Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Информационная безопасность Условие 1)  Сгенерировать открытый и закрытый ключи в алгоритме шифрования RSA
Создан заказ №3328389
13 ноября 2018

Информационная безопасность Условие 1)  Сгенерировать открытый и закрытый ключи в алгоритме шифрования RSA

Как заказчик описал требования к работе:
Условие: 1) Сгенерировать открытый и закрытый ключи в алгоритме шифрования RSA, с помощью данных чисел p=13 и q=23 и d=5 . Зашифруйте сообщение «Крокодил» с помощью открытого ключа 2) Расшифровать с помощью закрытого ключа (25,221) следующее сообщение: (13, 45, 15, 75, 133, 45, 180) нужен ход ре шения + отве
подробнее
Фрагмент выполненной работы:
Информационная безопасность. Условие: 1). Сгенерировать открытый и закрытый ключи в алгоритме шифрования RSA, с помощью данных чисел p=13 и q=23 и d=5 . Зашифруйте сообщение “Крокодил” с помощью открытого ключа. 2). Расшифровать с помощью закрытого ключа (25,221) следующее сообщение: (13, 45, 15, 75, 133, 45, 180). Решение: В криптосистеме RSA открытый ключ ОК, секретный ключ СК, исходное сообщение M и шифротекст C являются целыми числами от 0 до N – 1, где N – модуль криптосистемы. Пусть пользователь А является получателем зашифрованного сообщения, которое ему должен переслать отправитель B. Для этого пользователь A сначала генерирует ключевую пару RSA. (работа была выполнена специалистами Автор 24) Это он делает следующим образом. Формирования ключевой пары пользователем А. 1. Выбирает случайные большие простые числа p и q. Для обеспечения максимальной безопасности он выбирает их примерно равной длины и хранит в секрете. В нашей задаче p=13, q=23. 2. Вычисляет модуль криптосистемы N = p·q. Вычисляет также функцию Эйлера φ(N) = (p – 1)·(q – 1). В нашей задаче: N = p·q =  13·23 = 299; φ(N) = (p – 1)·(q – 1) = 12·22 = 264.   3. Случайно выбирает открытый ключ ОКА таким образом, чтобы выполнялись следующие условия: 1 < ОКA < φ(N); НОД(ОКA, φ(N)) = 1. В нашей задаче: выбирает ОКA = 5; 1 < 5 < 264; НОД(5, 264) = 1 – наибольший общий делитель. 4. Находит секретный ключ СКA по сформированному открытому ключу таким образом, чтобы СКАОКА = 1 mod φ(N). В нашей задаче требуется подобрать СКА5 = 1 mod 264. Используем расширенный алгоритм Евклида. Сначала число 5 / 264 обращаем в конечную цепную дробь: Делимое Делитель Частное Остаток 5 264 0 5 264 5 52 4 5 4 1 1 4 1 4 0 Элементы цепной дроби таковы: 5 / 264 = {0, 52, 1, 4} – последовательность частных. Полученные значения элементов цепной дроби используются в следующей таблице, в которой рекуррентно определяется элементы последовательности Q–2 = 1, Q–1 = 0, Qn = qn∙Qn–1 + Qn–2: n q – элементы цепной дроби Q –2 – 1 –1 – 0 0 0 1 1 52 52 2 1 53 3 4 264 Из таблицы получаем СКА = 53. 5. Пользователь A отправляет пользователю B открытый ключ, то есть пару чисел (N = 299, ОКA = 5) по открытому каналу связи. Получив его, пользователь B получает возможность шифровать и отправлять пользователю A свои секретные сообщения. Пользователь A будет расшифровывать их с помощью своего секретного ключа СКА = 53. Примечание. Открытый и секретный ключи – взаимозаменяемы. Это значит, что пользователь A может отправить пользователю B открытый ключ в виде пары чисел (N = 299, ОКA = 53). А получаемые от него секретные сообщения пользователь A будет расшифровывать с помощью своего секретного ключа СКА = 5. Шифрование сообщения пользователем B. Свое сообщение пользователь B должен представить в виде последовательности целых чисел M, каждое из которых должно удовлетворять условию 0 < M < N. Для того, чтобы зашифровать некоторое M, отправитель B должен воспользоваться формулой C = M ^..Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
20 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
14 ноября 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Alpharius
5
скачать
Информационная безопасность Условие 1)  Сгенерировать открытый и закрытый ключи в алгоритме шифрования RSA.jpg
2019-09-16 19:18
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа выполнена отлично! Автор общительный и сразу выясняет все нюансы! работа выполнена раньше срока.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Двухфакторная аутентификация пользователя
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Система Hotspot для кафедры ИС
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
практическая работа по ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
5 Лаб. Работ по Моделям и Методам Защиты Информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Разработка web-приложения для подбора средств защиты от угроз безопасности информации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Реферат на тему: "Стандарты и спецификации в сфере защиты информации."
Реферат
Информационная безопасность
Стоимость:
300 ₽
Тема: Разработка защищённой корпоративной сети передачи данных на основе имитационной модели
Выпускная квалификационная работа
Информационная безопасность
Политика «Требования по обеспечению информационной безопасности»
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Частотный анализ как один из методов криптоанализа
Реферат
Информационная безопасность
Стоимость:
300 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Написать программу
Решение задач
Информационная безопасность
Стоимость:
150 ₽
ДЗ по теории основ информ. безопасности автомат. систем
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Решить одну задачу по информатике
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Восстановление полной картины инцидента. Ликвидация и восстановление
Решение задач
Информационная безопасность
Стоимость:
150 ₽
При регистрации в компьютерной системе каждому пользователю выдаётся п
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Решить 5 задача по Web-безопасности (Hacktory)
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Расставить мебель в соответствии с заданием и обосновать
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Допуск и доступ к конфиденциальной информации и документам
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Криптография. Закодируйте в длинное целое число фамилию на кириллице суг
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Читай полезные статьи в нашем
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы