Главная /
Криптографические методы защиты информации /
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=5, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введ
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=5, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
вопросПравильный ответ:
(3,10)
Сложность вопроса
89
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
ответ подошёл
13 сен 2018
Аноним
Экзамен сдан на пять. Спасибо vtone
26 дек 2017
Другие ответы на вопросы из темы безопасность интуит.
- # Найти произвольный квадратичный невычет по модулю 241
- # Зашифровать открытый текст "ЗАПЕЧАТАЙ_ПЕРЕД_ОТПРАВКОЙ". Сохраняя пробелы между словами, записать его в таблицу . Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква -го столбца циклически сдвигается справо на позиций в алфавите. Порядок столбцов 31452. Величины сдвигов: , , , ,
- # Даны значения модуля шифрования N = 667 и открытого ключа e = 575. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 593.
- # Два пользователя используют общий модуль N = 4399, но разные взаимно простые экспоненты и . Пользователи получили шифртексты и , которые были получены в результате зашифрования на экспонентах и соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
- # Три пользователя имеют модули , , . Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов , , . Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.