Основы защиты и управления интеллектуальной собственностью
контрольные работы, Программирование и информатика Объем работы: 13 стр. Год сдачи: 2013 Стоимость: 300 руб. Просмотров: 1185 | | |
Оглавление
Введение
Литература
Заказать работу
Задание 1 2
Задание 2 3
Задание 3 5
Список использованной литературы 14
Задание 1
Пусть М – хэш-функция от некоторого сообщения m1m2…mn. Сгенерировать ключи открытый К0и секретный Кс. Сформировать электронную цифровую подпись по алгоритму RSAсообщения m1m2…mn, проверить ее правильность.
Исходные данные: простые числа Р=7 и Q=37, сообщение М=4.
Задание 2
Зашифровать методом поточного шифрования 8 символов Вашей фамилии к кодировке ANSI (8 бит) с использованием линейного конгруэтного генератора псевдослучайных последовательностей для приведенных ниже его параметров. Если не хватает фамилии. Необходимо взять еще и имя. Номер варианта брать как последние две цифры номера по зачетной книжки. Длина слова датчика ПСП s=8 бит
Задание 3
Авторский договор заказа на создание Интернет-сайта
с передачей исключительных прав
1. Герасименко В.А. Защита информации в автоматизированных
системах обработки данных кн. 1.-М.: Энергоатомиздат. -1994.-400с.
2. Вербицкий О.В.Вступление к криптологии.- Львов.: Издательство
науково-техничной литературы.-1998.-300с.
3. Миллер В. Использования эллиптических кривых в криптографии.: -1986.-417-426с.
4. Галатенко В.А. Информационная безопасность. –М.: Финансы и
статистика, 1997. –158 с.
5. Грегори С. Смит. Программы шифрования данных // Мир ПК –1997.
-№3. -С.58 - 68.
6. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа
классических шифров. –М.: Наука, 1995. –208 с.
7. Терехов А. Н., Тискин А. В. // Программирование РАН. –1994.
-N 5 -С. 17—22.
8. Криптология – наука о тайнописи // Компьютерное обозрение. –1999. -
№3. –С. 10 – 17.
9. Баричев С. В. Криптография без секретов. –М.: Наука, 1998. –120 с.
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.