Главная /
Криптографические методы защиты информации /
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен [формула].
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен
над полем
.
вопрос
Правильный ответ:
да
нет
Сложность вопроса
87
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Я завалил зачёт, почему я не углядел этот сайт с всеми ответами интуит до сессии
05 июл 2020
Аноним
Я провалил зачёт, за что я не углядел этот сайт с всеми ответами с тестами intuit до этого
18 фев 2020
Другие ответы на вопросы из темы безопасность интуит.
- # Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ. Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1. Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке. Известно, что n1=29, n2=41, x=7. Чей компьютер он взломает быстрее?
- # Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - ВОЛК или ЗАЯЦ - устойчивее к действию этой программы?
-
#
Вычислить динамическое расстояние порядка (2,2) блока замен 15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11 размерностью
бит
-
#
Три пользователя имеют модули
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
- # Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 1892. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 37, значения цифровой подписи: r = 56; s = 26. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.