Файл: Программа работы.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.02.2024

Просмотров: 60

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

3.3. ВАРИАНТЫ КОНТРОЛЬНЫХ ЗАДАНИЙ



3.3.1. Шифрование с использованием криптосистемы RSA
Таблица 1

№ варианта







I

II

III

IV

0

32911

38189

APACHE

1

38189

60127

ARCSIN

2

60127

46619

Caesar

3

46619

41113

cipher

4

41113

43711

Crypto

5

43711

55439

Diffie

6

55239

65147

Euclid

7

65147

41131

EUROPE

8

41131

55799

Fermat

9

55799

65141

Gepard

10

65141

36209

Google

11

36209

54419

Legion

12

54419

59221

Lemann

13

59221

33829

Lesson

14

33829

41611

Mobile

15

41611

41381

Mosaic

16

41381

48079

Moscow

17

48079

55487

Native

18

55487

63853

NEPTUN

19

63853

42181

Nevada

20

42181

32911

Norman

21

32911

53441

Oxygen

22

53411

33247

Parser

23

33247

61613

PLUTON

24

61613

57143

portal

25

57143

59957

Primus

26

59957

36563

Prince

27

36563

57731

Public

28

57731

35251

Random

29

35251

47947

Redhat

30

47947

59693

Revers

31

59693

38699

Rivest

32

38699

60589

Rubine

33

60589

61717

Russia

34

61717

49739

Safety

35

49739

53693

Saturn

36

53693

63781

Secure

37

63781

61673

server

38

61673

56131

Shamir
















Таблица 1 (продолжение)

39

37799

50287

Studio

40

50287

43991

Surfer

41

43991

61667

Telnet

42

61667

52733

Vacuum

43

52733

60913

Velvet

44

60913

45763

VENERA

I

II

III

IV

45

45763

50383

Volume

46

50383

34061

Wanted

47

34061

60719

Window

48

60719

63367

Worker

49

63367

32911

Xerxes



3.3.2. Цифровая подпись в схеме Эль-Гамаль

Таблица 2

№ варианта





I

II

III

0

45989

ART

1

58109

ASP

2

53101

BMW

3

36973

BNC

4

41959

CGI

5

47501

CPP

6

49559

CRT

7

42467

CTC

8

54841

DES

9

35149

DNS

10

53653

DOC

11

34763

DSS

12

61861

EJB

13

40459

FTP

14

45817

GAZ

15

49207

HTM

16

57901

IBM

17

50867

IDE

18

47381

ISO

19

48017

JSP

20

60899

KDC

21

51361

LAN

22

58679

LCD

23

64109

MSN

24

38281

NPI










Таблица 2 (продолжение)

I

II

III

25

42019

NTV

26

40283

ORB

27

54403

ORT

28

63377

OSI

29

36637

PAS

30

60821

PHP

31

41507

RMI

32

64373

RSA

33

63901

RTR

34

37619

RUS

35

43579

SAP

36

64781

SAS

37

47653

SDK

38

64237

SOS

39

59263

SUN

40

52627

TCP

41

63589

TFT

42

63593

TNT

43

46643

UAZ

44

56239

URI

45

38723

URL

46

59771

UTP

47

54449

VAZ

48

49627

WEB

49

45943

WWW



3.3.3. Обмен информацией с использованием протокола Шамира

Таблица 3

№ варианта







I

II

III

IV

0

39097

45641

ADV

1

45641

36497

AKM

2

36497

62423

ALT

3

62423

58169

APP

4

58169

64109

ASP

5

64109

51413

AWT

6

51413

63929

BAT

7

63929

57719

CHR

8

57719

34231

COS

9

34231

63131

CSS

10

63131

45833

DBF



















Таблица 3 (продолжение)

I

II

III

IV

11

45833

61153

DIV

12

61153

32887

DOS

13

32887

57943

DSP

14

57943

54323

EXP

15

54323

47491

FAT

16

47491

35291

FOR

17

35291

62219

GCD

18

62219

34259

GPS

19

34259

35059

GSM

20

35059

64871

INT

21

64871

40637

JDK

22

40637

55163

LBR

23

55163

63857

LOG

24

63857

43787

MDB

25

43787

45319

MID

26

45319

42463

MOD

27

42463

53017

MPI

28

53017

55021

MVD

29

55021

56663

MVS

30

56663

52183

NFS

31

52183

58111

NMT

32

58111

53527

ORD

33

53527

58391

PPT

34

58391

34693

QOS

35

34693

63929

RMI

36

63929

43399

RND

37

43399

38189

RPC

38

38189

35159

RUR

39

35159

59957

SIN

40

59957

40583

SKS

41

40583

46153

SMS

42

46153

43613

SSL

43

43613

38713

TAN

44

38713

44207

TBL

45

44207

47659

TDK

46

47659

48239

UDP

47

48239

41117

VMS

48

41117

43283

XML

49

43283

54277

XSL


Библиографический список





  1. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Изд-во Триумф, 2002. – 816 с.

  2. Введение в криптографию / Под общей ред. В.В. Ященко. – СПб.: Питер, 2001. – 288 с.

  3. Шеннон К. Работы по теории информации и кибернетике. – М.: Физматгиз, 1963. – 456 с.

  4. W. Diffie and M. Hellman, “New Directions in Cryptography”, IEEE Transactions on Information Theory, v. IT-22, n. 6, Nov 1976. Pp. 644-654.

  5. R.L. Rivest, A. Shamir and L.M. Adleman, “On Digital Signatures and Public Key Cryptosystems”, MIT Laboratory for Computer Science, Technical Report, MIT/LCS/TR-212, Jan 1979.

  6. T. ElGamal, “A Public Key Cryptosystem and Signature Scheme Based on Discrete Logarithms”, Advanced in Cryptology: Proceedings of CRYPTO’84, Springer-Verlag, 1985, Pp. 10-18.

  7. Иванченко А.Н., Зайцев Р.Г. Криптографические системы с открытым ключом: Методические указания и контрольные задания по дисциплине «Методы и средства защиты компьютерной информации» / Юж. – Рос. гос. техн. ун-т. – Новочеркасск: ЮРГТУ, 2004. – 20с.

  8. Виноградов И.М. Основы теории чисел. – М.: Наука, 1981. – 176 с.

  9. Коблиц Н. Курс теории чисел и криптографии. – М.: Научное изд-во ТВП, 2001. – 254 с.

  10. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. пособие. – М.: Высшая школа, 1999. – 109 с.

  11. Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. – М.: МЦНМО, 2002. – 104 с.

  12. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. – М.: МЦНМО, 2003. – 328 с.

  13. Коутинхо С. Введение в теорию чисел. Алгоритм RSA. – М.: Постмаркет, 2001. – 191с.

  14. Фомичев В.М. Дискретная математика и криптология. Курс лекций. – М.: Диалог-МИФИ, 2003 г. – 400 с.

  15. Кнут Д. Искусство программирования. Т. 2. Получисленные алгоритмы. − М.: Вильямс, 2000. – 863 с.

16 Земор Ж. Курс Криптографии.-М.-Ижевск: НИЦ «Регулярная и хаотичная динамика», Институт компьютерных исследований, 2006.-256с.

1 Здесь и далее под компрометацией ключа будем понимать получение информации о ключе (или его составных частях) кем-либо из незаконных пользователей.

2 Под криптоанализом следует понимать действия противника по восстановлению зашифрованного сообщения без доступа к ключу.