Главная /
Криптографические методы защиты информации /
Дан шифртекст 84, а также значения модуля шифрования N = 187 и открытого ключа e = 3. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
Дан шифртекст 84, а также значения модуля шифрования N = 187 и открытого ключа e = 3. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
вопросПравильный ответ:
50
Сложность вопроса
80
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Я сотрудник деканата! Немедленно заблокируйте сайт vtone.ru с ответами интуит. Пожалуйста
07 май 2019
Аноним
Если бы не эти решения - я бы не решил c этими тестами intuit.
22 апр 2019
Другие ответы на вопросы из темы безопасность интуит.
- # Решить следующее сравнение .
- # Найти остаток от деления на 13.
- # Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ. Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1. Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке. Известно, что n1=23, n2=47, x=16. Чей компьютер он взломает быстрее?
- # Даны значения модуля шифрования N = 221 и открытого ключа e = 35. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 172.
- # Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7256. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 51, значения цифровой подписи: r = 41; s = 44. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.