Экзамен по дисциплине: "Криптографические методы защиты информации". ТЕСТ ОБЩИЙ

Состав работы

material.view.file_icon
material.view.file_icon Экзамен.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. Используя теорему Ферма, найдите правильный ответ для выражения 37(mod 7):
 а) 5
 б) 7
 в) 3
 г) 2
2. Идеальный шифр
 а) может быть взломан при помощи полного перебора ключей
 б) не может быть взломан
 в) может быть взломан при помощи разложения на простые множители
3. Шифр RSA базируется на сложности задачи
а) разложения на простые множители
 б) дискретного логарифмирования
 в) извлечения квадратного корня
4. В России существует государственный стандарт для
а) генератора случайных чисел
 б) шифра с открытым ключом
 в) блокового шифра с секретным ключом (ГОСТ 28147-89)
 г) идеального шифра
5. Для хранения паролей в компьютере могут быть использованы:
 а) хеш-функции
 б) односторонние функции
 в) генераторы псевдослучайных чисел
 г) совершенные шифры

6. Количество открытых параметров для каждого пользователя шифра Эль-Гамаля составляет
 а) 1
 б) 2
 в) 3
 г) 4
7
. При использовании строго идеального шифра мощность множества дешифрования (т.е. количество возможных сообщений, полученных путем дешифрования при всех возможных значениях ключа) равна
 а) мощности множества исходных сообщений
 б) мощности множества ключей (причем все решения равновероятны)
 в) сумме мощностей множеств сообщений и ключей
 г) минимуму из мощностей множеств сообщений и ключей
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЗСРИФИРЛИ
9. Вычислить y = 4 13456 mod 31991
10. Вычислить y = 8 –1 mod 31013

Дополнительная информация

Экзамен 08.09.2020 12.09.2020 Отлично Уважаемый ________________, Мерзлякова Екатерина Юрьевна
«Криптографические методы защиты информации»
Шифр Эль Гамаля СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов. Диффи-Хелмана Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. RC4 Ядро алгоритма состоит из функции генерации ключевого потока.
User vovan1441 : 26 марта 2019
400 руб.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Оглавление RSA 3 Алгоритм 3 Генерация Ключей 3 RSA “ЭЦП” 5 Поиск наибольшего общего делителя 5 Обобщенный алгоритм Евклида 6 Возведение в степень справа - налево 7 Проверка числа на простоту 7 Генерация случайного большого простого числа 7 Реализация RSA на С ++ 8 Реализация RSA digital на C ++ 10 Ментальный покер 13 Протокол 13 Алгоритм 14 Реализация Мысленного покера 14 Список литературы 20
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации
Постановка задачи Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA. Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA. Краткое описание алгоритмов Поиск наибольшего общего делителя. Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида. ВХОД: Два положительны
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации.
Лабораторная работа №1 Шифрование с помощь метода перестановки Лабораторная работа №2 Шифрование с помощью метода замены
User АЛЕКСАНДР4 : 24 сентября 2014
100 руб.
Криптографические методы защиты информации
Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание алгоритма Madryga. Криптоанализ алгоритма Madryga. Алгоритм REDOC. Алгоритм REDOC III. Алгоритм LOKI. Алгоритм LOKI91. Описани
User GnobYTEL : 20 февраля 2013
5 руб.
Экзамен по дисциплине: «Криптографические методы защиты информации». Билет №3
Экзамен По дисциплине: «Криптографические методы защиты информации» Билет №3 1. В протоколе шифра Эль-Гамаля сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13): а) 5 б) 1 в) 3 г) 2 3. При построении электронной подписи используется а) генератор случайных чисел б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147
User dralex : 4 мая 2020
150 руб.
Развитие памяти у детей в младшем дошкольном возрасте
Содержание Введение ............................................................................…………......... 3 Глава 1. Развитие памяти в раннем детстве ..........................………….. 6 1.1. Методы психологического воздействия ....................... – 1.2. Понятие памяти, ее виды ............................................. 11 1.3. Особенности младшего дошкольного возраста ......... 25 1.4. Осо
User Slolka : 12 октября 2013
Северный Кавказ в сфере геополитических интересов стран Запада, Среднего и Ближнего Востока
Содержание Введение ………………………………………………………………………..3-9 Глава I. Северный Кавказ: прошлое и настоящее………………………….10-39 §1. Исторический экскурс…………………………………………………...10-18 §2. Особенности современной обстановки…………………………………19-28 §3. Россия и Кавказ…………………………………………………………..29-39 Глава II. Взаимоотношения Северного Кавказа с соседними государствами…….40-48 §1. Северный Кавказ и Иран…………………………………………
User Qiwir : 19 января 2014
5 руб.
Курсовая работа по дисциплине: Радиоприемные устройства систем радиодоступа и радиосвязи «Разработка тюнера радиоприемника абонентской радиостанции системы сотовой подвижной связи». Вариант №13 (ускоренное обучение)
Содержание Задание на курсовой проект 3 Введение 4 1 Выбор и обоснование структурной схемы проектируемого тюнера (ГТП) приемника 5 1.1 Выбор и обоснование супергетеродинного принципа построения тюнера и выбор промежуточной частоты тюнера 5 1.2 Выбор и обоснование структурной схемы, избирательных цепей и элементной базы преселектора тюнера 9 1.2.1 Дуплексер DP52-0005 производства MA-COM 10 1.2.2 Фильтр на ПАВ 856934 производства TriQuint 11 1.2.3 Малошумящий УРЧ TQP3M9005 производства TriQuint 12
User Учеба "Под ключ" : 9 февраля 2017
1500 руб.
Экспертная система диагностики неисправности СМА LG
Содержание 1. Постановка задачи 2. Описание предметной области 2.1 Оценка характеристик эксперта и инженера по знаниям 2.2 Выбор метода извлечения знаний 2.3 Протокол извлечения знаний 2.3.1. Анализ литературы 2.3.2. Протокол извлечения знаний. Интервью-диалог с экспертом 2.4 Построение поля знаний 2.5 Ручной процесс принятия решения и тестовый пример 3. Формализация знаний 3.1 Выбор модели представления знаний 3.2 Представление знаний с помощью выбранной модели представления знаний 3.3 Выбор м
User kostak : 23 октября 2009
up Наверх