Защита информации
Состав работы
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Программа для просмотра текстовых файлов
Описание
Лабораторная работа 1:
Написать криптографическую библиотеку с 4мя основными функциями:
1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкость работы функции должна соответствовать описанной в учебники и составлятьO(P×log!P). Лабораторная работа 2:
Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать:
1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA
С помощью этой библиотеки необходимо реализовать программу, которая позволит как шифровать, так и расшифровывать любые файлы при помощи описанных выше алгоритмов.
Написать криптографическую библиотеку с 4мя основными функциями:
1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкость работы функции должна соответствовать описанной в учебники и составлятьO(P×log!P). Лабораторная работа 2:
Написать библиотеку, реализующую основные алгоритмы шифрования данных. Обязательно в библиотеке должны присутствовать:
1) Шифр Шамира 2) Шифр Эль-Гамаля 3) Шифр Вернама 4) Шифр RSA
С помощью этой библиотеки необходимо реализовать программу, которая позволит как шифровать, так и расшифровывать любые файлы при помощи описанных выше алгоритмов.
Похожие материалы
Защита информации
Aronitue9
: 12 марта 2012
Симметричные криптосистемы. Основные понятия и определения.
Традиционные симметричные криптосистемы.
Современные симметричные криптосистемы.
Стандарт шифрования данных 28147-.
Режим простой замены.
Стандарт шифрования данных 28147-.
Режим гаммирования.
Стандарт шифрования данных 28147-.
Режим гаммирования с обратной связью.
Стандарт шифрования данных 28147-.
Режим выработки имитовставки.
Стандарт шифрования DES. Обобщенная схема алгоритма DES.
Стандарт шифрования DES. Реализация функции шифрован
20 руб.
Защита информации. Экзамен.
321
: 21 октября 2019
Задание экзамена ниже:
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78:
а) 5
б) 4
в) 3
г) 7
2. RC4 является
а) потоковым шифром
б) совершенным шифром
в) блоковым шифром
3. Укажите правильный порядок ответов в правом столбике:
RC4 блоковый шифр
ГОСТ 28147 потоковый шифр
Шифр Шамира совершенный шифр
Шифр Вернама шифр с открытым ключом
4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
300 руб.
Защита информации. Экзамен
growlist
: 1 октября 2018
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискретного
логарифмир
80 руб.
Защита информации. Экзамен.
SibGUTI2
: 17 сентября 2016
1. Надежность системы RSA базируется на том, что
а) сложно определить по данному числу, является ли оно простым
б) задача дискретного логарифмирования сложна
в) задача разложения на множители числа, являющегося
произведением двух простых чисел, сложна
2. Шифр Вернама является
а) блоковым
б) совершенным
в) цифровым
3. В Российском стандарте на электронную подпись используется
а) шифр с открытым ключом
б) потоковый шифр
в) блоковый шифр
4. В системе RSA открытый ключ может быть
а)
100 руб.
Защита информации в Интернет
DocentMark
: 23 июня 2015
Введение
Общая характеристика сети Internet
История скти Internet
Протоколы сети Internet
Услуги предоставляемые сетью
Гипертекстовая технология WWW, URL, HTML
Архитектура WWW - технологии
Основные компоненты технологии World Wide Web
Защита информации в глобальлной сети Interne
Заключение
355 руб.
Защита информации. Экзамен.
студент-сибгути
: 18 июня 2015
0897_4
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столби
99 руб.
Защита информации. Экзамен
Despite
: 4 мая 2015
1. Определите количество операций умножения, которых достаточно для вычисления выражения
2. RC4 является
3. Укажите правильный порядок ответов в правом столбике:
4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово).
5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет
6. Какие из чисел равны 3-1 mod 29
7. Чем больше избыточность сообщения, тем расстояние единств
100 руб.
Защита информации. Эказамен
djigorfan
: 16 апреля 2015
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискретного
логарифмирова
300 руб.
Другие работы
Раздел дипломной работы - Безопасность жизнедеятельности в АТП
Рики-Тики-Та
: 15 июля 2018
4. Безопасность жизнедеятельности . . . . . . .
4.1. Введение . . . . . . . . . . .
4.2. Анализ травматизма на предприятии . . . . .
4.3. Обеспечение безопасности на агрегатном участке . . .
4.3.1. Перечень опасных и вредных производственных факторов,
возможных при выполнении работ на агрегатном участке . . .
4.3.2. Требования к технологическим процессам по ГОСТ 12.2.062-81.
4.3.3. Безопасность произв
44 руб.
Применение шаблонов и мастеров MS Excel в повышение эффективности работы менеджеров туристских фирм
Администратор
: 11 июня 2009
Применение шаблонов и мастеров MS Excel в повышение эффективности работы менеджеров туристских фирм
Тема моей курсовой работы: Применение шаблонов и мастеров MS Excel в повышение эффективности работы менеджеров туристской фирмы.
Работа состоит из введения, трех частей, заключения и литературы. Так же в нее входят 25 страниц, три рисунков и пять таблиц. Ключевые слова: шаблоны, Мастер функций, мастер сводных таблиц, мастер диаграмм.
Актуальность темы состоит в том, что мастера и шаблоны помогаю
Интуитивное понятие алгоритма и его свойств
Qiwir
: 13 августа 2013
Алгоритм отностится к основным понятиям математики, а поэтому не имеет определения. Часто это понятие формулируют так:"точное предписание о порядке выполнения действий, из заданного фиксированного множества, для решения всех задач, заданного класса".
Рассмотрим подробнее ключевые слова в этой формулировке:
"точное предписание” означает, что предписание однозначно и одинаково понимается всеми исполнителями алгоритма и при одних и тех же исходных данных любой исполнитель всегда получает один и тот
5 руб.
Денежно-кредитная политика НБУ как составная часть финансовой политики государства
Elfa254
: 24 октября 2013
Введение
Глава 1. Центральный банк Украины
1.1.Становление центрального банка Украины
1.2.Функции НБУ
1.3.Органы управления и структура НБУ
Глава 2. Денежно-кредитная политика НБУ
2.1.Сущность денежно-кредитной политики
2.2.Целевая направленность денежно кредитной политики
2.3.Инструменты денежно-кредитной политики
Глава 3. Значение и проблемы функционирования денежно-кредитной политики в Украине
3.1.Значение функционирования денежно-кредитной политики
3.2.Проблемы денежно-кредитной политики
3.3
20 руб.