Тип: Билеты экзаменационные
1. Надежность системы RSA базируется на том, что
а) сложно определить по данному числу, является ли оно простым
б) задача дискретного логарифмирования сложна
в) задача разложения на множители числа...
Подробнее...
Скачано: 22
Тип: Работа Лабораторная
ЛАБОРАТОРНЫЕ РАБОТЫ
по дисциплине “Защита информации”
Всего требуется выполнить пять лабораторных работ, соответствующих пяти основным главам лекционного курса. Прежде чем приступать к выполнению оче...
Подробнее...
Скачано: 20
Тип: Работа Лабораторная
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Ост...
Подробнее...
Скачано: 20
Тип: Работа Лабораторная
ЛАБОРАТОРНЫЕ РАБОТЫ
по дисциплине “Защита информации”
Всего требуется выполнить пять лабораторных работ, соответствующих пяти основным главам лекционного курса. Прежде чем приступать к выполнению оче...
Подробнее...
Скачано: 16
Тип: Работа Лабораторная
0897_4
1. В протоколе шифра RSA сообщение пересылается а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили ...
Подробнее...
Скачано: 14
Тип: Работа Экзаменационная
1. Определите количество операций умножения, которых достаточно для вычисления выражения 5^16:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом б) сове...
Подробнее...
Скачано: 13
Тип: Работа Экзаменационная
1. Определите количество операций умножения, которых достаточно для вычисления выражения 5^16:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом б) сове...
Подробнее...
Скачано: 13
Тип: Работа Экзаменационная
1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза
б) три раза
в) один раз
г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б)...
Подробнее...
Скачано: 13
Тип: Работа Экзаменационная
1. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13)
2. Шифр RSA является
3. В совершенной системе шифрования найти сообщение без знания ключа
4. В России существует государс...
Подробнее...
Скачано: 13
Тип: Работа Курсовая
Предприятие:
- является филиалом крупной Компании А;
- предприятие содержит локальную сеть, состоящую из N компьютеров и M серверов;
Вариант 4
Развертывание VPN на базе локальной сети предприятия (фи...
Подробнее...
Скачано: 12
Тип: Работа Лабораторная
ЛАБОРАТОРНЫЕ РАБОТЫ
по дисциплине “Защита информации”
Всего требуется выполнить пять лабораторных работ, соответствующих пяти основным главам лекционного курса. Прежде чем приступать к выполнению оче...
Подробнее...
Скачано: 12