Экзаменационная работа по дисциплине: Криптографические методы защиты информации. Билет № 1
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Билет № 1
1. В системах с открытым (или несимметричным) ключом у абонентов ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
а) простым
б) любыми целым
в) любым нечетным
3. Потоковый шифр можно применять для
а) генерирования случайных чисел
б) построения электронной подписи
в) блокового шифрования
4. Электронная подпись RSA базируется на
а) шифре с секретным ключом
б) на шифре с открытым ключом
в) на генераторе случайных чисел
г) на идеальном шифре
5. Условия, при которых простейший шифр Цезаря становится невскрываемым:
а) сообщение представлено двоичным кодом
б) буквы сообщения равновероятны и независимы
в) буквы сообщения перемешаны между собой
6. Количество простых чисел в диапазоне от 20 до 40 равно
а) 2
б) 3
в) 4
г) 5
7. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Определить значения k и m, если известен фрагмент последовательности 3, 6, 9, 2, 5.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЕРЛПГРЛИ
9. Вычислить y = 228574 mod 31991
10. Вычислить y = 2-1 mod 31013
11. Разложить на два простых множителя число 6437
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 2159, d = 5, e = 2080, m=?
1. В системах с открытым (или несимметричным) ключом у абонентов ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
а) простым
б) любыми целым
в) любым нечетным
3. Потоковый шифр можно применять для
а) генерирования случайных чисел
б) построения электронной подписи
в) блокового шифрования
4. Электронная подпись RSA базируется на
а) шифре с секретным ключом
б) на шифре с открытым ключом
в) на генераторе случайных чисел
г) на идеальном шифре
5. Условия, при которых простейший шифр Цезаря становится невскрываемым:
а) сообщение представлено двоичным кодом
б) буквы сообщения равновероятны и независимы
в) буквы сообщения перемешаны между собой
6. Количество простых чисел в диапазоне от 20 до 40 равно
а) 2
б) 3
в) 4
г) 5
7. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Определить значения k и m, если известен фрагмент последовательности 3, 6, 9, 2, 5.
8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЕРЛПГРЛИ
9. Вычислить y = 228574 mod 31991
10. Вычислить y = 2-1 mod 31013
11. Разложить на два простых множителя число 6437
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 2159, d = 5, e = 2080, m=?
Дополнительная информация
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Криптографические методы защиты информации
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 13.04.2021
Рецензия: Уважаемый,
Мерзлякова Екатерина Юрьевна
Помогу с вашим вариантом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
Оценена Ваша работа по предмету: Криптографические методы защиты информации
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 13.04.2021
Рецензия: Уважаемый,
Мерзлякова Екатерина Юрьевна
Помогу с вашим вариантом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
Похожие материалы
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Криптографические методы защиты информации.
АЛЕКСАНДР4
: 24 сентября 2014
Лабораторная работа №1
Шифрование с помощь метода перестановки
Лабораторная работа №2
Шифрование с помощью метода замены
100 руб.
Криптографические методы защиты информации
GnobYTEL
: 20 февраля 2013
Комбинированные методы шифрования.
Комбинирование простых способов шифрования.
Теория проектирования блочных шифров.
Сети Файстеля.
Простые соотношения.
Групповая структура.
Слабые ключи.
Устойчивость алгоритма к дифференциальному и линейному криптоанализу.
Проектирование S-блоков.
Проектирование блочного шифра.
Блочные шифры.
Алгоритм Lucifer.
Алгоритм Madryga.
Описание алгоритма Madryga.
Криптоанализ алгоритма Madryga.
Алгоритм REDOC.
Алгоритм REDOC III.
Алгоритм LOKI.
Алгоритм LOKI91.
Описани
5 руб.
РГР по "Криптографические методы защиты информации"
kokolon
: 6 сентября 2022
Один из вариантов РГР.
Необходимо написать программу, реализующую протокол
доказательства с нулевым знанием для задачи «Гамильтонов цикл».
Сама программа на Python и оформлен в word.
300 руб.
Другие работы
Экзамен по дисциплине «Методология оценки безопасности информационных технологий». Билет 05.
freelancer
: 29 сентября 2016
Билет №05
1. Охарактеризуйте процесс управления рисками ИБ
2. Расскажите о жизненном цикле по обеспечению надежности ИТ-систем. Программа аварийного восстановления.
200 руб.
Отчет по прохождению преддипломной производственной практики
Slolka
: 22 ноября 2013
Содержание
Введение…………………………………………………………………………...3
1.Общая характеристика ОАО «Сберегательный банк РФ»…………………...5
1.1.Организационно-экономическая характеристика ОАО «Сберегательного банка Российской Федерации»…………………………………………………...5
1.2.Анализ финансового состояния Сберегательного банка Российской Федерации в 2007-2009 годы……………………………………………………13
1.3.Кадровая политика ОАО «Сбербанк России»……………………………..23
2.Организация потребительского кредитования в коммерческом банке (на примере ОАО «Сберегат
5 руб.
Много техники для архитектурных чертежей
ostah
: 6 марта 2015
Чертежи различной техники. 2D и 3D модели. 33 файла.
Перечень чертежей (каждый чертеж в отдельном файле формата dwg):
Чертеж УАЗ 469 Виды спереди, сзади, сбоку, сверху. Для вставки в архитектурные проекты.
ЗАЗ 968М. Виды спереди, сзади, сбоку, сверху. Для вставки в архитектурные проекты.
Чертежи ЗИЛ-131
Чертеж ГАЗ М20 Вид сбоку. Для вставки в архитектурные проекты.
Общий вид самосвала КАМАЗ-55111
2D чертёж (в масштабе 1:1) полуприцепа с грузовиком DAF XF 95
Самосвал КАМАЗ-65115КРАЗ-256Б1
автом
60 руб.
Исследование рекламы в маркетинге туризма и отдыха
Elfa254
: 12 октября 2013
СОДЕРЖАНИЕ
Введение
1. ИССЛЕДОВАНИЕ ПОНЯТИЯ РЕКЛАМЫ
1.1. Понятие рекламы
1.2. Функции рекламы
1.3. Планирование рекламной деятельности
2. РЕКЛАМА В МАРКЕТИНГЕ ТУРИЗМА И ОТДЫХА
2.1 Два уровня рекламно-информационной деятельности в туризме
2.2 Особенности рекламы в туризме
2.3 Особенности маркетинга в рекламной деятельности туризма и отдыха
2.4 Паблик рилейшнз в туризме
3. РЕКЛАМА НА РЫНКЕ ТУРИСТСКИХ УСЛУГ ГОРОДА КОСТАНАЯ
3.1. Краткая характеристика рынка туристских услуг города Костан
10 руб.