Главная /
Криптографические методы защиты информации /
Дан шифртекст, показанный ниже. Зная секретный ключ [формула], найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)). [таблица]
Дан шифртекст, показанный ниже. Зная секретный ключ , найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст {(16, 416), (128, 672)}; {(56, 419), (59, 386)}; {(425, 663), (106, 24)}; {(568, 355), (145, 608)}; {(188, 93), (279, 398)}; {(425, 663), (99, 295)}; {(179, 275), (269, 187)}; {(188, 93), (395, 337)}; {(188, 93), (311, 68)}; {(135, 82), (556, 484)}; {(56, 419), (106, 727)}; {(16, 416), (307, 693)}
вопрос
Правильный ответ:
изготовление
Сложность вопроса
92
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Это было сложно
07 июл 2018
Аноним
Какой студент ищет эти тесты интуит? Это же легко
22 янв 2017
Другие ответы на вопросы из темы безопасность интуит.
- # Решить сравнение с помощью индексов.
- # Расшифровать текст 3-18.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число. Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
- # Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ. Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1. Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке. Известно, что n1=31, n2=43, x=7. Чей компьютер он взломает быстрее?
- # Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - РУБАХА или ПОРТКИ - устойчивее к действию этой программы?
- # Вычислить нелинейность блока замен 9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1 размерностью бит