Главная /
Криптографические методы защиты информации /
Три пользователя имеют модули [формула]. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули , , . Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов , , . Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
вопросПравильный ответ:
96
Сложность вопроса
91
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Если бы не эти подсказки - я бы не решил c этими тестами интуит.
11 ноя 2019
Аноним
Если бы не опубликованные ответы - я бы сломался c этими тестами интуит.
03 ноя 2019
Аноним
Зачёт защитил. Лечу кутить отмечать 4 за тест интуит
29 янв 2017
Другие ответы на вопросы из темы безопасность интуит.
- # Решить сравнение с помощью цепных дробей.
- # Найти число всех подгрупп (не включая единичную) группы порядка 5545, не содержащих элемент порядка 5.
- # Дана точка P(49, 568) на кривой и натуральное число 122. Найти координату Y точки .
- # Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - ГОРШОК или ЦВЕТОК - устойчивее к действию этой программы?
- # Даны значения модуля шифрования N = 5917 и открытого ключа e = 1103. Используя метод факторизации Ферма, найти значение закрытого ключа.