Ответы на вопросы к экзамену




НазваниеОтветы на вопросы к экзамену
страница4/5
Дата конвертации03.01.2013
Размер0.6 Mb.
ТипВопросы к экзамену
1   2   3   4   5

6.Асимметричные криптосистемы шифрования. Общие принципы.

Алгоритм шифрования RSA. Процедуры шифрования и расшифрования RSA.

Принципиально отличие ассиметричной криптосистемы, от криптосистемы симметричного шифрования состоит в том, что для шифрования информации и ее последующего расшифрования используются различные ключи:

  1. Открытый ключ K используется для шифрования информации вычисляется из секретного ключа k.

  2. Секретный ключ k используется для расшифрования информации, зашифрованной с помощью парного ему открытого ключа K.

Эти ключи различаются таким образом, что с помощью вычислений нельзя вывести секретный ключ k из открытого ключа K, поэтому открытый ключ K может свободно передаваться по каналам связи. Ассиметричные системы называют так же двухключевыми криптографическими системами. Обобщенная схема симметричной криптосистемы шифрования будет показана на рисунке.


Закрытый ключ k

Открытый ключ К




Отправитель А K


Сообщение М

k Получатель В


Сообщение М’



Шифрование



Расшифрование




Шифр

Текст С

Незащищенный канал


Для криптографического закрытия и последующего расшифрования передаваемой информации используется открытый и секретный ключи получателя B. В качестве ключа зашифрования должен использоваться открытый ключ, а в качестве ключа расшифрования секретный ключ. Секретный открытый ключи генерируются попарно. Секретный ключ должен остаться у его владельца, он должен быть надежно защищен от несанкционированного доступа, аналогично ключу шифрования в симметричных алгоритмах. Копия открытого ключа должна иметься у каждого абонента криптографической сети, с которым обмениваются информацией владелец секретного ключа. Процесс передачи зашифрованной информации в ассиметричной криптосистеме осуществляется следующим образом:

  1. Подготовительный этап. Абонент B генерирует пару ключей – секретный ключ kb и открытый ключ Kb. Открытый ключ Kb посылается абоненту А и остальным абонентам или делается доступным на разделяемом ресурсе.

  2. Использование или обмен информацией между абонентами A и B. Абонент А зашифровывает сообщение с помощью открытого ключа Kb абонента B и отправляет шифротекст абоненту B. Абонент B расшифровывает сообщение с помощью своего секретного ключа kb. Никто другой, в том числе и абонент А не может расшифровать данное сообщение, т.к. не имеет секретного ключа абонента B. Защита информации в ассиметричной криптосистеме основана на секретности ключа kb получателя сообщений.

Характерные особенности ассиметричных криптосистем:

  1. Открытый ключ Kb и криптограмма C могут быть отправлены по незащищенным каналам, т.е. посторонним лицам известны Kb и C.

  2. Алгоритмы шифрования и расшифрования являются открытыми.


Диффи и Хеллман сформулировали требования, выполнение которых обеспечивает безопасность ассиметричной криптосистемы:

  1. Вычисление пары ключей (KB,kB). Получателем B на основе начального условия должно быть простым.

  2. Отправитель А, зная открытый ключ KB и сообщение М, может легко вычислить криптограмму C=EKB(M).

  3. Получатель B, используя секретный ключ kB и криптограмму С, может легко восстановить исходное сообщение M=DKB(C).

  4. Злоумышленник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему.

  5. Противник, зная пару KB и C, при попытке вычислить исходное сообщение М наталкивается не непреодолимую вычислительную проблему.

Концепция ассиметричных криптографических систем с открытым ключом основана на применении однонаправленных функций. В качестве примера однонаправленной функции можно указать целочисленное умножение. Прямая задача вычисления произведения двух очень больших целых чисел P и Q, т.е. нахождение значения N=P*Q является относительно несложной задачей. Обратная же задача – факторизация, или разложение на множители большого целого числа, т.е. нахождение делителей P и Q большого целого числа N является достаточно сложной задачей, при достаточно больших значениях N. По современным оценкам теории чисел при целом N~2664 и P=Q для разложения числа N потребуется 1023 операций. Задачи дискретного логарифмирования формулируется следующим образом. Для известных целых A и N нужно найти число x, такое что, Ax(mod N)=y. Алгоритм вычисления за приемлемое время пока не найден, поэтому модульная экспонента считается однонаправленной функцией. По современным оценкам теории чисел, при целых числах A=2664 и N=2664 решение задачи дискретного логарифмирования, т.е. нахождения показатели степени x для известного y, потребует 1026 операций, т.е. оно более сложное, чем разложение на множители. При увеличении длины чисел разница в оценках сложности задачи возрастает. На сегодняшний день она с успехом применяется на практике. Еще одним классом функций, используемых при построении криптосистем с открытым ключом, являются так называемые однонаправленные функции с секретом. Функция fx->y относится к классу однонаправленных функций с секретом в том случае, если она является однонаправленной и, кроме того, возможно вычисление обратной функции, если известен секрет (секретное число, строка) или другая информация, ассоциируемая с данной функцией. В качестве примера однонаправленной функции с секретом можно указать используемую в криптосистеме RSA модульную экспоненту с фиксированным модулем и показателем степени. Переменная основания модульной экспоненты используется для представления числового значения, сообщение M, либо криптограммы C. Как и в случае с симметричными криптосистемами, с помощью ассиметричных обеспечивается не только конфиденциальность, но так же подлинность и целостность передаваемой информации. Подлинность и целостность любого сообщения обеспечивается формированием цифровой подписи этого сообщения и отправкой в зашифрованном виде сообщения вместе с этой цифровой подписью. Проверка соответствия подписи полученном сообщении, после его предварительного расшифрования как раз таки и представляет собой проверку целостности и подлинности. Ассиметричные криптографические системы обладают следующими важными преимуществами перед криптосистемами:

  1. В ассиметричных криптосистемах решена сложная задача распределения ключей между пользователями, т.к. каждый пользователь может сгенерировать свою пару ключей. Вдобавок открытые ключи пользователей могут свободно публиковаться и распространяться по сетевым коммуникациям.

  2. Исчезает квадратическая зависимость числа ключей от числа пользователей. В ассиметричной криптосистеме количество используемых ключей связано с количеством абонентов линейной зависимостью, т.е. при N пользователей требуется 2N ключей.

  3. Ассиметричные криптосистемы позволяют реализовать протоколы взаимодействия сторон, которые не доверяют друг другу, поскольку при использовании ассиметричных криптосистем закрытый ключ должен быть известен только его владельцу.

У ассиметричных криптосистем также есть и недостатки:

  1. На настоящий момент нет математического доказательства необратимости используемых функций в ассиметричной системе алгоритма.

  2. По сравнению с симметричным шифрованием, ассиметричное медленнее, поскольку при шифровании и расшифровки используются весьма ресурсоемкие ***.

  3. Необходимо защищать открытые ключи от подмены. Например, на компьютере абонента A хранится открытый ключ KB абонента B. Злоумышленник N имеет доступ, к открытым ключам, хранящимся у абонента A. Он генерирует свою пару ключей KN и kN. Для того, чтобы отправить абоненту B, абонент А зашифровывает ее на ключе KN, думая, что это ключ KB. Соответственно абонент B это сообщение прочитать не сможет, зато абонент N с легкостью это сделает. От подмены открытых ключей может спасти процедура сертификации открытых ключей.


Алгоритм шифрования RSA.

Был разработан в 1978 году, назван по именам своих авторов. Алгоритм RSA стал первым алгоритмом с открытым ключом, он может работать как в режиме шифрования данных, так и электронной цифровой подписи. Надежность алгоритма RSA основывается на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов. В алгоритме RSA открытый ключ KB, секретный ключ kB, сообщение F, криптограмма C принадлежат множеству целых чисел. Z={0,1,2,…,N-1}, где N=P*Q. Здесь P и Q – это случайные простые большие числа. Для обеспечения максимальной безопасности выбирают P и Q одинаковой длины и хранят в секрете. Множество ZN с операциями сложения и умножения по модулю N образуют арифметику по модулю N. Открытый ключ KB выбирается случайным образом, так, что бы выполнялись следующие условия: , где - функция Эллера. Она указывает количество положительных целых чисел в интервале 1:N, которые взаимно просты с N. Второе из указанных условий означает, что открытый ключ KB и функция Эллера должны быть взаимно просты. Далее использую расширенный алгоритм Евклида вычисляют секретный ключ kB, такой что, , это можно осуществить, т.к. получатель знает пару простых чисел P и Q и легко может найти, kB и N должны быть взаимно простыми. Процедура шифрования определяет криптограмму C через пару (открытый ключ KB и сообщение B) в соответствии C=EKB(M)=MKB(mod N). В качестве алгоритма быстрого вычисления значения C используют ряд последовательных возведений в квадрат целого M с умножение на M с приведение по модулю N. Расшифрование криптограммы C выполняют, используя пару .


Процедура шифрования и расшифрования в алгоритме RSA.

Предположим, что пользователь A хочет передать пользователю B сообщение в зашифрованном виде, используя алгоритм RSA. В таком случае пользователь A выступает в роли отправителя сообщения, а пользователь B в роли получателя. Криптосистему RSA должен сформировать получатель сообщений, т.е. пользователь B. Рассмотрим последовательность действий пользователей A и B.

  1. Пользователь B выбирает два произвольных больших простых числа P и Q.

  2. Пользователь B вычисляет значение модуля N=P*Q.

  3. Пользователь B вычисляет функцию Эйлера и выбирает случайным образом значение открытого ключа KB с учетом выполнения условий.

  4. Пользователь B вычисляет значение секретного ключа kB, используя алгоритм Евклида при решении сравнения.

  5. Пользователь B пересылает пользователю A пару чисел KB и N по незащищенному каналу. Если пользователь A хочет передать пользователю сообщение M, он выполняет следующие шаги.

  6. Пользователь A разбивает исходный открытый текст M на блоки, каждый из которых может быть представлен в виде числа M=0,1,2…N-1.

  7. Пользователь A шифрует текст, представленный в виде последовательности чисел и отправляет криптограмму C1,C2,C3…Сi пользователю B.

  8. Пользователь B расшифровывает принятую криптограмму, используя секретный ключ kB по формуле

В результате будет получена последовательность чисел Mi, которые представляют собой исходное сообщение M. При практической реализации алгоритма RSA необходимо иметь возможность без существенных затрат генерировать большие простые числа, а так же уметь оперативно вычислять значение ключей KB kB. Криптоалгоритм RSA всесторонне исследован и признан стойким при достаточном длинне ключа. В настоящее время длинна ключа составляет 1024 бита. Это считается приемлемым вариантом. Некоторые авторы утверждают, что с ростом мощности процессоров криптоалгоритм RSA потеряет стойкость к атаке полного перебора, однако увеличение мощности процессоров позволит применять более длинные ключи, что соответственно повышает стойкость RSA.

Сравнивая наиболее популярных представителей ассиметричного и симметричного шифрования следует отметить, что быстродействие RSA существенно ниже быстродействия DES, а программная и аппаратная реализация криптоалгоритма RSA используется при передаче сообщений небольшого объема.


7. Функция Хэширования. Электронная цифровая подпись.
Отечественный стандарт хэширования ГОСТ Р34.11-94. Основные процедуры цифровой подписи


Функция хеширования или хэш-функция представляет собой преобразование, на вход которого подается сообщение переменной длины M, а выходом является строка фиксированной длины h(M). Т.е. хэш-функция h принимает сообщение (документа) произвольной длины и возвращает хэш H=h(M). Хэш-значение h(M) это дайджест сообщения M, т.е. сжатое, двоичное представление основного сообщения M произвольной длины.


Функция хеширования позволяет сжать подписываемый документ M до 128 бит и более в то время как M может быть размером в мегабайт и даже более. Значение хэш функции H(M) зависит сложным образом от документа M и не позволяет восстановить сам документ M. Функция хеширования должна обладать следующими свойствами:

  1. Хэш-функция может быть применена к аргументу любого размера

  2. Выходное значение хэш-функции имеет фиксированный размер

  3. Хэш-функцию H(x) достаточно просто вычислить для любого x. Скорость вычисления хэш функции должна быть такой, что бы скорость выработки и проверки электронной цифровой подписи при использовании хэш-функции была значительно больше, чем при использовании самого сообщения

  4. Хэш-функция должна быть чувствительна всевозможным изменениям в тексте M, таким как вставки, выброса, перестановки и так далее

  5. Хэш-функция должна быть однонаправленной, т.е. обладать функцией необратимости, т.е. задача подбора документа M`, который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешимой

  6. Вероятность того, что значение хэш-функций двух различных документов вне зависимости их длин – совпадут должна быть ничтожно мала, т.е. для любого x с вычислительной точки зрения невозможно найти x` , такое, что h(x`)=h(x).

Теоретически конечно возможно, что 2 различных сообщения могут быть сжаты в одну и ту же свертку (так называемая коллизия или столкновение), поэтому для обеспечения стойкости функции хэширования необходимо предусмотреть способ избегать столкновений. Полностью избежать столкновений нельзя, поскольку в общем случае количество сообщений превышает количество возможных выходных значений функции хэширования, но все таки вероятность столкновения должна быть низкой. Свойство 5 эквиваленто тому, что h(n) является односторонней функцией. Свойство 6 гарантирует, что не может быть найдено другое сообщение, дающее ту же свертку, это предотвращает фальсификацию сообщения. Таким образом функция хэширования может использоваться для обнаружения изменений сообщений, т.е. может служить для формирования криптографической контрольной суммы (она так же называется кодом обнаружения изменений или кодом аутентификации сообщений) В этом качестве хэш-функция используется для контроля целостности сообщений. При формировании и проверки электронной цифровой подписи. Хэш-функции так же можно использовать в целях аутентификации пользователя. В ряде технологий информационной безопасности применяется своеобразный прием шифрования, т.е. шифрования с помощью односторонней хэш-функции. Своеобразие этого шифрования заключается в том, что оно по существу является односторонним, т.е. не сопровождается обратной процедурой, т.е. расшифрованием приемной стороны. Обе стороны (отправитель и получатель) используют одну и ту же процедуру одностороннего шифрования на основе хэш-функий. Известные функции хэщирования:

  1. Отечественный стандарт ГОСТ-Р 34.11-94 – он вычисляет хэш размером 32 байта

  2. MD месседж дайджест – это ряд алгоритмов хэширования, наиболее распространенных в мире. Каждый из них вырабатывает 128-битный код. Алгоритм MD2 – самый медленный, MD4 – самый быстрый, MD5 – модификация MD4 в котором пожертвована скорость ради увеличения безопасности. MD5 применятся в последних версиях Windows для преобразования пароля пользователя в 16-байтовое число

  3. SHA – это алгоритм вычисления дайджеста сообщений, вырабатывающий 160-битовый хэш-код входных данных. Широко распространен в мире и используется во многих сетевых протоколах защиты информации.


Отечественный стандарт хэширования ГОСТ-Р 34.11-94

Этот стандарт является обязательным для применения в качестве алгоритма хэширования в государственных организациях РФ и ряде коммерческих организаций.

Инициализация регистра хэш-значений, если длинна сообщения сообщения превышает 256 бит, то переход к 3му шагу, если нет – то ко 2.

Шаг 2. Вычисление хэш-значение блока данных по 256 бит с использованием хранящегося в регистре хэш-значения предыдущего блока.

  1. Генерация ключей шифрования на основе блоков хэшируемых данных.

  2. Зашифрование хранящегося в регистре хэш-значения в виде 4 блоков по 64 бита по алгоритму ГОСТ 28147-89 в режиме простой замены.

  3. Перемешивание результатов.

Вычисление производится до тех пор, пока длинна необработанных данных не станет меньше или равной 256, в этом случае переходим к шагу 3.

Шаг 3. Дополнение битовыми нулями для необработанной части сообщения до длинны 256 бит.




Электронная цифровая подпись.

Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. При таком обмене электронными документами существенно снижаются затраты на обработку и хранение документов, ускоряется их поиск, но возникает проблема аутентификации автора электронного документа и самого документа, т.е. установление подлинности автора и отсутствие изменений в полученном электронном документе. Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относится:

  1. Активный перехват. Нарушитель, подключившийся к сети перехватывает документы, файлы и изменяет их.

  2. Маскарад. Абонент C посылает документ абоненту B от имени абонента A.

  3. Ренегатство. Абонент A заявляет, что не посылал сообщений абоненту B, хотя на самом деле посылал.

  4. Подмена. Абонент B изменяет или формирует новый документ и заявляет, что получил его от абонента A.

  5. Повтор. Абонент C повторяет ранее переданный документ.ю который абонент A посылал абоненту B.

Эти виды злоумышленных действий могут нанести существенный ущерб банковским и коммерческим структурам, государственным предприятиям и организациям, частным лицам, применяющим в своей деятельности информационные технологии. Проблемы проверки целостности сообщения и подлинности автора сообщения позволяют эффективно решить методология электронной цифровой подписи.


Основные процедуры цифровой подписи.

Функционально цифрованная подпись аналогична обычной рукописной подписи и обладает ее основными достоинствами.

  1. Удостоверяет, что подписанный текст исходит от лица, поставившего подпись.

  2. Не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом.

  3. Гарантирует целостность подписанного текста.

Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе подписываемым текстом. ЭЦП основана на обратимости симметричных шифров, а так же на взаимосвязанности содержимого сообщения самой подписи и пары ключей. Изменение хотя бы одного из этих элементов сделает невозможным подтверждение подлинности цифровой подписи. ЭЦП реализуется при помощи ассиметричных алгоритмов шифрования и хэш-функции. Технология применения ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы. Для каждого абонента генерируется пара ключей. Секретный ключ хранится абонентов в тайне и используется им для формирования ЭЦП. Открытый ключ известен всем другим пользователям и предназначен для проверки ЭЦП получателем подписанного электронного документа. Система ЭЦП включает 2 основные процедуры:

  1. Процедуру формирования цифровой подписи

  2. Процедуру проверки цифровой подписи

В процедуре формирования используется секретный ключ отправителя, а в процедуре проверки – открытый ключ отправителя.


Процедура формирования цифровой подписи.

На подготовительном этапе этой процедуры абонент A, т.е. отправитель сообщения генерирует пару ключей. Секретный ключ ka и открытый ключ Ka . Открытый ключ Ka вычисляется из парного ему ключа ka. Открытый ключ рассылается остальным абонентам сети, или делается доступным, например на разделяемом ресурсе для использования проверки подписи. Для формирования цифровой подписи отправитель A прежде всего вычисляет значение хэш-функции H(M) подписываемого текста M. Хэш-функция служит для сжатия исходного подписываемого текста M. Дайджест m, т.е. относительно короткое число, состоящее из фиксированного небольшого числа бит и характеризующий весь текст M в целом. Далее отправитель A шифрует дайджест m своим секретным ключом ka получаемая при этом пара чисел представляет собой цифровую подпись для данного текста M. Сообщение M вместе с цифровой подписью отправляется в адрес получателя.

Процедура проверки цифровой подписи. Абоненты сети могут проверить цифровую подпись сообщения M с помощью открытого ключа Ka. При проверки ЭЦП абонент B, т.е. получатель сообщения M расшифровывает принятый дайджест m открытым ключом Ka отправителя A, кроме того получатель сам вычисляет с помощью хэш-функции H(M) дайджест M принятого сообщения M и сравнивает его с расшифрованным. Если эти два дайджеста m и m` совпадают, то цифровая подпись является подлинной. В противном случае либо подделана подпись либо изменено сообщение.

Принципиальным моментов в системе ЭЦП является невозможность подделать ЭЦП пользователя без знания его секретного ключа подписывания, поэтому необходимо защищать секретный ключ подписывания от несанкционированного доступа. Секретный ключ ЭЦП аналогично ключу симметричного шифрования рекомендуется хранить на персональном ключевом носителе в защищенном виде. Электронная цифровая подпись представляет собой уникальное число зависящее от подписываемого документа и секретного ключа абонента. В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления его одной или более электронных подписей. Помещенный подписываемый файл или в отдельный файл электронной подписи структура ЭЦП обычно содержит дополнительную информацию, однозначно идентифицирующую автора подписанного документа. Эта информация добавляется к документу до вычисления ЭЦП, что обеспечивает ее целостность. Каждая подпись содержит следующую информацию: Дату подписи, срок окончания действия ключа данной подписи, информацию о лице, подписавшим файл (ФИО, должность, наименование фирмы) идентификатор подписавшего – имя открытого ключа, цифровую подпись. С точки зрения конечного пользователя процесс формирования и проверки цифровой подписи отличается от процесса криптографического закрытия передаваемых данных. При формировании цифровой подписи используется закрытый ключ отправителя, тогда как при зашифровании применяется открытый ключ отправителя, а при проверке цифровой подписи используется открытый ключ отправителя, соответственно при расшифровании закрытый ключ получателя. Проверить сформированную подпись может любое лицо, т.к. ключ проверки подписи является открытым. При положительном результате проверки подписи делается заключение о подлинности и целостности полученного сообщения, т.е. о том, что это сообщение действительно отправлено тем или иным отправителем и не было модифицировано при передаче по сети. Однако, если пользователя интересует не является ли полученное сообщение повторением ранее отправленного или не было ли оно задержано на пути следования, то он должен проверить дату и время отправки, а при наличии – порядковый номер.


Аналогично симметричному шифрованию необходимо обеспечить невозможность подмены ключа, используемого для проверки электронной цифровой подписи. Если предположить, что злоумышленник N имеет доступ к открытому ключа Ka абонента A, то он может выполнить следующие действия.

  1. Прочитать из файла, в котором содержится открытый ключ Ka, идентификационную информацию об абоненте А.

  2. Сгенерировать собственную пару ключей kн Kм записав в них идентификационную информацию абонента А.

  3. Подменить хранящуюся у абонента открытый ключ Kа своим открытым ключом Kа, но содержащим идентификационную информацию абонента A

После этого злоумышленник N может посылать документы абоненту B, подписанные своим ключом kN. При проверке этих документов абонент B будет считать, что документы подписаны абонентом A и их ЭЦП верна, т.е. они не были модифицированы кем-либо. До выяснения отношений непосредственно с абонентом A у абонента B не появится сомнений в полученных документах. Открытые ключи ЭЦП можно защитить от подмены с помощью соответствующих цифровых сертификатов. На сегодняшний день существует большое количество алгоритмов ЭЦП.

1   2   3   4   5

Похожие:

Ответы на вопросы к экзамену iconВопросы к экзамену по хтт (2011) I. Перечень вопросов, ответы на которые
Перечень вопросов, ответы на которые необходимы для получения положительной оценки. Оценка "хорошо" предполагает уверенные ответы...

Ответы на вопросы к экзамену iconКананович И. В. Арбитражный процесс: Вопросы и ответы
К19 Кананович И. В. Арбитражный процесс: Вопросы и ответы. – М.: Юриспруденция, 1999. – 144 с. (Серия «Под готовка к экзамену»)

Ответы на вопросы к экзамену iconНовые поступления в библиотеку право
Информационное право : ответы на экзаменационные вопросы: [учеб пособие] / Н. А. Агалец. Минск : ТетраСистемс, 2007. 144 с. (Ответы...

Ответы на вопросы к экзамену iconВопросы к экзамену по хтт (2009) I. Перечень вопросов
Перечень вопросов, уверенные ответы на которые необходимы для получения положительной оценки

Ответы на вопросы к экзамену iconТ. В. Иванова География. 9 класс. Билеты и ответы для быстрой подготовки к устному экзамену
В предлагаемом пособии приведены краткие ответы на билеты, которые будут вынесены на устный экзамен по географии в 9 классах общеобразовательных...

Ответы на вопросы к экзамену iconОтветы на вопросы к экзамену по дисциплине: “бухгалтерский учет” для студентов 3 курса вечернего отделения обоего пола
Бухучет, его роль и значение в системе управления. Взаимосвязь оперативного, статистического и бухучета. Налоговый учет

Ответы на вопросы к экзамену iconВопросы и ответы по организации местного самоуправления
Типовые вопросы и ответы, связанные с реализацией Федерального закона «Об общих принципах организации местного самоуправления в Российской...

Ответы на вопросы к экзамену iconВопросы к зачету и экзамену по курсу “Классическая электродинамика”
Приведенные ниже ответы не являются полными, а скорее служат для пояснения вопроса. При подготовке ограничиваться этими ответами...

Ответы на вопросы к экзамену icon1. 07 Ответы на вопросы по междисциплинарному экзамену
Вопрос Линейные операторы (ЛО) в конечномерном пространстве и их матричное представление. Характеристический многочлен, собственные...

Ответы на вопросы к экзамену iconО материалах из иб "вопросы-ответы", иб "финансист"
Вопросы-ответы", иб "Финансист", иб "Корреспонденция счетов". Также для опубликования предлагаются отдельные наиболее интересные...


Разместите кнопку на своём сайте:
lib.convdocs.org


База данных защищена авторским правом ©lib.convdocs.org 2012
обратиться к администрации
lib.convdocs.org
Главная страница