"Методы и средства защиты копьютерной информации". Экзаменационная работа

Цена:
50 руб.

Состав работы

material.view.file_icon
material.view.file_icon Экзамен.doc
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
 а) 0000
 б) 1010
 в) 1110
 г) 0111
2. Шифр Эль-Гамаля
 а) c открытым ключом
 б) совершенный
 в) блоковый

3. В системе шифрования с открытым ключом найти сообщение без знания ключа
 а) невозможно
 б) возможно при полном переборе ключей
 в) возможно при наличии генератора случайных чисел

4. В протоколе "электронные деньги" используется
 а) стандартная цифровая подпись
 б) нотариальная подпись
 в) слепая подпись
 г) взаимная подпись

5. Количество операций при возведении числа в степень n не превосходит
 а) 0.5 log n
 б) log n
 в) 2 log n

6. Найти наименьшее число, взаимно простое с 756

Число 1 в расчет не берем. Начинаем искать число, начиная с числа 2. Видим, что числа 2, 3, 4 не являются взаимно простыми с числом 756. А число 5 является, т.к. числа 5 и 756 не имеют ни одного общего делителя кроме единицы.

7. Генератор RC4 имеет начальную установку S = (3, 2, 1, 0, 4, 5, 6, 7), i = j = 0, n = 3. Записать (в десятичном виде) первые 4 элемента порождаемой последовательности.

i = 1, j = 0 + 2 = 2, S = (3, 1, 2, 0, 4, 5, 6, 7), t = 1 + 2 = 3, z1 = 0,
i = 2, j = 2 + 2 = 4, S = (3, 1, 4, 0, 2, 5, 6, 7), t = 4 + 2 = 6, z2 = 6,
i = 3, j = 4 + 0 = 4, S = (3, 1, 4, 2, 0, 5, 6, 7), t = 2 + 0 = 2, z3 = 4,
i = 4, j = 4 + 0 = 4, S = (3, 1, 4, 2, 0, 5, 6, 7), t = 0 + 0 = 0, z4 = 3

8. Расшифровать слово, зашифрованное шифром Цезаря, описанным во Введении (k = 3): ЛРЧИНЩЛВ

9. Вычислить y = 9 25771 mod 31991

10. Вычислить y = 10 –1 mod 31013

11. Российский стандарт на электронную подпись использует два модуля p и q для
 а) сокращения длин чисел при вычислениях
 б) уменьшения величины показателей степени
 в) упрощения операции вычисления модуля

12. Пользователю системы RSA с открытыми параметрами N и d передано зашифрованное сообщение e. Расшифровать это сообщение (взломав систему RSA). N = 4061, d = 7, e = 2054, m = ?

Дополнительная информация

Уважаемый слушатель, дистанционного обучения,
Оценена Ваша работа по предмету: Методы и средства защиты компьютерной информации
Вид работы: Экзамен
Оценка:Отлично
Дата оценки: 17.09.2012
Рецензия:Уважаемый, отлично.

Мерзлякова Екатерина Юрьевна
"Методы и средства защиты копьютерной информации". Лабораторная работа №2. Вариант - 5.
Тема: Теоретическая стойкость криптосистем (Глава 3) Задание: Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря e = (m + k) mod 10 с ключом k, выбираемым равновероятно из этого же алфавита. Написать программу, которая 1) вычисляет расстояние единственности для этого шифра; 2) для введенного зашифрованного сообщения (например, 3462538) вычисляет апостер
User stud82 : 17 февраля 2013
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №4. Вариант - 5.
Тема: Цифровая подпись Задание: Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается
User stud82 : 17 февраля 2013
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №1. Вариант - 5.
Тема: Шифры с открытым ключом Задание: 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности: 2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ. 2.2 Для шифра Шамира с парамет
User stud82 : 17 февраля 2013
50 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №5. Вариант - 5.
Тема: Криптографические протоколы Задание: Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
User stud82 : 17 февраля 2013
70 руб.
"Методы и средства защиты копьютерной информации". Лабораторная работа №3. Вариант - 5.
Задание: Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, режим и ключ задаются при запуске программы). Написать программу, которая расшифровывает ранее зашифрованное сообщение. Рекомендации к выполнению: Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
User stud82 : 17 февраля 2013
70 руб.
Экзаменационная работа
Билет № 4 Дисциплина Дискретная математика 1. Конъюнктивная нормальная форма. Совершенная конъюнктивная нормальная форма. Нахождение СКНФ по таблице истинностных значений логической функции. 2. Заданы универсальное множество U и три его подмножества A, B, C. Проверить (доказать или опровергнуть) справедливость соотношения: . 3. Задано бинарное отношение , где . Определить, выполняются ли для данного отношения свойства симметричности и антирефлексивности. Ответ обосновать. 4. Упростив л
User forex : 24 сентября 2018
100 руб.
Экзаменационная работа
1.Перечислите и охарактеризуйте основные виды ППП. 2.Приведите примеры и опишите характеристики информационных систем управления предприятием. 3.Выполните в среде Excel следующие задания:
User wwwsamatova83 : 16 марта 2017
150 руб.
Экзаменационная работа
Вопросы к экзамену. 1. Опишите свойства алгоритма и приведите примеры. 2. Составьте программу для вычисления минимальных элементов каждого столбца матрицы.
User skit : 11 февраля 2009
120 руб.
Характеристика населения Свердловской области. Демографические проблемы
Свердловская область одна из наиболее развитых областей России. Население области это простые люди, мужчины и женщины, являются самым главным богатством нашего региона. Ведь именно люди выплавляют металл, лечат и учат детей, выращивают хлеб и делают все, что нужно для поддержания жизни. Поэтому я считаю, что будет интересно рассмотреть такой вопрос, как «Характеристика населения Свердловской области. Демографические проблемы». Мне кажется, что это нужно знать для того, чтобы знать историю и для
User DocentMark : 28 сентября 2013
4 руб.
Динамический характер библейской прецедентности
Педагогический институт Саратовского государственного университета, кафедра теории и истории языка Прецедентность библейского текста рассматривается нами как динамический конструкт, обладающий способностью воспроизводиться в бесконечно разнообразных вариантах. Прецедентная ситуация «Гибель Содома [и Гоморры]» – одна из самых значимых и трагических в Библейском тексте – и одна из наиболее освоенных русской и европейской литературой и культурой. Эта освоенность проявляется в первую очередь в том,
User Lokard : 24 февраля 2014
5 руб.
Сравнительная и прикладная политология
Содержание Введение……………………….…………………………………….………3 1. Сравнительная политология………………………………….……….5 1.1. Понятие и сущность сравнительной политологии….…..…….……..5 1.2. Методы сравнительной политологии и сферы ее применения……12 2. Прикладная политология……….…………………………………….14 2.1. Понятие и сущность прикладной политологии…………………….14 2.2. Методы прикладной политологии и сферы ее применения…...…..17 Заключение…………………………...……………………………………21 Список использованной литературы…………..……………………….22 На протяжении
User Elfa254 : 12 мая 2013
20 руб.
Экзамен по дисциплине «Теория электрических цепей» Вариант:05 Билет № 3
БИЛЕТ No 3 1.Сущность задачи аппроксимации фильтров Баттерворта и Чебышева. 2.Задача Дискретная цепь описывается разностным уравнением: y[n]=x[n]=1.5*x[n-1]-x[n-2]+0.6*x[n-3] а) Записать передаточную функцию H(z) цепи; б) Записать АЧХ H() цепи; в) Привести схему дискретной цепи; г) Определить отсчеты дискретной импульсной характеристики h[n] цепи; д) Используя уравнение дискретной свертки, рассчитать отсчеты реакции y[n] цепи на воздействие x[n]=[-1; 1.5; 0; 2]. 3.Задача Дано:R=XL=100 Ом а) Найт
User odja : 17 марта 2012
200 руб.
up Наверх