Варіант 5. Людина посередині
Скачать 31.92 Kb.
|
Варіант 5 1. Запишіть схему атаки “людина посередині”, для протоколу Діффі-Хеллмана, g=3, p=5, ключ А та Б – 2, 3, ключ зловмисника №сп+2, №сп+4 відповідно. Зазначте величини утворених ключів. 2. Перевірте на простоту число №сп+4 (для непарних), №сп+5 (для парних) (по алгоритму Рабіна-Міллера, з 2 свідками простоти) 3. Знайти ВТ за допомогою алгоритму Віжинера. Ключ = «Ваше Ім’я», ШТ= Ваше прізвище. Довжина алфавіту = 33(укр.) 4. Записати схему дій при покладенні решти в 8 ел. од. , до скарбнички, яка містить 3 ел. од. 5. Записати процедуру перевірки правильності частки таємниці. Умови: 4 процесори. Задати коефіцієнти полінома самостійно, S=6, p=11. 6. Сфера використання алгоритмів на еліптичних кривих. Для яких операцій та на яких пристроях їх варто використовувати. 7. Які засоби захисту від несанкціонованої модифікації ПЗ ви знаєте? Якими є засоби контролю цілісності. Які їхні недоліки. 8. Види SQL-ін’єкцій. Яким чином зловмисник досліджує можливість здійснення ін’єкції. |