Криптографические методы защиты информации. Экзамен. Билет №11

Состав работы

material.view.file_icon 2B80F6A8-A600-4F85-ACEB-B41B60306C40.doc
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Новосибирск, 2020 г
1. Определите количество операций умножения, которых достаточно для вычисления выражения 516:
 а) 5
 б) 4
 в) 15
 г) 16
2. Конструкция Диффи-Хеллмана является
 а) системой c открытым ключом
б) совершенным шифром
 в) блоковым шифром
3. В протоколе «электронные деньги» подделать купюру без знания ключа банка
 а) возможно при полном переборе ключей
 б) возможно при наличии идеального генератора случайных чисел
в) невозможно
4. Шифр Вернама использует ,,,, ключ (вставить пропущенное слово).
5. При возведении числа в степень по модулю простого числа p показатели степени приводятся по модулю p–1 на основании
 а) теоремы Шеннона
б) теоремы Ферма
в) теоремы Эйлера
 г) основной теоремы арифметики
6. Какие из чисел равны 3-1 mod 23
 а)4
б) 8
в)12
 г)17
7. Некоторый S-бокс в шифре ГОСТ28147-89 заполнен следующими числами: 3 2 5 4 7 6 8 11 9 0 1 15 10 13 12 14. Каков результат преобразования с помощью этого S-бокса полубайта 7?

8. В российском стандарте на электронную подпись секретный ключ пользователя должен быть меньше модуля q, т.к.
а) при значениях ключа больше q вычисления будут идти некорректно
б) при значениях ключа больше q будут выполняться лишние операции
в) ключу, большему q, будет соответствовать некоторый ключ, меньший q
9. Вычислить y = 6 23273 mod 31991

10. Вычислить y = 12 –1 mod 31013


11. Разложить на два простых множителя число 8413

12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3959, d = 5, e = 3689, m = ?

Дополнительная информация

28.02.2020 Зачет Уважаемый , , Мерзлякова Екатерина Юрьевна
«Криптографические методы защиты информации»
Шифр Эль Гамаля СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов. Диффи-Хелмана Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. RC4 Ядро алгоритма состоит из функции генерации ключевого потока.
User vovan1441 : 26 марта 2019
400 руб.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Оглавление RSA 3 Алгоритм 3 Генерация Ключей 3 RSA “ЭЦП” 5 Поиск наибольшего общего делителя 5 Обобщенный алгоритм Евклида 6 Возведение в степень справа - налево 7 Проверка числа на простоту 7 Генерация случайного большого простого числа 7 Реализация RSA на С ++ 8 Реализация RSA digital на C ++ 10 Ментальный покер 13 Протокол 13 Алгоритм 14 Реализация Мысленного покера 14 Список литературы 20
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации
Постановка задачи Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA. Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA. Краткое описание алгоритмов Поиск наибольшего общего делителя. Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида. ВХОД: Два положительны
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации.
Лабораторная работа №1 Шифрование с помощь метода перестановки Лабораторная работа №2 Шифрование с помощью метода замены
User АЛЕКСАНДР4 : 24 сентября 2014
100 руб.
Криптографические методы защиты информации
Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание алгоритма Madryga. Криптоанализ алгоритма Madryga. Алгоритм REDOC. Алгоритм REDOC III. Алгоритм LOKI. Алгоритм LOKI91. Описани
User GnobYTEL : 20 февраля 2013
5 руб.
РГР по "Криптографические методы защиты информации"
Один из вариантов РГР. Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Гамильтонов цикл». Сама программа на Python и оформлен в word.
User kokolon : 6 сентября 2022
300 руб.
Участие защитника на стадии предварительного расследования
Содержание Введение 3 1. Понятие, функции и сущность защитника 6 1.1. Понятие защиты 6 1.2. Лица, которые могут быть защитниками 14 1.3. Допуск защитника к делу 19 2. Права и обязанности защитника на стадии предварительного расследования 26 2.1. С момента предъявления обвинения 26 2.2. Участие в следственных действиях 38 2.3. В процессе доказывания 51 Заключение 65 Введение Процессуальное положение адвоката не всегда было таким, какое есть сейчас. Оно претерпело с истечением времени большие изм
User Lokard : 10 марта 2014
5 руб.
Вплив іноземного перестрахування на платоспроможність вітчизняних страхових компаній на прикладі
Зміст Вступ………………………………………………………………...……………..3 Розділ 1. Іноземне перестрахування як одна з основ фінансової надійності страховика………………..…..................................................................................8 1.1 Теоретичні засади перестрахування………………………..…......................8 1.2 Стан та тенденції світового ринку перестрахування…….…......................24 1.3 Сучасний стан іноземного перестрахування в Україні…….…...................31 Розділ 2. Вплив перестрахування на п
User Slolka : 2 января 2014
10 руб.
Города с преимущественным развитием определенной отрасли производства
Города с преимущественным развитием определенной отрасли производства Среди средних и малых городов Украины насчитываются десятки, которые сформировались и функционируют вокруг одного-двух градообразующих предприятий. Эти предприятия обеспечивают инфраструктуру и городской бюджет, на них работает большинство жителей города. Эти же предприятия создают в городах специфические экологические проблемы. В данном реферате представлены наиболее, на наш взгляд, значимые и наиболее типичные с точки зрен
User VikkiROY : 25 сентября 2013
10 руб.
САПР в электротехнике
Работа включает в себя: реферат по теме + ответы на контрольные вопросы к реферату. Если весь процесс проектирования осуществляет человек, то проектирование называют неавтоматизированным. В настоящее время неавтоматизированное проектирование таких сложных объектов, как электронно-вычислительная аппаратура, практически не применяют. Наибольшее распространение получило проектирование, при котором происходит взаимодействие человека и ЭВМ. Весь процесс проектирования можно представить как последоват
User Астанин : 7 сентября 2010
up Наверх