Методы защиты информации. Контрольная работа. Вариант № 4.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Задание
Приведите схему работы криптосистемы с открытым ключом. Опишите достоинства и недостатки по сравнению с симметричным шифрованием.
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME. Перечислим наиболее популярные алгоритмы с открытым ключом и возможные способы их применения.
Приведите схему работы криптосистемы с открытым ключом. Опишите достоинства и недостатки по сравнению с симметричным шифрованием.
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME. Перечислим наиболее популярные алгоритмы с открытым ключом и возможные способы их применения.
Дополнительная информация
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы защиты информации
Вид работы: Контрольная работа 1
Оценка:Зачет
Дата оценки: 15.02.2012
Рецензия:Уважаемый,
Ваша работа зачтена
Солонская Оксана Игоревна
Оценена Ваша работа по предмету: Методы защиты информации
Вид работы: Контрольная работа 1
Оценка:Зачет
Дата оценки: 15.02.2012
Рецензия:Уважаемый,
Ваша работа зачтена
Солонская Оксана Игоревна
Похожие материалы
Контрольная работа по дисциплине: Криптографические методы защиты информации. Вариант №4
IT-STUDHELP
: 4 ноября 2022
Вариант 4
-----------------------------------------
Задание
1) Вычислить значение y, используя быстрый алгоритм возведения в степень.
y = 712 mod 31
2) Вычислить инверсию с помощью обобщенного алгоритма Евклида.
d = 6-1 mod 7
390 руб.
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Постановка задачи
Программно реализовать на языке C++ алгоритм шифрования и дешифрования RSA.
Программно реализовать на языке C++ алгоритм электронной подписи сообщения и проверки его подлинности с помощью электронной подписи RSA.
Краткое описание алгоритмов
Поиск наибольшего общего делителя.
Пусть aи b – два целых положительных числа. Наибольший общий делитель чисел aи b – это наибольшее число c,которое делит aи b. Для нахождения этого числа используем алгоритм Евклида.
ВХОД: Два положительны
300 руб.
Криптографические методы защиты информации.
АЛЕКСАНДР4
: 24 сентября 2014
Лабораторная работа №1
Шифрование с помощь метода перестановки
Лабораторная работа №2
Шифрование с помощью метода замены
100 руб.
Криптографические методы защиты информации
GnobYTEL
: 20 февраля 2013
Комбинированные методы шифрования.
Комбинирование простых способов шифрования.
Теория проектирования блочных шифров.
Сети Файстеля.
Простые соотношения.
Групповая структура.
Слабые ключи.
Устойчивость алгоритма к дифференциальному и линейному криптоанализу.
Проектирование S-блоков.
Проектирование блочного шифра.
Блочные шифры.
Алгоритм Lucifer.
Алгоритм Madryga.
Описание алгоритма Madryga.
Криптоанализ алгоритма Madryga.
Алгоритм REDOC.
Алгоритм REDOC III.
Алгоритм LOKI.
Алгоритм LOKI91.
Описани
5 руб.
Другие работы
Сепаратор нефтегазовый НГС-0,6-2600, Входной модуль, Полки сепаратора НГС: Стакан, Днище, Перегородка, Сетчатый отбойник, Корпус распределителя, Перегородка перфорированная, Патрубок для выхода нефти-Деталировка-Сборочный чертеж-Чертежи-Графическая часть-
leha.se92@mail.ru
: 26 января 2017
Сепаратор нефтегазовый НГС-0,6-2600, Входной модуль, Полки сепаратора НГС: Стакан, Перегородка, Корпус распределителя, Перегородка перфорированная, Патрубок для выхода нефти-Деталировка-Сборочный чертеж-Чертежи-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
645 руб.
Эффективность корреляционной обработки одиночных сигналов
VikkiROY
: 6 декабря 2012
В заключение следует подчеркнуть, что рассмотренный корреляционный обнаружитель предназначен для принятия решения по одному элементу разрешения "дальность - скорость" в некотором анализируемом угловом направлении. Для просмотра всех элементов разрешения по дальности и скорости необходимо иметь либо многоканальный корреляционный обнаружитель (число каналов определяется числом элементов разрешения по дальности и скорости, а взаимная расстройка каналов по времени и частоте определяется соответствую
5 руб.
Тест по дисциплине: Алгебра и геометрия
sibguti-help
: 15 октября 2024
Вопрос №1
Если ранг матрицы коэффициентов системы линейных уравнений равен рангу расширенной матрицы коэффициентов этой системы, то система…
совместная, определённая.
совместная, неопределённая.
несовместная
совместная
Вопрос №2
Вычислите
42
-120
120
-42
Вопрос №3
Уравнение задает…
окружность радиуса 4 с центром в точке (1,2).
окружность радиуса 2 с центром в точке (1,2).
окружность радиуса 4 с центром в точке (-1,-2).
окружность радиуса 2 с центром в точке (-1,-2).
Вопрос №4
425 руб.
Методология оценки безопасности информационных технологий курсовая вариант 1
Антон28
: 8 августа 2025
Методология оценки безопасности информационных технологий курсовая вариант 1
2500 руб.