Главная /
Криптографические методы защиты информации /
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровыва
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - ВОЛК
или ЗАЯЦ
- устойчивее к действию этой программы?
вопрос
Правильный ответ:
Первый пароль надежнее
Второй пароль надежнее
Пароли одинаково ненадежные
Сложность вопроса
31
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Это очень простецкий решебник интуит.
20 авг 2019
Аноним
Это очень заурядный тест по интуиту.
27 июл 2016
Другие ответы на вопросы из темы безопасность интуит.
- # Даны точки P(72, 497), Q(61, 622), R(70, 556) на кривой . Найти координату Y точки .
- # Найти корреляционную матрицу блока замен 12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7 размерностью бит
- # Провести первый раунд зашифрования открытого текста FE2D FEEA B158 BE38 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок .
- # Два пользователя используют общий модуль N = 2773, но разные взаимно простые экспоненты и . Пользователи получили шифртексты и , которые были получены в результате зашифрования на экспонентах и соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
- # Дан шифртекст, показанный ниже. Зная секретный ключ , найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)). Шифртекст{(179, 275), (712, 186)}; {(725, 195), (395, 414)};{(72, 254), (434, 136)}; {(425, 663), (251, 506)};{(16, 416), (383, 340)}; {(745, 210), (102, 484)};{(346, 242), (78, 271)}; {(179, 275), (712, 186)};{(725, 195), (739, 574)}; {(346, 242), (78, 271)}