Защита информации

Цена:
20 руб.

Состав работы

material.view.file_icon
material.view.file_icon 1.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Симметричные криптосистемы. Основные понятия и определения.
Традиционные симметричные криптосистемы.
Современные симметричные криптосистемы.
Стандарт шифрования данных 28147-.
Режим простой замены.
Стандарт шифрования данных 28147-.
Режим гаммирования.
Стандарт шифрования данных 28147-.
Режим гаммирования с обратной связью.
Стандарт шифрования данных 28147-.
Режим выработки имитовставки.
Стандарт шифрования DES. Обобщенная схема алгоритма DES.
Стандарт шифрования DES. Реализация функции шифрования.
Стандарт шифрования DES. Алгоритм вычисления ключей., Стандарт шифрования DES. Основные режимы работы алгоритма DES.
Элементы теории чисел.
Электронная цифровая подпись. Общие сведения.
Однонаправленные хэш-функции.
Алгоритм электронной цифровой подписи RSA.
Алгоритм цифровой подписи Эль-Гамаля (EGSA).
Белорусские стандарты ЭЦП и функции хэширования.
Аутентификация пользователей в ТКС. Общие сведения.
Удаленная аутентификация пользователей с использованием пароля.
Удаленная аутентификация пользователей с использованием механизма запроса-ответа.
Протоколы идентификации с нулевой передачей знаний.
Генерация ключей.
Хранение ключей.
Распределение ключей с участием центра распределения ключей.
Прямой обмен ключами между пользователями.
Требования к защите компьютерной информации.
Анализ защищенности современных операционных систем.
Подходы к проектированию системы защиты.
Архитектура системы защиты.
Особенности архитектуры сетевой системы защиты.
Авторизация и ее задачи.
Парольная защита.
Защита информации
Лабораторная работа 1: Написать криптографическую библиотеку с 4мя основными функциями: 1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
User DreamO : 17 февраля 2017
8000 руб.
Защита информации. Экзамен.
Задание экзамена ниже: 1. Определите количество операций умножения, которых достаточно для вычисления выражения 78: а) 5 б) 4 в) 3 г) 7 2. RC4 является а) потоковым шифром б) совершенным шифром в) блоковым шифром 3. Укажите правильный порядок ответов в правом столбике: RC4 блоковый шифр ГОСТ 28147 потоковый шифр Шифр Шамира совершенный шифр Шифр Вернама шифр с открытым ключом 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
User 321 : 21 октября 2019
300 руб.
promo
Защита информации. Экзамен
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмир
User growlist : 1 октября 2018
80 руб.
promo
Защита информации. Экзамен.
1. Надежность системы RSA базируется на том, что а) сложно определить по данному числу, является ли оно простым б) задача дискретного логарифмирования сложна в) задача разложения на множители числа, являющегося произведением двух простых чисел, сложна 2. Шифр Вернама является а) блоковым б) совершенным в) цифровым 3. В Российском стандарте на электронную подпись используется а) шифр с открытым ключом б) потоковый шифр в) блоковый шифр 4. В системе RSA открытый ключ может быть а)
User SibGUTI2 : 17 сентября 2016
100 руб.
Защита информации в Интернет
Введение Общая характеристика сети Internet История скти Internet Протоколы сети Internet Услуги предоставляемые сетью Гипертекстовая технология WWW, URL, HTML Архитектура WWW - технологии Основные компоненты технологии World Wide Web Защита информации в глобальлной сети Interne Заключение
User DocentMark : 23 июня 2015
355 руб.
Защита информации. Экзамен.
0897_4 1. В протоколе шифра RSA сообщение пересылается а) два раза б) три раза в) один раз г) четыре раза 2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных: а) 0000 б) 1010 в) 1110 г) 0100 3. В протоколе «Доказательство с нулевым знанием» используется а) хеш-функция б) шифр с открытым ключом в) блоковый шифр 4. Укажите правильный порядок ответов в правом столби
99 руб.
Защита информации. Экзамен
1. Определите количество операций умножения, которых достаточно для вычисления выражения 2. RC4 является 3. Укажите правильный порядок ответов в правом столбике: 4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово). 5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет 6. Какие из чисел равны 3-1 mod 29 7. Чем больше избыточность сообщения, тем расстояние единств
User Despite : 4 мая 2015
100 руб.
Защита информации. Эказамен
1. В системе Диффи-Хеллмана ключ а) вычисляется б) доставляется по защищенным каналам связи в) доставляется курьером 2. В Российском стандарте на блоковый шифр длина блока может быть равна а) 64 бита б) 128 бит в) 256 бит г) любому целому числу 3. В протоколе «Электронные деньги» используется а) шифр с открытым ключом б) хеш-функция в) блоковый шифр 4. Укажите правильный порядок ответов в правом столбце Шифр Шамира возможно взломать при решении задачи дискретного логарифмирова
User djigorfan : 16 апреля 2015
300 руб.
3-й вариант. Задание. 8 вопросов.
Оглавление 1. Объясните термин «проблемная ситуация». 3 2.Дайте определение понятия структуры системы. 3 3.Что такое «черный ящик»? 5 4.Сформулируйте цели системы управления. 6 5. Назовите задачи исследования операций. 7 6.Что такое метод «дерево целей»? 8 7. Раскройте суть методологии IDEF0. 9 Список использованных источников 11
User studypro3 : 30 ноября 2017
350 руб.
Зачётная работа по дисциплине: «Сети электросвязи и методы их защиты (часть 1)».Билет №18
1. Приведите цели создания технологии IPv6. Цели создания: 1) использование в настоящее время, ряд неразрешимых проблем: • истощение адресного пространства; • неограниченный рост маршрутных таблиц; • отсутствие встроенных механизмов обеспечения «качества обслуживания»; • отсутствие встроенных механизмов автоконфигурации хостов; • отсутствие встроенных средств безопасности; • неэффективность механизмов поддержки мобильных устройств. 2. Опишите структуру технологии АТМ. Какие плоскости включа
User iehf : 1 июня 2017
120 руб.
Технологическая (проектно-технологическая практика). Вариант №12
СОДЕРЖАНИЕ ВВЕДЕНИЕ 3 1. ОСНОВНЫЕ АСПЕКТЫ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ 4 1.1 Краткая характеристика предприятия 4 1.2 Функциональная подсистема и описание бизнес-процесса информационной системы 4 2. ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ 9 ЗАКЛЮЧЕНИЕ 22 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 23 ВВЕДЕНИЕ Цель технологической практики: приобретение знаний по обеспечению мероприятий по управлению качеством при проведении проектно-конструкторских и научно-исследовательских работ, а также в орга
User IT-STUDHELP : 30 декабря 2021
700 руб.
promo
Шпаргалка: Исторический летописец (VII -XVI вв.)
VII - VIII вв. - Селища вятичей, обнаруженные археологами в районе Спаса-Тушина, недалеко от устья Сходни. Территория нашего округа - север обитания этого племени. IX -Х вв. - По реке Всходне завязан узел торговых и промысловых сношений московской местности, здесь закладывается основание для древнейшей Москвы-города. 1135 - Летописное упоминание о Волоке Дамском (ныне г. Волоколамск, куда из Северо-Западного административного округа идет одноименное шоссе). Он был началом системы волоков, зачаст
User Aronitue9 : 25 августа 2013
20 руб.
up Наверх