Главная /
Криптографические методы защиты информации /
Используя порождающий полином для CRC [формула], построить контрольную сумму для сообщения 1111110111100101001010100.
Используя порождающий полином для CRC , построить контрольную сумму для сообщения 1111110111100101001010100.
вопросПравильный ответ:
{1,0,1,0,0}
{1,1,1,1,1}
{0,0,1,1,0}
{1,0,1,1,0}
Сложность вопроса
86
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Это очень нехитрый решебник интуит.
03 июл 2016
Аноним
Я провалил экзамен, за что я не углядел этот великолепный сайт с всеми ответами интуит до зачёта
06 апр 2016
Другие ответы на вопросы из темы безопасность интуит.
- # С помощью -алгоритма Полларда найти наибольший нетривиальный делитель числа 5141.
- # Используя порождающий полином для CRC , построить контрольную сумму для сообщения 1111000110001000100101001.
- # Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - ЗРНТИК или ДОЖДИК - устойчивее к действию этой программы?
- # Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст. S: 6444F00D36EDD2BACECD2FEFC61C57FA K: 260311C2BA9AF03E26FA0773C20979BA
- # Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 6549. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 11, значения цифровой подписи: r = 38; s = 43. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.