Главная /
Криптографические методы защиты информации /
Дан шифртекст, показанный ниже. Зная секретный ключ [формула], найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)). [таблица]
Дан шифртекст, показанный ниже. Зная секретный ключ , найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст {(377, 456), (367, 360)}; {(425, 663), (715, 398)}; {(188, 93), (279, 353)}; {(179, 275), (128, 79)}; {(568, 355), (515, 67)}; {(568, 355), (482, 230)}; {(377, 456), (206, 645)}; {(188, 93), (300, 455)}; {(489, 468), (362, 446)}; {(16, 416), (69, 510)}; {(425, 663), (218, 601)}
вопрос
Правильный ответ:
заостренный
Сложность вопроса
60
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Это очень элементарный вопрос по интуиту.
03 сен 2019
Аноним
Я провалил экзамен, почему я не нашёл этот чёртов сайт с ответами по тестам интуит до того как забрали в армию
16 сен 2016
Другие ответы на вопросы из темы безопасность интуит.
- # Дана точка P(49, 568) на кривой и натуральное число 122. Найти координату Y точки .
- # Вычислить нелинейность булевой функции 00011010 от 3 переменных
- # Вычислить нелинейность блока замен 13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8 размерностью бит
- # Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст. S: C4D0C85A1F8A0F20A334BA50755A0D68 K: DA39E36DD6C833EF8A5166CF95E657F8
- # Три пользователя имеют модули , , . Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов , , . Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.