Главная /
Криптографические методы защиты информации /
Найти корреляционную матрицу блока замен [формула] бит
Найти корреляционную матрицу блока замен 15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6
размерностью
бит
вопрос
Правильный ответ:
Сложность вопроса
49
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Экзамен прошёл на пять.
29 окт 2018
Аноним
Благодарю за решениями по intiut'у.
22 окт 2017
Другие ответы на вопросы из темы безопасность интуит.
-
#
С помощью
-алгоритма Полларда найти наибольший нетривиальный делитель числа 4559.
- # Найти наибольший квадратный корень из 29 по примарному модулю 625.
- # Расшифровать сообщение на английском языке 6-18.txt, зашифрованное шифром Виженера, Длина ключа равна 4. В ответ введите ключ. .
- # Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ. Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1. Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке. Известно, что n1=43, n2=47, x=16. Чей компьютер он взломает быстрее?
-
#
Три пользователя имеют модули
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.