Экзамен по дисциплине: "Криптографические методы защиты информации". ТЕСТ ОБЩИЙ
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
1. Используя теорему Ферма, найдите правильный ответ для выражения 37(mod 7):
а) 5
б) 7
в) 3
г) 2
2. Идеальный шифр
а) может быть взломан при помощи полного перебора ключей
б) не может быть взломан
в) может быть взломан при помощи разложения на простые множители
3. Шифр RSA базируется на сложности задачи
а) разложения на простые множители
б) дискретного логарифмирования
в) извлечения квадратного корня
4. В России существует государственный стандарт для
а) генератора случайных чисел
б) шифра с открытым ключом
в) блокового шифра с секретным ключом (ГОСТ 28147-89)
г) идеального шифра
5. Для хранения паролей в компьютере могут быть использованы:
а) хеш-функции
б) односторонние функции
в) генераторы псевдослучайных чисел
г) совершенные шифры
6. Количество открытых параметров для каждого пользователя шифра Эль-Гамаля составляет
а) 1
б) 2
в) 3
г) 4
7
. При использовании строго идеального шифра мощность множества дешифрования (т.е. количество возможных сообщений, полученных путем дешифрования при всех возможных значениях ключа) равна
а) мощности множества исходных сообщений
б) мощности множества ключей (причем все решения равновероятны)
в) сумме мощностей множеств сообщений и ключей
г) минимуму из мощностей множеств сообщений и ключей
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЗСРИФИРЛИ
9. Вычислить y = 4 13456 mod 31991
10. Вычислить y = 8 –1 mod 31013
а) 5
б) 7
в) 3
г) 2
2. Идеальный шифр
а) может быть взломан при помощи полного перебора ключей
б) не может быть взломан
в) может быть взломан при помощи разложения на простые множители
3. Шифр RSA базируется на сложности задачи
а) разложения на простые множители
б) дискретного логарифмирования
в) извлечения квадратного корня
4. В России существует государственный стандарт для
а) генератора случайных чисел
б) шифра с открытым ключом
в) блокового шифра с секретным ключом (ГОСТ 28147-89)
г) идеального шифра
5. Для хранения паролей в компьютере могут быть использованы:
а) хеш-функции
б) односторонние функции
в) генераторы псевдослучайных чисел
г) совершенные шифры
6. Количество открытых параметров для каждого пользователя шифра Эль-Гамаля составляет
а) 1
б) 2
в) 3
г) 4
7
. При использовании строго идеального шифра мощность множества дешифрования (т.е. количество возможных сообщений, полученных путем дешифрования при всех возможных значениях ключа) равна
а) мощности множества исходных сообщений
б) мощности множества ключей (причем все решения равновероятны)
в) сумме мощностей множеств сообщений и ключей
г) минимуму из мощностей множеств сообщений и ключей
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЗСРИФИРЛИ
9. Вычислить y = 4 13456 mod 31991
10. Вычислить y = 8 –1 mod 31013
Дополнительная информация
Экзамен 08.09.2020 12.09.2020 Отлично Уважаемый ________________, Мерзлякова Екатерина Юрьевна
Похожие материалы
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Криптографические методы защиты информации.
АЛЕКСАНДР4
: 24 сентября 2014
Лабораторная работа №1
Шифрование с помощь метода перестановки
Лабораторная работа №2
Шифрование с помощью метода замены
100 руб.
Криптографические методы защиты информации
GnobYTEL
: 20 февраля 2013
Комбинированные методы шифрования.
Комбинирование простых способов шифрования.
Теория проектирования блочных шифров.
Сети Файстеля.
Простые соотношения.
Групповая структура.
Слабые ключи.
Устойчивость алгоритма к дифференциальному и линейному криптоанализу.
Проектирование S-блоков.
Проектирование блочного шифра.
Блочные шифры.
Алгоритм Lucifer.
Алгоритм Madryga.
Описание алгоритма Madryga.
Криптоанализ алгоритма Madryga.
Алгоритм REDOC.
Алгоритм REDOC III.
Алгоритм LOKI.
Алгоритм LOKI91.
Описани
5 руб.
Экзамен по дисциплине: «Криптографические методы защиты информации». Билет №3
dralex
: 4 мая 2020
Экзамен По дисциплине: «Криптографические методы защиты информации» Билет №3
1. В протоколе шифра Эль-Гамаля сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
3. При построении электронной подписи используется
а) генератор случайных чисел
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 блоковый шифр
ГОСТ 28147
150 руб.
Другие работы
Развитие памяти у детей в младшем дошкольном возрасте
Slolka
: 12 октября 2013
Содержание
Введение ............................................................................…………......... 3
Глава 1. Развитие памяти в раннем детстве ..........................………….. 6
1.1. Методы психологического воздействия ....................... –
1.2. Понятие памяти, ее виды ............................................. 11
1.3. Особенности младшего дошкольного возраста ......... 25
1.4. Осо
Северный Кавказ в сфере геополитических интересов стран Запада, Среднего и Ближнего Востока
Qiwir
: 19 января 2014
Содержание
Введение ………………………………………………………………………..3-9
Глава I. Северный Кавказ: прошлое и настоящее………………………….10-39
§1. Исторический экскурс…………………………………………………...10-18
§2. Особенности современной обстановки…………………………………19-28
§3. Россия и Кавказ…………………………………………………………..29-39
Глава II. Взаимоотношения Северного Кавказа с соседними государствами…….40-48
§1. Северный Кавказ и Иран…………………………………………
5 руб.
Курсовая работа по дисциплине: Радиоприемные устройства систем радиодоступа и радиосвязи «Разработка тюнера радиоприемника абонентской радиостанции системы сотовой подвижной связи». Вариант №13 (ускоренное обучение)
Учеба "Под ключ"
: 9 февраля 2017
Содержание
Задание на курсовой проект 3
Введение 4
1 Выбор и обоснование структурной схемы проектируемого тюнера (ГТП) приемника 5
1.1 Выбор и обоснование супергетеродинного принципа построения тюнера и выбор промежуточной частоты тюнера 5
1.2 Выбор и обоснование структурной схемы, избирательных цепей и элементной базы преселектора тюнера 9
1.2.1 Дуплексер DP52-0005 производства MA-COM 10
1.2.2 Фильтр на ПАВ 856934 производства TriQuint 11
1.2.3 Малошумящий УРЧ TQP3M9005 производства TriQuint 12
1500 руб.
Экспертная система диагностики неисправности СМА LG
kostak
: 23 октября 2009
Содержание
1. Постановка задачи
2. Описание предметной области
2.1 Оценка характеристик эксперта и инженера по знаниям
2.2 Выбор метода извлечения знаний
2.3 Протокол извлечения знаний
2.3.1. Анализ литературы
2.3.2. Протокол извлечения знаний. Интервью-диалог с экспертом
2.4 Построение поля знаний
2.5 Ручной процесс принятия решения и тестовый пример
3. Формализация знаний
3.1 Выбор модели представления знаний
3.2 Представление знаний с помощью выбранной модели представления знаний
3.3 Выбор м