Криптографические методы и средства программной защиты информации
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Контрольная работа. Варант 3
Задание
1) Вычислить значение y, используя быстрый алгоритм возведения в степень.
y = 211 mod 5
2) Вычислить инверсию с помощью обобщенного алгоритма Евклида.
d = 7-1 mod 13
Задание
1) Вычислить значение y, используя быстрый алгоритм возведения в степень.
y = 211 mod 5
2) Вычислить инверсию с помощью обобщенного алгоритма Евклида.
d = 7-1 mod 13
Дополнительная информация
СибГУТИ, 2022 год, зачет.Мерзлякова Е.Ю.
Похожие материалы
Онлайн Тест по дисциплине: Криптографические методы и средства программной защиты информации.
IT-STUDHELP
: 29 сентября 2023
Вопрос №1
Какие из перечисленных параметров являются секретными в шифре Эль-Гамаля?
d
c
p
g
Вопрос №2
Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
0000
1010
1110
0100
Вопрос №3
К какому шифру относится следующее правило шифрования:
c = (m+k) mod 32 , где m и c – номера букв соответственно сообщения и шифротекста, а k – ключ
шифр Цезаря
шифр Эль-Гамаля
ш
450 руб.
Криптографические методы и средства программной защиты информации Вариант №5 Лабораторная №1
chester
: 22 февраля 2026
Тема: Шифры с открытым ключом (Глава 2)
Постановка задачи:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2
500 руб.
Криптографические методы и средства программной защиты информации Вариант №5 Контрольная работа
chester
: 22 февраля 2026
ЗАДАЧИ
1. Вычислить значение y, используя быстрый алгоритм возведения в степень
y=5^17 mod 11
2. Вычислить инверсию с помощью обобщенного алгоритма Евклида
d=3^(-1) mod 13
Оценка - отлично
1000 руб.
Криптографические методы и средства программной защиты информации Вариант №5 Лабораторная работа №3
chester
: 22 февраля 2026
Тема: Цифровая подпись (Глава 5)
Постановка задачи:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p=31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Оценка - зачет
500 руб.
Криптографические методы и средства программной защиты информации Вариант №5 Лабораторная работа №2
chester
: 22 февраля 2026
Тема: Шифры с секретным ключом (Глава 4)
Постановка задачи:
1. Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообщение.
Оценка - зачет
500 руб.
Другие работы
Гендерные различия проявления застенчивости в зрелом возрасте
Slolka
: 17 октября 2013
СОДЕРЖАНИЕ
Введение
1. Теоретический аспект феноменологии застенчивости
1.1 Понятие застенчивости
1.2 Психологические особенности застенчивых людей
1.3 Психологическая характеристика зрелого возраста
1.4 Связь застенчивости и общения в зрелом возрасте
2. Исследование гендерных различий в проявлении застенчивости в зрелом возрасте
2.1 Организация и методы исследования
2.2 Анализ и интерпретация полученных результатов
Заключение
Библиографический список
Приложение А. Анкета: Свойственн
Теория распределения информации
DocentMark
: 28 октября 2012
Решение:
Случайной называют такую величину, которая в результате эксперимента принимает какое то определенное значение, заранее не известное и зависящее от случайных причин, которые наперед предугадать невозможно. Различают дискретные и непрерывные случайные величины. Дискретная случайная величина определяется распределением вероятностей, непрерывная случайная величина – функцией распределения основными характеристиками случайной величины являются математическое ожидание и дисперсия.
10 руб.
Эффективность логистического подхода к управлению материальными потоками
Aronitue9
: 1 сентября 2012
Содержание
1.Эффективность логистического подхода к управлению материальными потоками ……………………………………………………………….……. 3-5 стр.
2. Штриховые товарные коды: понятие, виды, область применения. Структура и порядок применения кода EAN-13 ………………………………. 6-10 стр.
3. Изучить схему материальных потоков на складе торговой базы .... 11 стр.
4. Рассчитать уровень логистического сервиса ……………..……. 12-13 стр.
5. Найти место для расположения распределительного склада методом определения центра тяжести грузов
20 руб.
Форсунка МЧ00.08.00.00
bublegum
: 30 августа 2020
Форсунка предназначена для распыления жидкого топлива при сжигании его в топках паровых котлов. Подача топлива в форсунку происходит через ниппель поз. 5. Одновременно через ниппель поз. 6 подается пар из котла или сжатый воздух из компрессора. По каналу сопла поз. 2 пар устремляется к выходу, где он подхватывает жидкое топливо и распыляет его. Количество подаваемого в топку котла топлива можно изменять вращением маховика поз. 8, регулируя тем самым величину зазора между коническими поверхностям
170 руб.