“ математичні основи захисту інформації ” icon

“ математичні основи захисту інформації ”


Название“ математичні основи захисту інформації ”
Размер6.11 Kb.
ТипДокументы

Індивідуальні завдання

для самостійної роботи з курсу

“ МАТЕМАТИЧНІ ОСНОВИ ЗАХИСТУ ІНФОРМАЦІЇ ”





  1. Зашифрувати своє прізвище, ім”я та по-батькові за допомогою шифру зсуву з ключем s=9.




  1. Зашифрувати своє прізвище, ім”я та по-батькові за допомогою шифру частоколу висоти 6.




  1. Зашифрувати своє прізвище, ім”я та по-батькові за допомогою :

а) шифру Віженера;

б) шифру з автоключем.

Ключем обрати слово персик.


  1. Вибрати коректно ключ для шифру Кардано розміру 66 та зашифрувати

своє прізвище, ім”я та по-батькові.


  1. Вибрати коректно ключ у шифрі ADFGVX та закриптувати своє прізвище, ім"я та по-батькові, що записані у латинському алфавіті.




  1. Зашифрувати своє прізвище за допомогою шифру одноразового блокноту,

обравши за ключове слово своє ім”я.


  1. За допомогою матричного шифру обходу зашифрувати своє прізвище, ім"я

та по-батькові з ключем АЛЬБОМ.


  1. Вибрати коректно ключ для афінного шифру першого порядку та

зашифрувати своє прізвище та ім”я.


  1. Вибрати коректно ключ для афінного шифру четвертого порядку та

зашифрувати своє прізвище та ім”я.


  1. Обчислити за допомогою бінарного методу значення , де x дорівнює

кількості букв Вашого прізвища, а число d – добутку числа 7 на кількість

букв Вашого ім”я.


  1. Знайти довільний квадратичний лишок за , де р дорівнює найблищому простому до добутку кількості букв Вашого прізвища та кількості букв Вашого ім”я.




  1. Обчислити , ду х - кількість букв Вашого прізвища, а р-

найближче до 7n ( де n- кількість букв Вашого ім”я) просте число.


  1. Обчислити значення символу Якобі , де x - сума кількості букв Вашого прізвища та ім"я, n - кількість студентів у Вашій групі.




  1. Обчислити значення функції Ейлера , де n дорівнює добутку чисел, що дорівнюють кількості букв Вашого прізвища, імені та по-батькові.


15. Сформувати відкритий та таємний ключі для системи RSA на основі

p=41, q=43, e=7 та зашифрувати своє ім”я.


16. Використовується система Рабіна. Нехай p=59, q=61. Зашифрувати своє

прізвище.


17. Нехай в системі ЕльГамала p=19, g=3. Вибрати а і завершити формування

ключів. Зашифрувати число, що дорівнює добутку кількості букв Вашого

прізвища та кількості букв Вашого ім”я.


18. Використовується система Блюма-Гольдвассера з таємним ключем p=17,

g=19. Обчислити таємний ключ та зашифрувати своє прізвище. При

генеруванні псевдовипадкової послідовності використати паросток , що дорівнює кількості букв Вашого ім"я..


19. Сформувати цифровий підпис на тексті, що складається з Вашого прізвища та ім”я, використовуючи будь-яку відому Вам систему цифрового підпису.


20. Розподілити коректно секрет s (кількість букв Вашого прізвища) між кількістю учасників, що відповідає кількості букв Вашого ім’я.

Похожие:

“ математичні основи захисту інформації ” icon“ математичні основи захисту інформації ”
Зашифрувати своє прізвище, ім”я та по-батькові за допомогою шифру зсуву з ключем s=9
“ математичні основи захисту інформації ” iconМетодичні вказівки до виконання лабораторних робіт з курсу "Математичні основи захисту інформації" для студентів базового напряму
Затверджено на засіданні кафедри "Інформаційних систем і технологій " Протокол № від
“ математичні основи захисту інформації ” iconМетодичні вказівки до виконання лабораторних робіт з курсу "Математичні основи захисту інформації" для студентів базового напряму
Затверджено на засіданні кафедри "Інформаційних систем і технологій " Протокол № від
“ математичні основи захисту інформації ” iconМетодичні вказівки до виконання лабораторних робіт з курсу "Математичні основи захисту інформації" для студентів базового напряму
Затверджено на засіданні кафедри "Інформаційних систем і технологій " Протокол № від
“ математичні основи захисту інформації ” iconМетодичні вказівки до виконання лабораторних робіт з курсу "Математичні основи захисту інформації" для студентів базового напряму 050101 "Комп’ютерні науки "
Затверджено на засіданні кафедри "Інформаційних систем і техноло-гій " Протокол №4 від 10 лютого
“ математичні основи захисту інформації ” iconНавчальна дисципліна «Методологія захисту інформації» є нормативним курсом при підготовці фахівців за напрямом «Національна безпека»
«Методологія захисту інформації» є нормативним курсом при підготовці фахівців за напрямом «Національна безпека» і покликаний сформувати...
“ математичні основи захисту інформації ” iconІнформації про надзвичайні ситуації; В. Міжнародне співробітництво у сфері цивільного захисту. Який з названих заходів не належить до завдань цивільного захисту?
А. Надання допомоги населенню у разі виникнення несприятливих умов чи нестандартних ситуацій
“ математичні основи захисту інформації ” iconКонцепцiя Чинна від 01. 01. 1998 р
Цей стандарт установлює терміни та визначення понять у сфері технічного захисту інформації (тзі)
“ математичні основи захисту інформації ” iconЗасоби захисту органів дихання
Засоби індивідуального захисту (313) використовують­ся для захисту людини від отруйних речовин, силь­нодіючих отрут, радіоактивних...
“ математичні основи захисту інформації ” iconМетоди захисту інформації в ек 1 Основні поняття криптографії
Передусім треба звернути увагу на взаємозв'язок між встановленням справжності та визначенням прав (повноважень), котрі в сукупності...
“ математичні основи захисту інформації ” iconКонтрольні запитання
Дайте характеристику напрямам забезпечення захисту інформації: ідентифікація загроз, виявлення загроз, попередження можливих загроз,...
Вы можете разместить ссылку на наш сайт:
Документы


При копировании материала укажите ссылку ©ignorik.ru 2015

контакты
Документы