Главная /
Криптографические методы защиты информации /
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровыва
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - ДОЛЛАР
или ФАНТИК
- устойчивее к действию этой программы?
вопрос
Правильный ответ:
Первый пароль надежнее
Второй пароль надежнее
Пароли одинаково ненадежные
Сложность вопроса
42
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Я завалил экзамен, за что я не углядел этот крутой сайт с всеми ответами по тестам интуит в начале сессии
12 фев 2018
Другие ответы на вопросы из темы безопасность интуит.
- # Зашифровать открытый текст "ЗДЕСЬ_ДН.М_БУДУТ_ЭКЗАМЕНЫ". Сохраняя пробелы между словами, записать его в таблицу . Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква -го столбца циклически сдвигается справо на позиций в алфавите. Порядок столбцов 31425. Величины сдвигов: , , , ,
- # Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - РУБАХА или ПОРТКИ - устойчивее к действию этой программы?
- # Провести операцию SubBytes алгоритма AES со значением байта 6B
- # Даны значения модуля шифрования N = 3239 и открытого ключа e = 2467. Используя метод факторизации Ферма, найти значение закрытого ключа.
- # Проверьте подлинность ЭЦП (7, 7) для сообщения с известным значением хэш-свертки 9, зная открытый ключ проверки подписи (135, 82). Используйте кривую и генерирующую точку G = (562, 89) порядка n = 13