Экзаменационная работа по дисциплине: Криптографические методы защиты информации. Билет № 1

Состав работы

material.view.file_icon 59799C62-67BB-4D0F-8C1A-6F0684FA1ED7.doc
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Билет № 1

1. В системах с открытым (или несимметричным) ключом у абонентов ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером

2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
а) простым
б) любыми целым
в) любым нечетным

3. Потоковый шифр можно применять для
а) генерирования случайных чисел
б) построения электронной подписи
в) блокового шифрования

4. Электронная подпись RSA базируется на
а) шифре с секретным ключом
б) на шифре с открытым ключом
в) на генераторе случайных чисел
г) на идеальном шифре

5. Условия, при которых простейший шифр Цезаря становится невскрываемым:
а) сообщение представлено двоичным кодом
б) буквы сообщения равновероятны и независимы
в) буквы сообщения перемешаны между собой

6. Количество простых чисел в диапазоне от 20 до 40 равно
а) 2
б) 3
в) 4
г) 5

7. Псевдослучайная последовательность генерируется по формуле zi+1 = (zi + k) mod m. Определить значения k и m, если известен фрагмент последовательности 3, 6, 9, 2, 5.

8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЕРЛПГРЛИ

9. Вычислить y = 228574 mod 31991

10. Вычислить y = 2-1 mod 31013

11. Разложить на два простых множителя число 6437

12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 2159, d = 5, e = 2080, m=?

Дополнительная информация

Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Криптографические методы защиты информации
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 13.04.2021
Рецензия: Уважаемый,

Мерзлякова Екатерина Юрьевна

Помогу с вашим вариантом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
«Криптографические методы защиты информации»
Шифр Эль Гамаля СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов. Диффи-Хелмана Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. RC4 Ядро алгоритма состоит из функции генерации ключевого потока.
User vovan1441 : 26 марта 2019
400 руб.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Оглавление RSA 3 Алгоритм 3 Генерация Ключей 3 RSA “ЭЦП” 5 Поиск наибольшего общего делителя 5 Обобщенный алгоритм Евклида 6 Возведение в степень справа - налево 7 Проверка числа на простоту 7 Генерация случайного большого простого числа 7 Реализация RSA на С ++ 8 Реализация RSA digital на C ++ 10 Ментальный покер 13 Протокол 13 Алгоритм 14 Реализация Мысленного покера 14 Список литературы 20
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации
Постановка задачи Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA. Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA. Краткое описание алгоритмов Поиск наибольшего общего делителя. Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида. ВХОД: Два положительны
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Криптографические методы защиты информации.
Лабораторная работа №1 Шифрование с помощь метода перестановки Лабораторная работа №2 Шифрование с помощью метода замены
User АЛЕКСАНДР4 : 24 сентября 2014
100 руб.
Криптографические методы защиты информации
Комбинированные методы шифрования. Комбинирование простых способов шифрования. Теория проектирования блочных шифров. Сети Файстеля. Простые соотношения. Групповая структура. Слабые ключи. Устойчивость алгоритма к дифференциальному и линейному криптоанализу. Проектирование S-блоков. Проектирование блочного шифра. Блочные шифры. Алгоритм Lucifer. Алгоритм Madryga. Описание алгоритма Madryga. Криптоанализ алгоритма Madryga. Алгоритм REDOC. Алгоритм REDOC III. Алгоритм LOKI. Алгоритм LOKI91. Описани
User GnobYTEL : 20 февраля 2013
5 руб.
РГР по "Криптографические методы защиты информации"
Один из вариантов РГР. Необходимо написать программу, реализующую протокол доказательства с нулевым знанием для задачи «Гамильтонов цикл». Сама программа на Python и оформлен в word.
User kokolon : 6 сентября 2022
300 руб.
Суть і значення конфліктів в політиці
План Вступ Розділ 1. Значення конфліктів в політиці 1.1 Місце і роль конфліктів в політиці 1.2 Джерела політичних конфліктів Розділ 2. Типологія політичних конфліктів Розділ 3. Управління політичними конфліктами 3.1 Спільне і особливе в технологіях врегулювання конфліктів 3.2 Етап виникнення конфлікту 3.3 Етап закінчення конфлікту Висновок Список використаної літератури Вступ Сьогодні суспільні науки під конфліктом розуміють зіткнення інтересів, дій, поглядів, позицій як окремих осіб, що володі
User alfFRED : 19 января 2014
10 руб.
Функциональное программирование и интеллектуальные системы
5 курс Контрольная работа №1 состоит из 15 вариантов по 2 задания в каждом (стр.15-19). Вариант №7 Контрольная работа №2 состоит из 8 вариантов по 2 задания в каждом (стр.19-22). Вариант№3 Контрольная работа №3 состоит из 7 вариантов по 2 задания в каждом (стр.23-27). Вариант №3
User Сергей204 : 19 апреля 2018
300 руб.
Расчет и проектирование поста диагностики подвески ПАТП №8
Дипломный проект состоит из пояснительной записки, и графического материала на 10 листов формата А1. В ходе дипломного проекта были выполнены: - анализ местоположения ПАТП; - компоновка участка диагностики подвески; - Расчеты трудоемкости работ по участкам и зонам; - необходимое число постов и производственных рабочих; -требуемые площади производственных и бытовых помещений. В конструкторской части проекта был разработан стенд для диагностики подвески автомобиля. Подобраны электромотор и редук
User DoctorKto : 1 ноября 2012
555 руб.
Расчет и проектирование поста диагностики подвески ПАТП №8
Гомогенизирующая головка гомогенизатора А1-ОГ2-С (сборочный чертеж)
Имеются гомогенизаторы с двойным дросселированием, в которых жидкость проходит последовательно через две рабочих головки, рисунок 3.2. В каждой головке давление пружины на клапан регулируют винтом. В таких головках гомогенизация происходит в две ступени: сначала при перепаде давлений до 150 атм., а затем при перепаде давлений до 80 атм. В этом случае рабочее давление в нагнетательной камере равно сумме перепадов, т. е. 230 атм. Применение двухступенчатой преимущественно тем, что во многих эмуль
User kreuzberg : 1 июня 2021
499 руб.
Гомогенизирующая головка гомогенизатора А1-ОГ2-С (сборочный чертеж) promo
up Наверх