Пример готовой курсовой работы по предмету: Информатика
Содержание
Решение заданий по теории чисел
Задание 1.1
Выписать все простые числа до
45. затем найти все простые множители числа N.
Исходные данные
N=90.
Задание 1.2
Проверить являются ли числа A и B взаимно простыми.
Исходные данные
A= 90; B= 131.
Задание 1.3
Найти значение числа A по модулюN(AMODN).
Исходные данные
A= 200; N= 7.
Задание 1.4
Найти обратное значение для числа A по модулю N(т.е. найти A^(-1)).
Исходные данные
A= 90; N= 7.
Задание 1.5
Для простого числа P найти хотя бы одно значение G(G меньше P), являющееся образующей по модулю P. Приведите доказательство того, что G является образующей дляP.
Исходные данные
P=59.
Задание 1.6
Возьмите случайное число P длиной 8 бит, старший и младший бит заполните единицами, остальные биты заполните произвольно. Затем число перевести в десятичный вид. Используя известные вам критерии проверки числа на простоту, оцените, будет ли Ваше число простым. Приведите результаты проверок. Если проверка один раз прошла успешно, то выполните ее еще несколько раз с другими параметрами. Оцените вероятность того, что число все равно не простое. Если первая проверка, что число P не является простым, тогда найдите ближайшее к нему простое число.
Исходные данные
P = 〖 10000011〗_2=〖 131〗_10.
Решение заданий по алгоритмам с открытыми ключами
Задание 2.1
Опишите процесс шифрования исходного текста M, используя алгоритм RSA, для следующих значений параметров P,q и d. Определите значение недостающего параметра e. Каким будет зашифрованный текст C? Проверьте, что при расшифровке исходный текст M будет восстановлен. Приведите расчет проверки.
Исходные данные
P= 5; q= 13;d= 5; M= 9.
Задание 2.2
В криптосистеме, использующей RSA, вы перехватили зашифрованный текст C и открытый ключ (e,N).
Определите, каким был исходный текст и личный ключ.
Исходные данные
C=3; e= 13;N=119.
Задание 2.3
Опишите процесс создания и проверки электронной подписи по схеме Эль-Гамаля для следующих значений параметров:P, g, k исходного текстаM. Определите значение открытого ключа и значения электронной подписи(a,b).
Приведите результаты проверки электронной подписи.
Исходные данные
P= 17;g= 3; x= 11; M=7; k= 3 (т.к. НОД(3,16)=1).
Задание 2.4
Опишите процесс создания и проверки электронной подписи по алгоритму DSA для следующих значений параметров: P, q, gи известномхэше исходного текстаH(M).
Ваш секретный ключx тоже задан. Определите значения открытого ключа и значения электронной подписи(r,s).
Приведите результаты проверки электронной подписи, а также значения промежуточных результатов:k^(-1), s^(-1), w,u_1,u_2,v.
Исходные данные
P= 23;q= 11;g=4; x= 10; H(M)= 11; k= 3.
Задание 2.5
Для найденной в Задании 1.5 образующей Gдля простого числа P рассчитать общий ключ по схеме Диффи-Хеллмана, взявслучайные числа X_a и X_b в диапазоне от 3 до
10. Написать также значения обоих открытых ключей.
Исходные данные
P= 59; G= 2; X_a= 6;X_b= 7.
Решение заданий по симметричной системе шифрования
Решение заданий по генераторам псевдослучайных чисел
Задание 3.1
Для одного из полиномов построить схему побитового шифрования потока данных на основе регистра сдвига с обратной связью и определить период генерации псевдослучайных чисел (ПСЧ).
Исходные данные
P(x)=1+x+x^2+x^3+x^5.
Задание 3.2
Для линейного конгруэнтного генератора проверить достигается ли максимальный период при использовании в качестве коэффициентов следующих значений:
A=№ в журнале;
C= A+1;
Формула линейного конгруэнтного генератора:
T_(i+1)=(A∙T_i+C)MOD 16;
Привести значения A и C, при которых генератор имеет максимальный период, написать чему он равен. Ответить на вопрос:
- Для чего используется линейный конгруэнтный генератор?
Исходные данные
A=9; C= 10; m= 16.
Решение задания по блочным шифрам
Задание 3.3
Опишите процесс шифрования и дешифрования по алгоритму Файстеля. В виде данных возьмите число: 128 + № в журнале. Представьте полученное число в двоичном виде, разбейте это число на два блока по четыре бита. Возьмите подключK_1=1010 и подключK_2=1001. Выполните два раунда шифрования. В виде функции – использовать сложение по модулю 2 с подключом.
Исходные данные
N=128+9=〖 137〗_10=〖 10001001〗_2, K_1=1010, K_2=1001.
Решение заданиям по хэш-функциям
Задание 4(Вариант 2)
Даны три блока открытого текста M_1, M_2, M_3. Как будет выглядеть в общем виде формула хэш-функции, если при ее построении использовался блочный алгоритм, выполняющий преобразование над блоком E_k (M_i )в режиме CFB (CipherFeedBack — обратная связь по шифротексту).
Предположим, что использовался нулевой вектор инициализации (IV).
Исходные данные
Блоки открытого текста: M_1, M_2, M_3; IV= 0.
Выдержка из текста
Решение заданий по теории чисел
Задание 1.1
Выписать все простые числа до
45. затем найти все простые множители числа N.
Исходные данные
N=90.
Задание 1.2
Проверить являются ли числа A и B взаимно простыми.
Исходные данные
A= 90; B= 131.
Задание 1.3
Найти значение числа A по модулюN(AMODN).
Исходные данные
A= 200; N= 7.
Задание 1.4
Найти обратное значение для числа A по модулю N(т.е. найти A^(-1)).
Исходные данные
A= 90; N= 7.
Задание 1.5
Для простого числа P найти хотя бы одно значение G(G меньше P), являющееся образующей по модулю P. Приведите доказательство того, что G является образующей дляP.
Исходные данные
P=59.
Задание 1.6
Возьмите случайное число P длиной 8 бит, старший и младший бит заполните единицами, остальные биты заполните произвольно. Затем число перевести в десятичный вид. Используя известные вам критерии проверки числа на простоту, оцените, будет ли Ваше число простым. Приведите результаты проверок. Если проверка один раз прошла успешно, то выполните ее еще несколько раз с другими параметрами. Оцените вероятность того, что число все равно не простое. Если первая проверка, что число P не является простым, тогда найдите ближайшее к нему простое число.
Исходные данные
P = 〖 10000011〗_2=〖 131〗_10.
Решение заданий по алгоритмам с открытыми ключами
Задание 2.1
Опишите процесс шифрования исходного текста M, используя алгоритм RSA, для следующих значений параметров P,q и d. Определите значение недостающего параметра e. Каким будет зашифрованный текст C? Проверьте, что при расшифровке исходный текст M будет восстановлен. Приведите расчет проверки.
Исходные данные
P= 5; q= 13;d= 5; M= 9.
Задание 2.2
В криптосистеме, использующей RSA, вы перехватили зашифрованный текст C и открытый ключ (e,N).
Определите, каким был исходный текст и личный ключ.
Исходные данные
C=3; e= 13;N=119.
Задание 2.3
Опишите процесс создания и проверки электронной подписи по схеме Эль-Гамаля для следующих значений параметров:P, g, k исходного текстаM. Определите значение открытого ключа и значения электронной подписи(a,b).
Приведите результаты проверки электронной подписи.
Исходные данные
P= 17;g= 3; x= 11; M=7; k= 3 (т.к. НОД(3,16)=1).
Задание 2.4
Опишите процесс создания и проверки электронной подписи по алгоритму DSA для следующих значений параметров: P, q, gи известномхэше исходного текстаH(M).
Ваш секретный ключx тоже задан. Определите значения открытого ключа и значения электронной подписи(r,s).
Приведите результаты проверки электронной подписи, а также значения промежуточных результатов:k^(-1), s^(-1), w,u_1,u_2,v.
Исходные данные
P= 23;q= 11;g=4; x= 10; H(M)= 11; k= 3.
Задание 2.5
Для найденной в Задании 1.5 образующей Gдля простого числа P рассчитать общий ключ по схеме Диффи-Хеллмана, взявслучайные числа X_a и X_b в диапазоне от 3 до
10. Написать также значения обоих открытых ключей.
Исходные данные
P= 59; G= 2; X_a= 6;X_b= 7.
Решение заданий по симметричной системе шифрования
Решение заданий по генераторам псевдослучайных чисел
Задание 3.1
Для одного из полиномов построить схему побитового шифрования потока данных на основе регистра сдвига с обратной связью и определить период генерации псевдослучайных чисел (ПСЧ).
Исходные данные
P(x)=1+x+x^2+x^3+x^5.
Задание 3.2
Для линейного конгруэнтного генератора проверить достигается ли максимальный период при использовании в качестве коэффициентов следующих значений:
A=№ в журнале;
C= A+1;
Формула линейного конгруэнтного генератора:
T_(i+1)=(A∙T_i+C)MOD 16;
Привести значения A и C, при которых генератор имеет максимальный период, написать чему он равен. Ответить на вопрос:
- Для чего используется линейный конгруэнтный генератор?
Исходные данные
A=9; C= 10; m= 16.
Решение задания по блочным шифрам
Задание 3.3
Опишите процесс шифрования и дешифрования по алгоритму Файстеля. В виде данных возьмите число: 128 + № в журнале. Представьте полученное число в двоичном виде, разбейте это число на два блока по четыре бита. Возьмите подключK_1=1010 и подключK_2=1001. Выполните два раунда шифрования. В виде функции – использовать сложение по модулю 2 с подключом.
Исходные данные
N=128+9=〖 137〗_10=〖 10001001〗_2, K_1=1010, K_2=1001.
Решение заданиям по хэш-функциям
Задание 4(Вариант 2)
Даны три блока открытого текста M_1, M_2, M_3. Как будет выглядеть в общем виде формула хэш-функции, если при ее построении использовался блочный алгоритм, выполняющий преобразование над блоком E_k (M_i )в режиме CFB (CipherFeedBack — обратная связь по шифротексту).
Предположим, что использовался нулевой вектор инициализации (IV).
Исходные данные
Блоки открытого текста: M_1, M_2, M_3; IV= 0.
Список использованной литературы
—