Главная /
Криптографические методы защиты информации /
Зашифруйте открытый текст РЕНЕССАНС с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел для букв открытого текста k: 2, 19, 4, 8, 2, 2, 16, 10, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
Зашифруйте открытый текст РЕНЕССАНС
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел
для букв открытого текста k: 2, 19, 4, 8, 2, 2, 16, 10, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
вопрос
Правильный ответ:
{(188, 93), (6, 218)}; {(568, 355), (234, 164)}; {(16, 416), (390, 603)};
{(346, 242), (307, 693)}; {(188, 93), (45, 31)}; {(188, 93), (45, 31)};
{(72, 254), (229, 600)}; {(377, 456), (685, 655)}; {(188, 93), (45, 31)}
{(16, 416), (390, 603)}; {(188, 93), (6, 218)}; {(568, 355), (234, 164)};
{(346, 242), (307, 693)}; {(188, 93), (45, 31)}; {(188, 93), (45, 31)};
{(72, 254), (229, 600)}; {(377, 456), (685, 655)}; {(188, 93), (45, 31)}
{(188, 93), (45, 31)}; {(568, 355), (234, 164)}; {(16, 416), (390, 603)};
{(346, 242), (307, 693)}; {(188, 93), (45, 31)}; {(188, 93), (6, 218)};
{(72, 254), (229, 600)}; {(377, 456), (685, 655)}; {(188, 93), (45, 31)}
{(568, 355), (234, 164)}; {(188, 93), (6, 218)}; {(16, 416), (390, 603)};
{(346, 242), (307, 693)}; {(188, 93), (45, 31)}; {(188, 93), (45, 31)};
{(72, 254), (229, 600)}; {(377, 456), (685, 655)}; {(188, 93), (45, 31)}
Сложность вопроса
88
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Это очень заурядный вопрос по интуиту.
02 окт 2020
Аноним
Я завалил сессию, какого чёрта я не углядел этот чёртов сайт с ответами интуит до того как забрали в армию
18 фев 2020
Другие ответы на вопросы из темы безопасность интуит.
- # Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ. Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1. Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке. Известно, что n1=31, n2=23, x=17. Чей компьютер он взломает быстрее?
- # Вычислить динамическое расстояние порядка 1 булевой функции 00101000 от 3 переменных
- # Провести операцию SubBytes алгоритма AES со значением байта FB.
- # Провести операцию SubBytes алгоритма AES со значением байта F0.
- # Два пользователя используют общий модуль N = 4399, но разные взаимно простые экспоненты и . Пользователи получили шифртексты и , которые были получены в результате зашифрования на экспонентах и соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.