Защита информации
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Симметричные криптосистемы. Основные понятия и определения.
Традиционные симметричные криптосистемы.
Современные симметричные криптосистемы.
Стандарт шифрования данных 28147-.
Режим простой замены.
Стандарт шифрования данных 28147-.
Режим гаммирования.
Стандарт шифрования данных 28147-.
Режим гаммирования с обратной связью.
Стандарт шифрования данных 28147-.
Режим выработки имитовставки.
Стандарт шифрования DES. Обобщенная схема алгоритма DES.
Стандарт шифрования DES. Реализация функции шифрования.
Стандарт шифрования DES. Алгоритм вычисления ключей., Стандарт шифрования DES. Основные режимы работы алгоритма DES.
Элементы теории чисел.
Электронная цифровая подпись. Общие сведения.
Однонаправленные хэш-функции.
Алгоритм электронной цифровой подписи RSA.
Алгоритм цифровой подписи Эль-Гамаля (EGSA).
Белорусские стандарты ЭЦП и функции хэширования.
Аутентификация пользователей в ТКС. Общие сведения.
Удаленная аутентификация пользователей с использованием пароля.
Удаленная аутентификация пользователей с использованием механизма запроса-ответа.
Протоколы идентификации с нулевой передачей знаний.
Генерация ключей.
Хранение ключей.
Распределение ключей с участием центра распределения ключей.
Прямой обмен ключами между пользователями.
Требования к защите компьютерной информации.
Анализ защищенности современных операционных систем.
Подходы к проектированию системы защиты.
Архитектура системы защиты.
Особенности архитектуры сетевой системы защиты.
Авторизация и ее задачи.
Парольная защита.
Традиционные симметричные криптосистемы.
Современные симметричные криптосистемы.
Стандарт шифрования данных 28147-.
Режим простой замены.
Стандарт шифрования данных 28147-.
Режим гаммирования.
Стандарт шифрования данных 28147-.
Режим гаммирования с обратной связью.
Стандарт шифрования данных 28147-.
Режим выработки имитовставки.
Стандарт шифрования DES. Обобщенная схема алгоритма DES.
Стандарт шифрования DES. Реализация функции шифрования.
Стандарт шифрования DES. Алгоритм вычисления ключей., Стандарт шифрования DES. Основные режимы работы алгоритма DES.
Элементы теории чисел.
Электронная цифровая подпись. Общие сведения.
Однонаправленные хэш-функции.
Алгоритм электронной цифровой подписи RSA.
Алгоритм цифровой подписи Эль-Гамаля (EGSA).
Белорусские стандарты ЭЦП и функции хэширования.
Аутентификация пользователей в ТКС. Общие сведения.
Удаленная аутентификация пользователей с использованием пароля.
Удаленная аутентификация пользователей с использованием механизма запроса-ответа.
Протоколы идентификации с нулевой передачей знаний.
Генерация ключей.
Хранение ключей.
Распределение ключей с участием центра распределения ключей.
Прямой обмен ключами между пользователями.
Требования к защите компьютерной информации.
Анализ защищенности современных операционных систем.
Подходы к проектированию системы защиты.
Архитектура системы защиты.
Особенности архитектуры сетевой системы защиты.
Авторизация и ее задачи.
Парольная защита.
Похожие материалы
Защита информации
DreamO
: 17 февраля 2017
Лабораторная работа 1:
Написать криптографическую библиотеку с 4мя основными функциями:
1) Функция быстрого возведения числа в степень по модулю. 2) Функция, реализующая обобщённый алгоритм Евклида. Функция должна позволять находить наибольший общий делитель и обе неизвестных из уравнения. 3) Функция построения общего ключа для двух абонентов по схеме Диффи-Хеллмана 4) Функция, которая решает задачу нахождения дискретного логарифма при помощи алгоритма «Шаг младенца, шаг великана». Трудоёмкост
8000 руб.
Защита информации. Экзамен.
321
: 21 октября 2019
Задание экзамена ниже:
1. Определите количество операций умножения, которых достаточно для вычисления выражения 78:
а) 5
б) 4
в) 3
г) 7
2. RC4 является
а) потоковым шифром
б) совершенным шифром
в) блоковым шифром
3. Укажите правильный порядок ответов в правом столбике:
RC4 блоковый шифр
ГОСТ 28147 потоковый шифр
Шифр Шамира совершенный шифр
Шифр Вернама шифр с открытым ключом
4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить
300 руб.
Защита информации. Экзамен
growlist
: 1 октября 2018
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискретного
логарифмир
80 руб.
Защита информации. Экзамен.
SibGUTI2
: 17 сентября 2016
1. Надежность системы RSA базируется на том, что
а) сложно определить по данному числу, является ли оно простым
б) задача дискретного логарифмирования сложна
в) задача разложения на множители числа, являющегося
произведением двух простых чисел, сложна
2. Шифр Вернама является
а) блоковым
б) совершенным
в) цифровым
3. В Российском стандарте на электронную подпись используется
а) шифр с открытым ключом
б) потоковый шифр
в) блоковый шифр
4. В системе RSA открытый ключ может быть
а)
100 руб.
Защита информации в Интернет
DocentMark
: 23 июня 2015
Введение
Общая характеристика сети Internet
История скти Internet
Протоколы сети Internet
Услуги предоставляемые сетью
Гипертекстовая технология WWW, URL, HTML
Архитектура WWW - технологии
Основные компоненты технологии World Wide Web
Защита информации в глобальлной сети Interne
Заключение
355 руб.
Защита информации. Экзамен.
студент-сибгути
: 18 июня 2015
0897_4
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столби
99 руб.
Защита информации. Экзамен
Despite
: 4 мая 2015
1. Определите количество операций умножения, которых достаточно для вычисления выражения
2. RC4 является
3. Укажите правильный порядок ответов в правом столбике:
4. Параметр шифра, который известен только отправителю и получателю сообщения, называется .... (вставить пропущенное слово).
5. Невозможность использования противником перехваченной информации в протоколе "свой–чужой" обеспечивается за счет
6. Какие из чисел равны 3-1 mod 29
7. Чем больше избыточность сообщения, тем расстояние единств
100 руб.
Защита информации. Эказамен
djigorfan
: 16 апреля 2015
1. В системе Диффи-Хеллмана ключ
а) вычисляется
б) доставляется по защищенным каналам связи
в) доставляется курьером
2. В Российском стандарте на блоковый шифр длина блока может быть равна
а) 64 бита
б) 128 бит
в) 256 бит
г) любому целому числу
3. В протоколе «Электронные деньги» используется
а) шифр с открытым ключом
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбце
Шифр Шамира возможно взломать при решении задачи дискретного
логарифмирова
300 руб.
Другие работы
Дослідження підприємницької діяльності в сучасних умовах господарювання
Elfa254
: 8 ноября 2013
Будь-яка нація пишається плодами діяльності своїх підприємців. Але будь-яка нація і кожен її окремий представник пишаються і своєю причетністю до втілення якої-небудь конкретної підприємницької ідеї. Підприємництво як одна з конкретних форм прояву суспільних відносин сприяє не тільки підвищенню матеріального і духовного потенціалу суспільства, не тільки створює сприятливий ґрунт для практичної реалізації здібностей і талантів кожного індивіда, але і веде до єднання нації, збереженню її національ
30 руб.
Основы схемотехники. Зачетная работа. Билет №3.
sibgutido
: 16 мая 2013
Основы схемотехники.
Зачетная работа.
Билет No3.
1. Одним из параметров, характеризующих линейные искажения, является коэффициент частотных искажений, который по определению определяется как:
а) отношение средневзвешенного значения высших гармоник к амплитуде первой гармоники;
б) отношение заданной частоты к средней частоте усиливаемого диапазона;
в) отношение коэффициента усиления на заданной частоте к коэффициенту усиления на средней частоте;
г) отношение коэффициента усиления на средней ч
49 руб.
Разработка Пинейского месторождения строительного камня
elementpio
: 8 декабря 2012
Введение
Общая характеристика района и месторождения
Геологическое строение месторождения
Условия залегания полезного ископаемого
Описание комплекса пород, слагающих месторождение
Качество минерального сырья
Геологические запасы месторождения
Подсчет балансовых запасов
Подсчет промышленных запасов
Выбор способа разработки
Основные положения проекта
Режим работы карьера
Углы откосов бортов
Производственная мощность карьера
Срок службы
Вскрытие месторождения
Выбор способа и схема вскрытия
Выбор ме
385 руб.
Онлайн-тест по Истории России (30 вопросов, 100% верных ответов)
SibGOODy
: 16 сентября 2023
Вопрос №1
Причина упразднения Петром I приказов: … .
- приказная система была громоздка и неповоротлива
- приказные чиновники были недостаточно грамотны
- большая часть приказной бюрократии поддерживала царевну Софью
- приказная бюрократия находилась под влиянием стрельцов
Вопрос №2
Одним из характерных признаков вступления России в империалистическую стадию развития в начале XX в. стало … .
- образование монополий
- завершение промышленного переворота
- развитие всероссийского рынка
- развит
300 руб.