Методы защиты информации. Контрольная работа. Вариант № 4.

Состав работы

material.view.file_icon DC400246-FE80-4107-A5C3-C7E3CC25F115.doc
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Задание
Приведите схему работы криптосистемы с открытым ключом. Опишите достоинства и недостатки по сравнению с симметричным шифрованием.
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME. Перечислим наиболее популярные алгоритмы с открытым ключом и возможные способы их применения.

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы защиты информации
Вид работы: Контрольная работа 1
Оценка:Зачет
Дата оценки: 15.02.2012
Рецензия:Уважаемый,
Ваша работа зачтена
Солонская Оксана Игоревна
Контрольная работа по дисциплине: Криптографические методы защиты информации. Вариант №4
Вариант 4 ----------------------------------------- Задание 1) Вычислить значение y, используя быстрый алгоритм возведения в степень. y = 712 mod 31 2) Вычислить инверсию с помощью обобщенного алгоритма Евклида. d = 6-1 mod 7
User IT-STUDHELP : 4 ноября 2022
390 руб.
Контрольная работа по дисциплине: Криптографические методы защиты информации. Вариант №4 promo
Криптографические методы защиты информации. Контрольная работа. вариант 6
Задание 1. Вычислить значение y, используя быстрый алгоритм возведения в степень. y=3^15 mod 7 Задание 2. Вычислить инверсию с помощью обобщенного алгоритма Евклида. y=5^(-1) mod 11
User zcbr22 : 13 августа 2025
250 руб.
Криптографические методы защиты информации Контрольная работа. Вариант 2.
Задание 1) Вычислить значение y, используя быстрый алгоритм возведения в степень. y = 3^(15) mod 19 2) Вычислить инверсию с помощью обобщенного алгоритма Евклида. d = 5^(-1) mod 13
User banderas0876 : 8 мая 2023
250 руб.
Криптографические методы защиты информации Контрольная работа Вариант 9
1) Вычислить значение y, используя быстрый алгоритм возведения в степень. 2) Вычислить инверсию с помощью обобщенного алгоритма Евклида. 1) y = 3sqr(21) mod 11 2) d = 5sqr(-1) mod 7
User Fijulika : 5 декабря 2019
20 руб.
Криптографические методы защиты информации Контрольная работа Вариант 9
«Криптографические методы защиты информации»
Шифр Эль Гамаля СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов. Диффи-Хелмана Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. RC4 Ядро алгоритма состоит из функции генерации ключевого потока.
User vovan1441 : 26 марта 2019
400 руб.
«Криптографические методы защиты информации»
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей. Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
User vovan1441 : 26 марта 2019
400 руб.
Криптографические методы защиты информации
Оглавление RSA 3 Алгоритм 3 Генерация Ключей 3 RSA “ЭЦП” 5 Поиск наибольшего общего делителя 5 Обобщенный алгоритм Евклида 6 Возведение в степень справа - налево 7 Проверка числа на простоту 7 Генерация случайного большого простого числа 7 Реализация RSA на С ++ 8 Реализация RSA digital на C ++ 10 Ментальный покер 13 Протокол 13 Алгоритм 14 Реализация Мысленного покера 14 Список литературы 20
User Spoi : 3 декабря 2016
300 руб.
Криптографические методы защиты информации
Избирательное право, избирательная система России
Содержание: Введение. Избирательное право, как подотрасль конституционного права: общая характеристика. Избирательное право, предмет, метод, место в системе российского права. Субъективное избирательное право и избирательный процесс предметы правового регулирования: особенности законодательного закрепления принципов проведения выборов в России. Избирательная система, как предмет регулирования в избирательном праве: понятие, критерии, типологизация. Особенности регулирования избирательных систем
User OstVER : 14 сентября 2012
20 руб.
Сказкотерапия как методы психологической помощи детям в ситуации развода родителей
Содержание: Введение……………………………………………………………………….…..3 1.1.Развод: влияние на ребенка…………………………………………………..5 1.2.Методы психологической помощи детям в ситуации развода………..…12 1.3. Сказкотерапия как метод психологической помощи детям в ситуации развода родителей………………………………………………………………15 2. Сказкотерапевтическая коррекционная программа для детей, переживших развод родителей………………………………………………………………...21 Заключение………………………………………………………………………50 Литература……………………………………………………………………….51 Введение
User Qiwir : 13 октября 2013
10 руб.
Объект, предмет, методы и функции политологии
Содержание. Введение…………………………………………………………………………………………………….2 1. Объект и предмет политологии…………………………………………………………….3 2.Методы политологии……………………………………………………………………………..4 3.Функции политологии…………………………………………………………………………….9 Заключение………………………………………………………………………………………………11 Список литературы…………………………………………………………………………………..13 Объект, предмет, метод и функции политологии. Нравится это человеку или нет, он не может находиться вне сферы определенного типа политической системы. Гражданин сталкиваетс
User evelin : 12 января 2014
15 руб.
Червячный редуктор (курсовой проект)
1 Задание Спроектировать привод галтовочного барабана, содержащий асинхронный электродвигатель, компенсирующую муфту, червячный редуктор и цепную передачу, по заданию 3, варианту 5 /1, с.13/. Схема привода приведена на рисунке 1.1 Крутящий момент T4 и частота вращения n4 передаваемые на вал галтовочного барабана соответственно равны 300 H м и 25 1/мин. Расчетный срок службы редуктора 36000 часов. Кратковременные перегрузки соответствуют максимальному пусковому моменту выбранного эле
User kurs9 : 12 марта 2018
990 руб.
Червячный редуктор (курсовой проект) promo
up Наверх