Защита компьютерной информации
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
1. В протоколе шифра RSA сообщение пересылается сколько?
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
3. В протоколе «Доказательство с нулевым знанием», что используется среди приведенных:
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3667, d = 5, e = 2136, m = ?
И так 12 заданий.
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
3. В протоколе «Доказательство с нулевым знанием», что используется среди приведенных:
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 3667, d = 5, e = 2136, m = ?
И так 12 заданий.
Дополнительная информация
2012. Оценка-отлично. Предмет "Методы и средства защиты компьютерной информации".
Похожие материалы
Методы и средства защиты компьютерной информации. Экзамен.
zhekaersh
: 28 февраля 2015
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 ши
120 руб.
Методы и средства защиты компьютерной информации. Экзамен
wchg
: 16 августа 2013
1. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
2. Шифр Шамира является
а) блоковым
б) совершенным
в) c открытым ключом
3. При использовании блокового шифра найти сообщение без знания ключа
а) возможно при полном переборе ключей
б) невозможно
в) возможно при наличии генератора случайных чисел
4. Хеш-функция может быть построена
79 руб.
Экзамен по дисциплине: Методы и средства защиты компьютерной информации
1231233
: 29 января 2012
1. В протоколе шифра Эль-Гамаля сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Используя теорему Ферма, найдите правильный ответ для выражения 512(mod 13):
а) 5
б) 1
в) 3
г) 2
3. При построении электронной подписи используется
а) генератор случайных чисел
б) хеш-функция
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столбике:
RC4 потоковый шифр
ГОСТ 28147 блоковый шифр
Шифр Эль-Гамаля шифр с открытым ключом
Шифр Вернама совершенн
23 руб.
Лабораторная работа №1,2,3. По дисциплине Защита компьютерной информации. ЛЭТИ
DiKey
: 10 апреля 2023
Лабораторная работа №1,2,3. По дисциплине Защита компьютерной информации. ЛЭТИ
Лабораторная работа №1
Тема: Управление доступом к файловой системе NTFS с помощью списков контроля доступа.
Цель работы.
Знакомство с механизмами управления доступом к файловой системе NTFS, основанным на списках контроля доступа (Access Control List – ACL).
Вывод.
В данной лабораторной работе были получены знания о том, как:
– Назначать права доступа пользователей и групп на файл, права разрешения и запрета опера
220 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №4.
zhekaersh
: 28 февраля 2015
Тема: Цифровая подпись.
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
Рекомендации к выполнению:
Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещаетс
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №1.
zhekaersh
: 28 февраля 2015
Тема: Шифры с открытым ключом.
Задание:
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с пар
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №2.
zhekaersh
: 28 февраля 2015
Тема: Теоретическая стойкость криптосистем.
Задание:
Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря
e = (m + k) mod 10
с ключом k, выбираемым равновероятно из этого же алфавита.
Написать программу, которая
1) вычисляет расстояние единственности для этого шифра;
2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостериорные
35 руб.
Методы и средства защиты компьютерной информации. Лабораторная работа №5.
zhekaersh
: 28 февраля 2015
Тема: Криптографические протоколы.
Задание:
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
35 руб.
Другие работы
Правовой статус страховых компаний
VikkiROY
: 4 ноября 2012
Содержание
ВВЕДЕНИЕ
1. ПОНЯТИЕ И ПРАВОСУЪЕКТИВНОСТЬ СТРАХОВОЙ КОМПАНИИ
1.1. Понятия страховщика, страховой организации, страховой компании, их эволюция
1.2. Правосубъектность страховых компаний
2. ЭЛЕМЕНТЫ ПРАВОВОГО СТАТУСА СТРАХОВЫХ КОМПАНИЙ
2.1. Права страховых компаний
2.2. Основные обязанности страховых компаний
2.3. Ответственность страховых компаний
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
10 руб.
Система федеральных судов.Общая характеристика судов общей юрисдикции
nkvdshnik78
: 31 августа 2014
СОДЕРЖАНИЕ
ВВЕДЕНИЕ ……………………………………………………….………………….....…..
1. СИСТЕМА ФЕДЕРАЛЬНЫХ СУДОВ В РОССИЙСКОЙ ФЕДЕРАЦИИ .….
2. ОБЩАЯ ХАРАКТЕРИСТИКА СУДОВ ОБЩЕЙ ЮРИСДИКЦИИ.……...……
2.1. ВЕРХОВНЫЙ СУД РФ.……….....……………………………………………………… … 2.2. ВЕРХОВНЫЙ СУД РЕСПУБЛИКИ, КРАЕВОЙ (ОБЛАСТНОЙ) СУД, СУД ГОРОДА ФЕДЕРАЛЬНОГО ЗНАЧЕНИЯ. СУД АВТОНОМНОЙ ОБЛАСТИ, СУД АВТОНОМНОГО ОКРУГА…………………………………………………………………………………………….
2.3. РАЙОННЫЙ СУД…………………………………………………………………………...
2.4. МИРОВЫЕ СУДЬИ………………………………
800 руб.
Лабораторные работы №№1-3 по дисциплине: Алгоритмы и вычислительные методы оптимизации. Вариант №6
IT-STUDHELP
: 21 августа 2021
Лабораторная работа No1 Вариант 6
По дисциплине: Алгоритмы и вычислительные методы оптимизации
Задание
Написать программу, находящую решение системы линейных уравнений методом Жордана-Гаусса с выбором главного элемента в столбце.
(6x_1+9x_2-2x_3-8x_4-8x_5=-144@14x_1+11x_2+4x_3+7x_4+3x_5=-32@8x_1+10x_2+2x_3+4x_4-x_5=-59@8x_1-4x_2+6x_3-5x_4-3x_5=-10@-x_1+6x_2-7x_3+7x_4+7x_5=14)
Лабораторная работа No2
По дисциплине: Алгоритмы и вычислительные методы оптимизации
Задание
1. Решите аналитически м
900 руб.
Сети связи и системы коммутации. Лабораторная работа №3. Вариант №03
Uiktor
: 21 марта 2018
Цель работы - изучение функционирования управляющих устройств электронных систем.
ВЫПОЛНЕНИЕ РАБОТЫ
Вводим произвольное число: 0,524736 и размеры матрицы сканирования (6×7).
Запускаем программу ПСК 1. Получив указание от программы управления, ПСК 1 формирует периферийную команду на опрос i-й (в начале первой) линейки определителя. Результат опроса 1-и линейки выводится на экран.
Информация о предыдущем состоянии этой группы контрольных точек хранится в 1-м слове МСКТ и называется "слово предыду
78 руб.