Криптографические методы защиты информации. Экзамен. Билет №11
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Новосибирск, 2020 г
1. Определите количество операций умножения, которых достаточно для вычисления выражения 516:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом
б) совершенным шифром
в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
а) возможно при полном переборе ключей
б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ,,,, ключ (вставить пропущенное слово).
5. При возведении числа в степень по модулю простого числа p показатели степени приводятся по модулю p–1 на основании
а) теоремы Шеннона
б) теоремы Ферма
в) теоремы Эйлера
г) основной теоремы арифметики
6. Какие из чисел равны 3-1 mod 23
а)4
б) 8
в)12
г)17
7. Некоторый S-бокс в шифре ГОСТ28147-89 заполнен следующими числами: 3 2 5 4 7 6 8 11 9 0 1 15 10 13 12 14. Каков результат преобразования с помощью этого S-бокса полубайта 7?
8. В российском стандарте на электронную подпись секретный ключ пользователя должен быть меньше модуля q, т.к.
а) при значениях ключа больше q вычисления будут идти некорректно
б) при значениях ключа больше q будут выполняться лишние операции
в) ключу, большему q, будет соответствовать некоторый ключ, меньший q
9. Вычислить y = 6 23273 mod 31991
10. Вычислить y = 12 –1 mod 31013
11. Разложить на два простых множителя число 8413
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3959, d = 5, e = 3689, m = ?
1. Определите количество операций умножения, которых достаточно для вычисления выражения 516:
а) 5
б) 4
в) 15
г) 16
2. Конструкция Диффи-Хеллмана является
а) системой c открытым ключом
б) совершенным шифром
в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
а) возможно при полном переборе ключей
б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ,,,, ключ (вставить пропущенное слово).
5. При возведении числа в степень по модулю простого числа p показатели степени приводятся по модулю p–1 на основании
а) теоремы Шеннона
б) теоремы Ферма
в) теоремы Эйлера
г) основной теоремы арифметики
6. Какие из чисел равны 3-1 mod 23
а)4
б) 8
в)12
г)17
7. Некоторый S-бокс в шифре ГОСТ28147-89 заполнен следующими числами: 3 2 5 4 7 6 8 11 9 0 1 15 10 13 12 14. Каков результат преобразования с помощью этого S-бокса полубайта 7?
8. В российском стандарте на электронную подпись секретный ключ пользователя должен быть меньше модуля q, т.к.
а) при значениях ключа больше q вычисления будут идти некорректно
б) при значениях ключа больше q будут выполняться лишние операции
в) ключу, большему q, будет соответствовать некоторый ключ, меньший q
9. Вычислить y = 6 23273 mod 31991
10. Вычислить y = 12 –1 mod 31013
11. Разложить на два простых множителя число 8413
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3959, d = 5, e = 3689, m = ?
Дополнительная информация
28.02.2020 Зачет Уважаемый , , Мерзлякова Екатерина Юрьевна
Похожие материалы
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Криптографические методы защиты информации.
АЛЕКСАНДР4
: 24 сентября 2014
Лабораторная работа №1
Шифрование с помощь метода перестановки
Лабораторная работа №2
Шифрование с помощью метода замены
100 руб.
Криптографические методы защиты информации
GnobYTEL
: 20 февраля 2013
Комбинированные методы шифрования.
Комбинирование простых способов шифрования.
Теория проектирования блочных шифров.
Сети Файстеля.
Простые соотношения.
Групповая структура.
Слабые ключи.
Устойчивость алгоритма к дифференциальному и линейному криптоанализу.
Проектирование S-блоков.
Проектирование блочного шифра.
Блочные шифры.
Алгоритм Lucifer.
Алгоритм Madryga.
Описание алгоритма Madryga.
Криптоанализ алгоритма Madryga.
Алгоритм REDOC.
Алгоритм REDOC III.
Алгоритм LOKI.
Алгоритм LOKI91.
Описани
5 руб.
РГР по "Криптографические методы защиты информации"
kokolon
: 6 сентября 2022
Один из вариантов РГР.
Необходимо написать программу, реализующую протокол
доказательства с нулевым знанием для задачи «Гамильтонов цикл».
Сама программа на Python и оформлен в word.
300 руб.
Другие работы
Начертательная геометрия ЮЗГУ - Заочники - Соединение болтом - Вариант №6
DogBrave
: 8 декабря 2020
Методические указания и контрольные задания
для студентов - заочников, обучающихся в сокращенные сроки
Курск. гос. техн. ун-т; сост.: Ж.С. Калинина, Ю.А. Попов. ЮЗГУ
Вариант 6
В Архиве : Документы КОМПАС 5V, KOMПАС 19V, JPEG
100 руб.
Особенности физиократического учения Ф. Кенэ
evelin
: 11 ноября 2013
Введение
1. Биография Ф. Кенэ
2. Принципы методологии
3. Учение о чистом продукте и классах
4. Теория капитала
5. Разработка других категорий политической экономии капитализма
6. Экономическая таблица Ф. Кенэ
Заключение
Список литературы
Введение
Физиократы – французские экономисты 18в., представители классической буржуазной политической экономии. Школа физиократов возникла и развивалась в переходный период от феодализма к капитализму, когда во Франции широко начал развиваться мануфакт
5 руб.
Соединение деталей болтом Вариант 4
lepris
: 30 мая 2022
Соединение деталей болтом Вариант 4
Пользуясь приведёнными условными соотношениями, построить изображения соединения деталей болтом. Размер L подобрать по ГОСТ 7798-70 так, чтобы обеспечить указанное значение К.
Данные:
d=24 мм
n=16 мм
m=40 мм
c=2,5 мм
Чертеж выполнен на формате А4 (все на скриншотах показано и присутствует в архиве) выполнены в компасе 3D v13, возможно открыть в 14,15,16,17,18,19,20,21,22 и выше версиях компаса.
Также открывать и просматривать, печатать чертежи и 3D-модели
85 руб.
Архитектура телекоммуникационных систем и сетей. Курсовая работа. Вариант 7
Ne_dasha
: 25 февраля 2025
Курсовая работа, вариант 7. Пароль 17.
При решении задач принять N равным последней цифре пароля. N=7
Задача No1
Вычислить вероятность ошибки при регистрации методом стробирования, в соответствии с приложением 1.
N
0, 6
1, 7
2, 8
3, 9
4
5
m
48
50
43
47
40
45
s
20
15
10
А
N
N+1
N+10
Задача No 2
Коэффициент нестабильности задающего генератора устройства синхронизации и передатчика К=10-6 . Исправляющая способность прием
300 руб.