Контрольная работа по дисциплине: Криптографические методы защиты информации. Вариант 5
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Задание контрольной работы
Требуется выполнить контрольную работу, соответствующую второй главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу. Задание на контрольную работу представляет собой две задачи заданные по вариантам. Номер варианта контрольной работы соответствует последней цифре вашего пароля (если последняя цифра 0, то вариант 10).
Зачет по контрольной работе ставится при условии верного решения двух указанных задач по индивидуальному варианту.
Требования к оформлению отчета:
1. Титульный лист, на котором обязательно указать ФИО и номер варианта.
2. Список задач по своему варианту.
3. Подробное решение задач, с пояснением всех этапов решения.
Таблица 1 - Задание
Номер варианта: 5
Задачи
1) Вычислить значение y, используя быстрый алгоритм возведения в степень.
y = 5^(17) mod 11
2) Вычислить инверсию с помощью обобщенного алгоритма Евклида.
d = 3^(-1) mod 13
Требуется выполнить контрольную работу, соответствующую второй главе лекционного курса. Прежде чем приступать к выполнению контрольной работы, необходимо изучить соответствующую главу. Задание на контрольную работу представляет собой две задачи заданные по вариантам. Номер варианта контрольной работы соответствует последней цифре вашего пароля (если последняя цифра 0, то вариант 10).
Зачет по контрольной работе ставится при условии верного решения двух указанных задач по индивидуальному варианту.
Требования к оформлению отчета:
1. Титульный лист, на котором обязательно указать ФИО и номер варианта.
2. Список задач по своему варианту.
3. Подробное решение задач, с пояснением всех этапов решения.
Таблица 1 - Задание
Номер варианта: 5
Задачи
1) Вычислить значение y, используя быстрый алгоритм возведения в степень.
y = 5^(17) mod 11
2) Вычислить инверсию с помощью обобщенного алгоритма Евклида.
d = 3^(-1) mod 13
Дополнительная информация
Зачет без замечаний!
Год сдачи: 2025 г.
Преподаватель: Мерзлякова Е.Ю.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Год сдачи: 2025 г.
Преподаватель: Мерзлякова Е.Ю.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Криптографические методы защиты информации.
АЛЕКСАНДР4
: 24 сентября 2014
Лабораторная работа №1
Шифрование с помощь метода перестановки
Лабораторная работа №2
Шифрование с помощью метода замены
100 руб.
Криптографические методы защиты информации
GnobYTEL
: 20 февраля 2013
Комбинированные методы шифрования.
Комбинирование простых способов шифрования.
Теория проектирования блочных шифров.
Сети Файстеля.
Простые соотношения.
Групповая структура.
Слабые ключи.
Устойчивость алгоритма к дифференциальному и линейному криптоанализу.
Проектирование S-блоков.
Проектирование блочного шифра.
Блочные шифры.
Алгоритм Lucifer.
Алгоритм Madryga.
Описание алгоритма Madryga.
Криптоанализ алгоритма Madryga.
Алгоритм REDOC.
Алгоритм REDOC III.
Алгоритм LOKI.
Алгоритм LOKI91.
Описани
5 руб.
Контрольная работа по дисциплине: Криптографические методы защиты информации. Вариант 7
xtrail
: 2 января 2025
1) Вычислить значение y, используя быстрый алгоритм возведения в степень.
y=2^(10)mod5
2) Вычислить инверсию с помощью обобщенного алгоритма Евклида.
d=4(-1)mod7
250 руб.
Другие работы
Лабораторные работы №№1-3 по дисциплине: Основы администрирования сетевых устройств. Вариант №6
IT-STUDHELP
: 16 ноября 2021
Лабораторная работа 1
Построение простейшей сети
Цель работы:
Изучение процесса настроек сетевых интерфейсов при построении
простейшей компьютерной сети.
Известно, что компьютерная сеть – это несколько компьютеров,
объединенных в сеть, поэтому для построения одного из вариантов простой
сети достаточно использовать 2 компьютера и, например, коммутатор в
качестве устройства объединения. Для создания такой сети в среде
моделирования нужно выполнить несколько действий:
1. Убедиться, что задействов
600 руб.
Жиросжигающие тренировки
Elfa254
: 25 февраля 2013
Задумавшись о своих лишних килограммах, большинство людей сразу же принимает решение начать занятия спортом, чтобы в один прекрасный день, встав на весы, почувствовать себя стройным и здоровым человеком. Конечно, такое решение является наиболее правильным, ведь для того, чтобы эффективно худеть, физическая активность не менее важна, чем соблюдение диеты. Вот только вряд ли все знают, какие нагрузки способствуют наибольшему сжиганию жира и какова реальная потеря веса в процессе тренировки. А ведь
10 руб.
Лабораторная работа №1 по физике (часть 2) Определение длины электромагнитной волны методом дифракции Фраунгофера Вариант №3 (2022 г.)
LiVolk
: 6 марта 2022
1. Цель работы
Исследовать явление дифракции электромагнитных волн. С помощью дифракционной решетки проходящего света измерить длины электромагнитных волн видимого диапазона
2. Основные теоретические сведения
Дифракцией называется совокупность явлений, наблюдаемых при распространении света в среде с резкими неоднородностями ( например, вблизи границ непрозрачных тел, сквозь малые отверстия и т.п.) и связанных с отклонениями от законов геометрической оптики. В частности, дифракция приводит к оги
100 руб.
Лабораторная работа № 4 по курсу: Методы и средства защиты компьютерной информации. Вариант №3
JulDir
: 22 января 2012
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign).
39 руб.