Главная /
Криптографические методы защиты информации /
Дан шифртекст, показанный ниже. Зная секретный ключ [формула], найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)). [таблица]
Дан шифртекст, показанный ниже. Зная секретный ключ , найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст {(745, 210), (185, 105)}; {(188, 93), (681, 385)}; {(377, 456), (576, 465)}; {(440, 539), (138, 298)}; {(745, 210), (520, 2)}; {(188, 93), (681, 385)}; {(286, 136), (282, 410)}; {(72, 254), (200, 721)}; {(72, 254), (643, 94)}; {(745, 210), (476, 315)}; {(440, 539), (724, 229)}
вопрос
Правильный ответ:
летательный
Сложность вопроса
57
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Если бы не эти подсказки - я бы сломался c этими тестами intuit.
03 янв 2018
Аноним
Это очень нехитрый вопрос по интуиту.
18 дек 2015
Другие ответы на вопросы из темы безопасность интуит.
- # Найти остаток от деления на 5.
- # Вычислить порядок точки (13, 7) кривой порядка 36.
- # Расшифровать сообщение на английском языке 6-7.txt, зашифрованное шифром Виженера, Длина ключа равна 3. В ответ введите ключ. .
- # Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ. Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1. Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке. Известно, что n1=31, n2=43, x=7. Чей компьютер он взломает быстрее?
- # Вычислить динамическое расстояние порядка 1 булевой функции 01001010 от 3 переменных