Методы защиты информации. Контрольная работа. Вариант № 4.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Задание
Приведите схему работы криптосистемы с открытым ключом. Опишите достоинства и недостатки по сравнению с симметричным шифрованием.
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME. Перечислим наиболее популярные алгоритмы с открытым ключом и возможные способы их применения.
Приведите схему работы криптосистемы с открытым ключом. Опишите достоинства и недостатки по сравнению с симметричным шифрованием.
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME. Перечислим наиболее популярные алгоритмы с открытым ключом и возможные способы их применения.
Дополнительная информация
Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы защиты информации
Вид работы: Контрольная работа 1
Оценка:Зачет
Дата оценки: 15.02.2012
Рецензия:Уважаемый,
Ваша работа зачтена
Солонская Оксана Игоревна
Оценена Ваша работа по предмету: Методы защиты информации
Вид работы: Контрольная работа 1
Оценка:Зачет
Дата оценки: 15.02.2012
Рецензия:Уважаемый,
Ваша работа зачтена
Солонская Оксана Игоревна
Похожие материалы
Контрольная работа по дисциплине: Криптографические методы защиты информации. Вариант №4
IT-STUDHELP
: 4 ноября 2022
Вариант 4
-----------------------------------------
Задание
1) Вычислить значение y, используя быстрый алгоритм возведения в степень.
y = 712 mod 31
2) Вычислить инверсию с помощью обобщенного алгоритма Евклида.
d = 6-1 mod 7
390 руб.
Криптографические методы защиты информации. Контрольная работа. вариант 6
zcbr22
: 13 августа 2025
Задание 1. Вычислить значение y, используя быстрый алгоритм возведения в степень.
y=3^15 mod 7
Задание 2. Вычислить инверсию с помощью обобщенного алгоритма Евклида.
y=5^(-1) mod 11
250 руб.
Криптографические методы защиты информации Контрольная работа. Вариант 2.
banderas0876
: 8 мая 2023
Задание
1) Вычислить значение y, используя быстрый алгоритм возведения в степень.
y = 3^(15) mod 19
2) Вычислить инверсию с помощью обобщенного алгоритма Евклида.
d = 5^(-1) mod 13
250 руб.
Криптографические методы защиты информации Контрольная работа Вариант 9
Fijulika
: 5 декабря 2019
1) Вычислить значение y, используя быстрый алгоритм возведения в степень.
2) Вычислить инверсию с помощью обобщенного алгоритма Евклида.
1) y = 3sqr(21) mod 11
2) d = 5sqr(-1) mod 7
20 руб.
Криптографические методы защиты информации
s800
: 11 ноября 2025
Криптографические методы защиты информации
вариант 3
150 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
Шифр Эль Гамаля
СхемаЭль-Гамаля (Elgamal) — криптосистема с открытымключом,основаннаянатрудностивычислениядискретныхлогарифмов.
Диффи-Хелмана
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
RC4
Ядро алгоритма состоит из функции генерации ключевого потока.
400 руб.
«Криптографические методы защиты информации»
vovan1441
: 26 марта 2019
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи разложения больших натуральных целых чисел на произведение простых множителей.
Система Диффи-Хелмана - алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи.
400 руб.
Криптографические методы защиты информации
Spoi
: 3 декабря 2016
Оглавление
RSA 3
Алгоритм 3
Генерация Ключей 3
RSA “ЭЦП” 5
Поиск наибольшего общего делителя 5
Обобщенный алгоритм Евклида 6
Возведение в степень справа - налево 7
Проверка числа на простоту 7
Генерация случайного большого простого числа 7
Реализация RSA на С ++ 8
Реализация RSA digital на C ++ 10
Ментальный покер 13
Протокол 13
Алгоритм 14
Реализация Мысленного покера 14
Список литературы 20
300 руб.
Другие работы
Избирательное право, избирательная система России
OstVER
: 14 сентября 2012
Содержание: Введение. Избирательное право, как подотрасль конституционного права: общая характеристика. Избирательное право, предмет, метод, место в системе российского права. Субъективное избирательное право и избирательный процесс предметы правового регулирования: особенности законодательного закрепления принципов проведения выборов в России. Избирательная система, как предмет регулирования в избирательном праве: понятие, критерии, типологизация. Особенности регулирования избирательных систем
20 руб.
Сказкотерапия как методы психологической помощи детям в ситуации развода родителей
Qiwir
: 13 октября 2013
Содержание:
Введение……………………………………………………………………….…..3
1.1.Развод: влияние на ребенка…………………………………………………..5
1.2.Методы психологической помощи детям в ситуации развода………..…12
1.3. Сказкотерапия как метод психологической помощи детям в ситуации развода родителей………………………………………………………………15
2. Сказкотерапевтическая коррекционная программа для детей, переживших развод родителей………………………………………………………………...21
Заключение………………………………………………………………………50
Литература……………………………………………………………………….51
Введение
10 руб.
Объект, предмет, методы и функции политологии
evelin
: 12 января 2014
Содержание.
Введение…………………………………………………………………………………………………….2
1. Объект и предмет политологии…………………………………………………………….3
2.Методы политологии……………………………………………………………………………..4
3.Функции политологии…………………………………………………………………………….9
Заключение………………………………………………………………………………………………11
Список литературы…………………………………………………………………………………..13
Объект, предмет, метод и функции политологии.
Нравится это человеку или нет, он не может находиться вне сферы определенного типа политической системы. Гражданин сталкиваетс
15 руб.
Червячный редуктор (курсовой проект)
kurs9
: 12 марта 2018
1 Задание
Спроектировать привод галтовочного барабана, содержащий асинхронный электродвигатель, компенсирующую муфту, червячный редуктор и цепную передачу, по заданию 3, варианту 5 /1, с.13/. Схема привода приведена на рисунке 1.1
Крутящий момент T4 и частота вращения n4 передаваемые на вал галтовочного барабана соответственно равны 300 H м и 25 1/мин.
Расчетный срок службы редуктора 36000 часов.
Кратковременные перегрузки соответствуют максимальному пусковому моменту выбранного эле
990 руб.