Криптографические методы защиты информации. Экзамен. Билет №11

Состав работы

material.view.file_icon 2B80F6A8-A600-4F85-ACEB-B41B60306C40.doc
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Новосибирск, 2020 г
1. Определите количество операций умножения, которых достаточно для вычисления выражения 516:
 а) 5
 б) 4
 в) 15
 г) 16
2. Конструкция Диффи-Хеллмана является
 а) системой c открытым ключом
б) совершенным шифром
 в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
 а) возможно при полном переборе ключей
 б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ,,,, ключ (вставить пропущенное слово).
5. При возведении числа в степень по модулю простого числа p показатели степени приводятся по модулю p–1 на основании
 а) теоремы Шеннона
б) теоремы Ферма
в) теоремы Эйлера
 г) основной теоремы арифметики
6. Какие из чисел равны 3-1 mod 23
 а)4
б) 8
в)12
 г)17
7. Некоторый S-бокс в шифре ГОСТ28147-89 заполнен следующими числами: 3 2 5 4 7 6 8 11 9 0 1 15 10 13 12 14. Каков результат преобразования с помощью этого S-бокса полубайта 7?

8. В российском стандарте на электронную подпись секретный ключ пользователя должен быть меньше модуля q, т.к.
а) при значениях ключа больше q вычисления будут идти некорректно
б) при значениях ключа больше q будут выполняться лишние операции
в) ключу, большему q, будет соответствовать некоторый ключ, меньший q
9. Вычислить y = 6 23273 mod 31991

10. Вычислить y = 12 –1 mod 31013


11. Разложить на два простых множителя число 8413

12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3959, d = 5, e = 3689, m = ?

Дополнительная информация

28.02.2020 Зачет Уважаемый , , Мерзлякова Екатерина Юрьевна
«Криптографические методы защиты информации»
Шифр Эль Гамаля СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов. Диффи-Хелмана Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. RC4 Ядро алгоритма состоит из функции генерации ключевого потока.
User vovan1441 : 26 марта 2019
400 руб.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Оглавление RSA 3 Алгоритм 3 Генерация Ключей 3 RSA “ЭЦП” 5 Поиск наибольшего общего делителя 5 Обобщенный алгоритм Евклида 6 Возведение в степень справа - налево 7 Проверка числа на простоту 7 Генерация случайного большого простого числа 7 Реализация RSA на С ++ 8 Реализация RSA digital на C ++ 10 Ментальный покер 13 Протокол 13 Алгоритм 14 Реализация Мысленного покера 14 Список литературы 20
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации
Постановка задачи Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA. Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA. Краткое описание алгоритмов Поиск наибольшего общего делителя. Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида. ВХОД: Два положительны
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации.
Лабораторная работа №1 Шифрование с помощь метода перестановки Лабораторная работа №2 Шифрование с помощью метода замены
User АЛЕКСАНДР4 : 24 сентября 2014
100 руб.
Криптографические методы защиты информации
Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание алгоритма Madryga. Криптоанализ алгоритма Madryga. Алгоритм REDOC. Алгоритм REDOC III. Алгоритм LOKI. Алгоритм LOKI91. Описани
User GnobYTEL : 20 февраля 2013
5 руб.
РГР по "Криптографические методы защиты информации"
Один из вариантов РГР. Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Гамильтонов цикл». Сама программа на Python и оформлен в word.
User kokolon : 6 сентября 2022
300 руб.
Особливості оцінки кредитних ризиків банку
Вступ У міжнародній банківській практиці процес управління ризиками розглядається як ключовий напрямок, банківського аналізу. Значна увага приділяється вивченню ризикових сфер і основних видів ризиків, пошуку ефективних методів контролю, оцінювання та моніторингу ризиків, а також створенню відповідних систем управління. Підвищений рівень ризиковості кредитних операцій може бути причиною не тільки погіршення ліквідності банку і зменшення прибутковості, а й невиконання своїх зобов’язань перед кліє
User OstVER : 4 ноября 2012
5 руб.
Совершенствование механических методов удаления парафина на Ломовом месторождении-Курсовая работа-Дипломная работа-Специальность-Разработка и эксплуатация нефтяных и газовых месторождений РЭНГМ-Нефтегазовое дело-Эксплуатация и обслуживание объектов нефтег
Совершенствование механических методов удаления парафина на Ломовом месторождении-Курсовая работа-Дипломная работа-Специальность-Разработка и эксплуатация нефтяных и газовых месторождений РЭНГМ-Нефтегазовое дело-Эксплуатация и обслуживание объектов нефтегазодобычи ВВЕДЕНИЕ Если рассмотреть весь комплекс задач, стоящих перед нефтедобываю-щей отраслью, то на ближайший период будут действовать противоречивые тенденции, связанные с проблемами экономического регулирования нефте-добывающей отрасли, н
User lelya.nakonechnyy.92@mail.ru : 9 ноября 2017
1626 руб.
Совершенствование механических методов удаления парафина на Ломовом месторождении-Курсовая работа-Дипломная работа-Специальность-Разработка и эксплуатация нефтяных и газовых месторождений РЭНГМ-Нефтегазовое дело-Эксплуатация и обслуживание объектов нефтег
Отчет и дневник по практике
РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ПРАКТИКИ ПРАКТИКА ПО ПОЛУЧЕНИЮ ПЕРВИЧНЫХ ПРОФЕССИОНАЛЬНЫХ УМЕНИЙ И НАВЫКОВ Направление подготовки: 38.04.05 БИЗНЕС-ИНФОРМАТИКА Направленность программы: «Бизнес-аналитика» Магистерская программа «Аналитическое обеспечение разработки стратегии изменений организации» Уровень образования: ВЫСШЕЕ ОБРАЗОВАНИЕ - Уровень магистратуры Наименование квалификации МАГИСТР Форма обучения заочная
User veroooon : 15 ноября 2022
3000 руб.
Лабораторная работа № 5 по предмету "Объектно-ориентированное программирование"
Тема: Принцип полиморфизма. Использование виртуальных методов. Задание: Внести следующие изменения в программу, разработанную в лабораторной работе №4: Использовать общий метод движения фигур, описанный в родительском классе самого верхнего уровня иерархии (т.е. описание самого метода движения Move убрать из всех классов, кроме самого верхнего родительского).
User novg : 26 апреля 2012
49 руб.
up Наверх