Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
В качестве числа e входящего в состав открытого ключа возьмите наибольшее простое число
Создан заказ №3661497
21 февраля 2019

В качестве числа e входящего в состав открытого ключа возьмите наибольшее простое число

Как заказчик описал требования к работе:
Нужен аспирант или преподаватель, чтобы помочь сделать решение задач по информационной безопасности, сроки очень сжатые. Отзовитесь, пожалуйста!
Фрагмент выполненной работы:
В качестве числа e, входящего в состав открытого ключа, возьмите наибольшее простое число, меньшее p (см. таблицу простых чисел). Дешифруйте шифрограмму с помощью созданного закрытого ключа. Шифрограмма: 734, 565, 812, 731, 16, 487, 468, 734 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 Ц Ч Ш Щ Ъ Ы Ь Э Ю Я пробел 0 1 2 3 4 5 6 7 8 9 Выполняем процедуру создания ключей RSA. 1). Выбираются два простых числа p = 23, q = 41. 2). Вычисляется произведение n = p · q = 23 · 41 = 943. 3). (работа была выполнена специалистами author24.ru) Вычисляется функция Эйлера φ(n) = (p – 1)·(q – 1) = 22 · 40 = 880. 4). Выбирается произвольное целое 0 < e < n, взаимно простое со значением функции Эйлера φ(n) = 880. В качестве такого числа возьмем наибольшее простое число, меньшее p, а именно: e = 19. Пара чисел (e, n) = (19, 943) объявляется открытым ключем шифра. 5). Вычисляется целое число d из соотношения (d·e) mod φ(n) = 1. Это соотношение означает, что число d можно вычислить по следующей формуле: d = (k · φ(n) + 1) / e. Придаем k последовательно значения 1, 2, 3, … до тех пор, пока не будет получено целое число d: а) k = 1; d = (1 · 880 + 1) / 19 – число не целое; б) k = 2; d = (2 · 880 + 1) / 19 – число не целое; в) k = 3; d = (3 · 880 + 1) / 19 = 139 – число целое. Пара чисел (d, n) = (139, 943) будет закрытым ключем шифра. RSA-дешифрование зашифрованного сообщения C выполняется с помощью закрытого ключа (d, n) получателя по формуле Ti = Cid mod n, где Ti и Ci – числовые эквиваленты символов исходного и зашифрованного сообщений. Дешифруем шифрограмму C = “734, 565, 812, 731, 16, 487, 468, 734” закрытым ключем (139, 943). Схема дешифрования: Коды шифрограммы Ci Дешифрованные коды символов Ti Исходный текст Ti 734 734139 mod 943 = 10  И 565 565139 mod 943 = 9  З 812 812139 mod 943 = 5  Д 731 731139 mod 943 = 6 Е 16 16139 mod 943 = 18  Р 487 487139 mod 943 = 8 Ж 468 468139 mod 943 = 12 К 734 734139 mod 943 = 10 И  Получили исходное сообщение “ИЗДЕРЖКИ”. Решение: Решение. Используется алфавит из 44 символов – русские буквы, пробел и арабские цифры: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17..Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
20 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
22 февраля 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
oksaka
5
скачать
В качестве числа e входящего в состав открытого ключа возьмите наибольшее простое число.jpg
2019-02-25 09:06
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Великолепное исполнение заказа. Быстро, правильно и красиво). Автору большое спасибо. Советую.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Сравнительный анализ информационных правонарушений и угроз в РФ и за рубежом
Реферат
Информационная безопасность
Стоимость:
300 ₽
Подсистема теле/видеонаблюдения и контроля.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Система сертификации средств защиты информации в России
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Тестирование proxy сайта Сферум с помощью burp suite
Творческая работа
Информационная безопасность
Стоимость:
300 ₽
Автоматизация процессов идентификации и доступа :технологии и инструменты.
Доклад
Информационная безопасность
Стоимость:
300 ₽
Системы защиты информации в компьютерных системах
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы анализа защищенности компьютерных сетей
Статья
Информационная безопасность
Стоимость:
300 ₽
Разработка шумового двунаправленного метода защиты информации в ВОЛС
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Модель нарушителя безопасности персональных данных
Реферат
Информационная безопасность
Стоимость:
300 ₽
Придумать цель и задачи курсовой работы и актуальность
Другое
Информационная безопасность
Стоимость:
300 ₽
Криптография
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Найти правовое обоснование для разрешения данной противоречивой правовой ситуации.
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Разобрать интерактивный интерфейс для работы с сетевыми соединениями
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Программно-аппаратные средства обеспечения информационной безопасности
Решение задач
Информационная безопасность
Стоимость:
150 ₽
[3+] Задание 2 информационная безопасность (смотреть вложение) СПбГТИ СДО ФЭМ
Решение задач
Информационная безопасность
Стоимость:
150 ₽
преступления против информационной безопасности. уголовное право
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Практическая работа по предмету "Бурение нефтяных и газовых скважин
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Читай полезные статьи в нашем
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы