Криптографические методы защиты информации. Экзамен. Билет №11

Состав работы

material.view.file_icon 2B80F6A8-A600-4F85-ACEB-B41B60306C40.doc
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Новосибирск, 2020 г
1. Определите количество операций умножения, которых достаточно для вычисления выражения 516:
 а) 5
 б) 4
 в) 15
 г) 16
2. Конструкция Диффи-Хеллмана является
 а) системой c открытым ключом
б) совершенным шифром
 в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
 а) возможно при полном переборе ключей
 б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ,,,, ключ (вставить пропущенное слово).
5. При возведении числа в степень по модулю простого числа p показатели степени приводятся по модулю p–1 на основании
 а) теоремы Шеннона
б) теоремы Ферма
в) теоремы Эйлера
 г) основной теоремы арифметики
6. Какие из чисел равны 3-1 mod 23
 а)4
б) 8
в)12
 г)17
7. Некоторый S-бокс в шифре ГОСТ28147-89 заполнен следующими числами: 3 2 5 4 7 6 8 11 9 0 1 15 10 13 12 14. Каков результат преобразования с помощью этого S-бокса полубайта 7?

8. В российском стандарте на электронную подпись секретный ключ пользователя должен быть меньше модуля q, т.к.
а) при значениях ключа больше q вычисления будут идти некорректно
б) при значениях ключа больше q будут выполняться лишние операции
в) ключу, большему q, будет соответствовать некоторый ключ, меньший q
9. Вычислить y = 6 23273 mod 31991

10. Вычислить y = 12 –1 mod 31013


11. Разложить на два простых множителя число 8413

12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3959, d = 5, e = 3689, m = ?

Дополнительная информация

28.02.2020 Зачет Уважаемый , , Мерзлякова Екатерина Юрьевна
«Криптографические методы защиты информации»
Шифр Эль Гамаля СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов. Диффи-Хелмана Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. RC4 Ядро алгоритма состоит из функции генерации ключевого потока.
User vovan1441 : 26 марта 2019
400 руб.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Оглавление RSA 3 Алгоритм 3 Генерация Ключей 3 RSA “ЭЦП” 5 Поиск наибольшего общего делителя 5 Обобщенный алгоритм Евклида 6 Возведение в степень справа - налево 7 Проверка числа на простоту 7 Генерация случайного большого простого числа 7 Реализация RSA на С ++ 8 Реализация RSA digital на C ++ 10 Ментальный покер 13 Протокол 13 Алгоритм 14 Реализация Мысленного покера 14 Список литературы 20
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации
Постановка задачи Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA. Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA. Краткое описание алгоритмов Поиск наибольшего общего делителя. Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида. ВХОД: Два положительны
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации.
Лабораторная работа №1 Шифрование с помощь метода перестановки Лабораторная работа №2 Шифрование с помощью метода замены
User АЛЕКСАНДР4 : 24 сентября 2014
100 руб.
Криптографические методы защиты информации
Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание алгоритма Madryga. Криптоанализ алгоритма Madryga. Алгоритм REDOC. Алгоритм REDOC III. Алгоритм LOKI. Алгоритм LOKI91. Описани
User GnobYTEL : 20 февраля 2013
5 руб.
РГР по "Криптографические методы защиты информации"
Один из вариантов РГР. Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Гамильтонов цикл». Сама программа на Python и оформлен в word.
User kokolon : 6 сентября 2022
300 руб.
Начертательная геометрия ЮЗГУ - Заочники - Соединение болтом - Вариант №6
Методические указания и контрольные задания для студентов - заочников, обучающихся в сокращенные сроки Курск. гос. техн. ун-т; сост.: Ж.С. Калинина, Ю.А. Попов. ЮЗГУ Вариант 6 В Архиве : Документы КОМПАС 5V, KOMПАС 19V, JPEG
User DogBrave : 8 декабря 2020
100 руб.
Начертательная геометрия ЮЗГУ - Заочники - Соединение болтом - Вариант №6 promo
Особенности физиократического учения Ф. Кенэ
Введение 1. Биография Ф. Кенэ 2. Принципы методологии 3. Учение о чистом продукте и классах 4. Теория капитала 5. Разработка других категорий политической экономии капитализма 6. Экономическая таблица Ф. Кенэ Заключение Список литературы Введение Физиократы – французские экономисты 18в., представители классической буржуазной политической экономии. Школа физиократов возникла и развивалась в переходный период от феодализма к капитализму, когда во Франции широко начал развиваться мануфакт
User evelin : 11 ноября 2013
5 руб.
Соединение деталей болтом Вариант 4
Соединение деталей болтом Вариант 4 Пользуясь приведёнными условными соотношениями, построить изображения соединения деталей болтом. Размер L подобрать по ГОСТ 7798-70 так, чтобы обеспечить указанное значение К. Данные: d=24 мм n=16 мм m=40 мм c=2,5 мм Чертеж выполнен на формате А4 (все на скриншотах показано и присутствует в архиве) выполнены в компасе 3D v13, возможно открыть в 14,15,16,17,18,19,20,21,22 и выше версиях компаса. Также открывать и просматривать, печатать чертежи и 3D-модели
User lepris : 30 мая 2022
85 руб.
Соединение деталей болтом Вариант 4
Архитектура телекоммуникационных систем и сетей. Курсовая работа. Вариант 7
Курсовая работа, вариант 7. Пароль 17. При решении задач принять N равным последней цифре пароля. N=7 Задача No1 Вычислить вероятность ошибки при регистрации методом стробирования, в соответствии с приложением 1. N 0, 6 1, 7 2, 8 3, 9 4 5 m 48 50 43 47 40 45 s 20 15 10 А N N+1 N+10 Задача No 2 Коэффициент нестабильности задающего генератора устройства синхронизации и передатчика К=10-6 . Исправляющая способность прием
User Ne_dasha : 25 февраля 2025
300 руб.
up Наверх