Главная /
Криптографические методы защиты информации /
Решить систему сравнений: [формула]
Решить систему сравнений:
вопросПравильный ответ:
3097
Сложность вопроса
65
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Экзамен прошёл на 4 с минусом. Спасибо за халяуву
02 янв 2017
Другие ответы на вопросы из темы безопасность интуит.
- # Провести операцию SubBytes алгоритма AES со значением байта 18.
- # Применением цепных дробей найти секретный ключ d и разложение модуля 34542035262313 (экспонента - 4727621) на множители. В ответе укажите секретный ключ.
- # Три пользователя имеют модули , , . Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов , , . Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
- # Дан шифртекст, показанный ниже. Зная секретный ключ , найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)). Шифртекст{(16, 416), (128, 672)}; {(56, 419), (59, 386)};{(425, 663), (106, 24)}; {(568, 355), (145, 608)};{(188, 93), (279, 398)}; {(425, 663), (99, 295)};{(179, 275), (269, 187)}; {(188, 93), (395, 337)};{(188, 93), (311, 68)}; {(135, 82), (556, 484)};{(56, 419), (106, 727)}; {(16, 416), (307, 693)}
- # Дан шифртекст, показанный ниже. Зная секретный ключ , найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)). Шифртекст{(16, 416), (675, 505)}; {(72, 254), (611, 579)};{(72, 254), (727, 686)}; {(489, 468), (39, 171)};{(72, 254), (531, 354)}; {(568, 355), (36, 87)};{(188, 93), (588, 44)}; {(618, 206), (70, 195)};{(568, 355), (267, 81)}; {(56, 419), (525, 674)}