Главная /
Криптографические методы защиты информации /
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровыва
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - МАКАКИ
или ЖИРАФЫ
- устойчивее к действию этой программы?
вопрос
Правильный ответ:
Первый пароль надежнее
Второй пароль надежнее
Пароли одинаково ненадежные
Сложность вопроса
68
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Какой студент находит вот эти вопросы с интуитом? Это же безумно легко
30 мар 2020
Другие ответы на вопросы из темы безопасность интуит.
- # Решить систему сравнений:
- # Шифротекст САЕДЛТА_ЬЗМ_НЕУПМРЕЕЕЙННО получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
- # Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст. S: C898D033BF89955BD926554E302708DF K: DE001EB9D2C703531905758530B2CFEA
- # Три пользователя имеют модули , , . Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов , , . Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
- # Зашифруйте открытый текст ЛАТЕНТНЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел для букв открытого текста k: 9, 10, 13, 2, 2, 12, 12, 5, 7, кривую E751(-1,1) и генерирующую точку G = (0, 1)).