Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Криптологияикористовуючи схему цифрового підпису RSA підписати повідомлення M при заданих нижче параметрах кор
Создан заказ №2214695
20 июля 2017

Криптологияикористовуючи схему цифрового підпису RSA підписати повідомлення M при заданих нижче параметрах кор

Как заказчик описал требования к работе:
Мне нужен 2,,9,,10 варианты10. Індивідуальне завдання Завдання 1. Використовуючи схему цифрового підпису RSA підписати повідомлення M при заданих нижче параметрах користувача. № варіанта р q d M 1 5 11 27 7 2 5 13 29 10 3 7 11 43 5 4 7 13 29 15 5 11 23 67 8 6 13 29 197 3 7 17 23 145 9 8 1 9 29 89 7 9 23 5 51 13 10 29 7 95 12 11 19 7 91 17 12 17 7 77 15 13 29 5 69 14 14 23 7 41 16 15 11 19 47 18 16 17 11 59 19 17 23 17 145 11 18 17 29 39 10 19 13 23 97 9 20 29 13 263 8 2. Для зазначених відкритих ключів користувача цифрового підпису RSA перевірити справжність підписаних повідомлень. № варіанта n e Повідомлення (М, S) 1 55 3 (22, 15), (7, 28), (6, 36) 2 65 5 (6, 42), (13, 41), (10, 30) 3 77 7 (13, 41), (11, 28), (15, 26) 4 91 5 (15, 71), (11, 46), 16, 74) 5 95 11 (82, 43), (93, 82), (11, 33) 6 85 13 (5, 51), (1, 81), (62, 27) 7 35 17 (26, 31), (2, 29), (8, 43) 8 57 19 (3, 13), (15, 55), (22, 79) 9 69 17 (14, 11), (62, 26), (64, 94) 10 81 13 (32, 22), (64, 37), (51, 59) 11 87 11 (9, 29), (13, 34), (6, 51) 12 86 7 (79, 17), (7, 38), (85, 45) 13 94 5 (69, 23), (7, 47), (39, 91) 14 82 3 (53, 19), (2, 30), (34, 58) 15 74 19 (57, 17), (17, 7), (51, 23) 16 62 17 (29, 23), (19, 9), (57, 37) 17 58 13 (52, 23), (37, 47), (20, 74) 18 93 11 (12, 21), (9, 29), (25, 67) 19 54 7 (15, 17), (11, 47), (29, 33) 20 46 19 (25, 13), (31, 29), (3, 37) *** Номер варіанту відповідає порядковому номеру за журналом. Додаток Загальна ідея цифрового підпису RSA Рис. 1 Загальна ідея схеми цифрового підпису RSA Генерація ключів Генерація ключів в схемі цифрового підпису RSА така сама, як і генерація ключів в криптографічній системі RSА. – Аліса вибирає два прості числа p і q; – обчислює n = p ( q; – обчислює φ(n) = (p-1)((q-1); – вибирає e, для відкритого ключа (1 < е < φ(n) та е взаємно просте з φ(n)); – обчислює d для секретного ключа, таке, що e ( d = 1 mod φ(n); – зберігає d і публічно оголошує n і e. Підписання і перевірка Рисунок 2 показує схему цифрового підпису RSA. Рис. 2. Схема цифрового підпису RSA Підписання. Аліса на основі повідомлення створює підпис, використовуючи секретний ключ, S = Md mod n, і передає повідомлення і підпис Бобу. Перевірка. Боб отримує М і S. Він застосовує відкритий ключ Аліси до підпису, щоб створити копію повідомлення М' = Se mod n. Боб порівнює значення М' зі значенням М. Якщо два значення співпадають, Боб приймає повідомлення. Щоб довести правильність цієї процедури, застосуємо критерії перевірки: M' ( M(mod n) ( Se ( M(mod n) ( (Md) e ( M(mod n) Остання конгруентність справедлива, тому що d×e = 1 mod φ (n). Приклад Для безпеки підпису значення p і q мають бути дуже великими. Як тривіальний приклад, припустимо, що Аліса вибирає p = 823 і q = 953 і обчислює n = 784319. Значення φ(n) = 782544. Тепер вона вибирає e = 313 і обчислює d = 160009. У цій точці генерація ключів закінчена. Тепер уявимо, що Аліса хоче передати повідомлення Бобу зі значенням M = 19070. Вона використовує свій секретний ключ d = 160009 для того, щоб підписати повідомлення: S = (19070160009) mod 784319 = 210625 mod 784319 Аліса передає повідомлення і підпис Бобу. Боб отримує повідомлення і підпис. Він обчислює: М' = 210625313 mod 784319 = 19070 mod 784319 М ( М' mod n Боб приймає повідомлення, тому що він перевірив підпис Аліси. Розробив: начальник кафедри № 12 Мне к этой работе нужен 2,9,10 вариант
подробнее
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
21 июля 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1504019
5
скачать
Криптологияикористовуючи схему цифрового підпису RSA підписати повідомлення M при заданих нижче параметрах кор.docx
2017-07-24 11:43
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Выражаю благодарность! Зачет по контрольной получен. Сессия закрыта. Автора рекомендую!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Топ 10 угроз информационной безопасности на предприятии
Реферат
Информационная безопасность
Стоимость:
300 ₽
без темы
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
3324Информационная безопасность национального банка ТРАСТ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Комплексная защита информации готовой ИС "Деканат"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Моделирование технической разведки по исходным данным для объекта информатизации
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
анализ состояния коррупции в Удмуртской Республике и методов противодействия ей
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Базовые понятия, связанные с обеспечением информационной безопасности
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Программа для шифрование дешифрования Диффи – Хеллмана или RSA
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
практическая работа по ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Программист Сидорову получил задание создать базу данных для предприятия
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Анализ и управление информационными рисками.
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Реализация программы шифрования/дешифрования методом Эль Гамаля.
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Политика «Требования по обеспечению информационной безопасности»
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы