Главная /
Криптографические методы защиты информации /
Вычислить динамическое расстояние порядка (2,2) блока замен [формула] бит
Вычислить динамическое расстояние порядка (2,2) блока замен 5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15
размерностью бит
вопрос
Правильный ответ:
4
Сложность вопроса
66
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Гранд мерси за решениями по интуиту.
14 ноя 2017
Аноним
Это очень заурядный решебник интуит.
16 июн 2016
Другие ответы на вопросы из темы безопасность интуит.
- # Найти произвольный квадратичный невычет по модулю 293
- # Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - ВЕЧЕРОК или ШАШЛЫКИ - устойчивее к действию этой программы?
- # Шифртекст (901439779, 10110110111111110111) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=101839, q=98867. Найти открытый текст и введите его заглавными буквами.
- # Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3271. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 21, значения цифровой подписи: r = 2; s = 47. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
- # Проверить действительность подписей (150,17), (195, 167) для сообщения с известным значением хэш-свертки 59 и открытым ключом проверки (60,74). Используется кривая и генерирующая точку G = (318, 660) порядка n = 251.