Автор работы: Пользователь скрыл имя, 12 Октября 2015 в 20:16, контрольная работа
В настоящее время для получения конфиденциальной информации злоумышленниками, в том числе и промышленными шпионами, используются самые разнообразные средства и способы проникновения на объекты, разработанные на основе последних достижений науки и техники, с использованием новейших технологий в области миниатюризации в интересах скрытного их использования. Для противодействия этому натиску службы безопасности оснащаются необходимой аппаратурой, не уступающей по надежности и функциональным возможностям аппаратуре злоумышленников.
Инженерно - технические методы и средства обеспечения 3 информационной безопасности
Классификация компьютерных вирусов 7
Список литературы 11
Чтобы противостоять нашествию компьютерных вирусов, необходимо выбрать правильную стратегию защиты от них, в том числе программные антивирусные средства, грамотно используя которые Вы сможете предотвратить вирусную атаку. А если она все же произойдет, вовремя ее обнаружить, локализовать и успешно отразить, не потеряв ценной для Вас информации.
Задача
Рассмотрим процесс шифрования слова ЗАБАВА.
P =11
Q=13
Определяем их произведение :
n=p∙ q =11∙13=143
Формула 1.
функцию Эйлера по формуле :
φ(n)=(p-1)(q-1)=10∙12=120
Формула 2.
Выбираем знавение секретного ключа d=7 c учетом условий
1<d≤ φ(n) , НОД (d,φ(n))=1.
Формула 3.
Вычисляем значение открытого ключа е из условия:
e < n и e ∙d=1(mod φ(n))
Формула 4.
e ∙7(mod 120), откуда следует, что е =103
Представим шифруемое слово ЗАБАВА в виде последовательности чисел 812131,в соответствии с таблицей 1.
Буква алфавита |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
К |
Номер буквы |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
Таблица 1.
Разбиваем исходный текст на блоки М 1,М 2, М3, М4 ,М5, М6.
(М 1=8,М 2=1, М3=2, М4=1 ,М5=3, М6=1).
Шифруем текст ,представленный в виде последовательности чисел используя открытый ключ (е=7),в соответствии с формулой Сi= Mei mod(n).
Список литературы
http://ezpc.ru/pcvir2.shtml
http://www.des-crypto.ru/