Главная /
Криптографические методы защиты информации /
Провести операцию MixColumns над приведенным ниже столбцом состояния [таблица]
Провести операцию MixColumns над приведенным ниже столбцом состояния
F6 |
CC |
19 |
E9 |
Правильный ответ:
48B7281D
Сложность вопроса
87
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Большое спасибо за ответы по интуиту.
06 сен 2020
Аноним
Благодарю за решебник по интуит.
10 фев 2020
Аноним
Большое спасибо за подсказками по intiut'у.
06 окт 2017
Другие ответы на вопросы из темы безопасность интуит.
- # Найти произвольный квадратичный невычет по модулю 229
- # Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - ЧАЙНИК или МАСТЕР - устойчивее к действию этой программы?
- # Провести операцию MixColumns над приведенным ниже столбцом состояния 2A59F4C3
- # Даны значения модуля шифрования N = 667 и открытого ключа e = 575. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 593.
- # Три пользователя имеют модули , , . Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов , , . Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.