Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=23, n2=47, x=16.
Чей компьютер он взломает быстрее?
вопросПравильный ответ:
- # Найти число всех подгрупп (не включая единичную) группы порядка 5545, не содержащих элемент порядка 5.
- # Используя порождающий полином для CRC , построить контрольную сумму для сообщения 1100010010010001001001100.
- # Шифротекст КУАМКЛТУОЯ_ЖРЕУРЗ_РАЖНЯ_Е получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
- # Даны значения модуля шифрования N = 253 и открытого ключа e = 139. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 106.
- # Дан шифртекст, показанный ниже. Зная секретный ключ , найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)). Шифртекст{(16, 416), (93, 484)}; {(489, 468), (531, 397)};{(188, 93), (654, 102)}; {(489, 468), (218, 150)};{(16, 416), (530, 729)}; {(425, 663), (295, 219)};{(725, 195), (742, 299)}; {(188, 93), (367, 360)};{(188, 93), (235, 732)}; {(618, 206), (251, 245)};{(425, 663), (688, 10)}