Главная /
Криптографические методы защиты информации /
Дан шифртекст, показанный ниже. Зная секретный ключ [формула], найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)). [таблица]
Дан шифртекст, показанный ниже. Зная секретный ключ , найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст {(16, 416), (724, 522)}; {(489, 468), (719, 538)}; {(56, 419), (205, 372)}; {(72, 254), (628, 293)}; {(188, 93), (594, 337)}; {(440, 539), (588, 707)}; {(568, 355), (707, 556)}; {(489, 468), (719, 538)}; {(16, 416), (590, 376)}; {(56, 419), (612, 329)}; {(188, 93), (594, 337)}
вопрос
Правильный ответ:
равнозначно
Сложность вопроса
76
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Это очень простой тест intuit.
11 июн 2017
Аноним
Какой студент ищет данные вопросы по интуит? Это же не сложно
13 май 2017
Другие ответы на вопросы из темы безопасность интуит.
- # Найти число всех подгрупп (не включая единичную) группы порядка 6656, не содержащих элемент порядка 26.
- # Даны точки P(48, 702), Q(69, 241), R(98, 338) на кривой . Найти координату Y точки .
- # Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ. Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1. Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке. Известно, что n1=23, n2=47, x=16. Чей компьютер он взломает быстрее?
- # Вычислить динамическое расстояние порядка (2,2) блока замен 9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12 размерностью бит
- # Дано: модуль шифрования N = 4087, открытый ключ e = 13. Найти значение шифртекста, полученного при зашифровании открытого текста 146 на открытом ключе (N, e) по алгоритму RSA.