Главная /
Криптографические методы защиты информации /
Зашифруйте открытый текст РЕГРЕССОР с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425, 663), значения случайных чисел для букв открытого текста k: 6, 12, 16, 4, 9, 4, 19, 9, 18, кривую E751(-1,1) и генерирующую точку G = (0, 1))
Зашифруйте открытый текст РЕГРЕССОР
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425, 663), значения случайных чисел
для букв открытого текста k: 6, 12, 16, 4, 9, 4, 19, 9, 18, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
вопрос
Правильный ответ:
{(725, 195), (86, 726)}; {(286, 136), (681, 366)}; {(72, 254), (86, 25)};
{(16, 416), (138, 453)}; {(489, 468), (157, 175)}; {(16, 416), (31, 136)};
{(568, 355), (109, 551)}; {(489, 468), (143, 602)}; {(618, 206), (652, 315)}.
{(725, 195), (86, 726)}; {(286, 136), (681, 366)}; {(72, 254), (86, 25)};
{(16, 416), (138, 453)}; {(489, 468), (157, 175)}; {(16, 416), (31, 136)};
{(489, 468), (143, 602)}; {(568, 355), (109, 551)}; {(618, 206), (652, 315)}.
{(286, 136), (681, 366)}; {(725, 195), (86, 726)}; {(72, 254), (86, 25)};
{(16, 416), (138, 453)}; {(489, 468), (157, 175)}; {(16, 416), (31, 136)};
{(568, 355), (109, 551)}; {(489, 468), (143, 602)}; {(618, 206), (652, 315)}.
{(72, 254), (86, 25)}; {(725, 195), (86, 726)}; {(286, 136), (681, 366)};
{(16, 416), (138, 453)}; {(489, 468), (157, 175)}; {(16, 416), (31, 136)};
{(568, 355), (109, 551)}; {(489, 468), (143, 602)}; {(618, 206), (652, 315)}.
Сложность вопроса
61
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Я помощник профессора! Тотчас уничтожьте этот ваш сайт с ответами по интуит. Умоляю
25 ноя 2018
Аноним
спасибо за тест
03 май 2018
Другие ответы на вопросы из темы безопасность интуит.
- # Решить сравнение с помощью индексов.
- # Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ. Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1. Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке. Известно, что n1=23, n2=47, x=16. Чей компьютер он взломает быстрее?
- # Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст. S: 4BC27CFF55B6A74C2577DF9A0C437B1C K: 8A67665DA8301BACC7C55DACCA8B9DC4
- # Даны значения модуля шифрования N = 2911 и открытого ключа e = 359. Используя метод факторизации Ферма, найти значение закрытого ключа.
- # Дан шифртекст 117, а также значения модуля шифрования N = 143 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.