Криптографические методы защиты информации - ответы на тесты Интуит
Все ответы: В курсе дан необходимый теоретический минимум по основным вопросам современной криптографии.
![math](/upload/math/7b1cd54ac752b49bbf6c24372b60c84a.png)
ШАР
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/1a9a5eff1056c6ab191d0f4160168eac.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
БАР
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/f9a4a0780ccf210d790ce8774e8aae2c.png)
Расшифровать текст 3-1.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число. (Примечание: знак _ обозначает пробел между словами.)
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.
15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/e05a245527460c65eacf411aa665d4cc.png)
В ответ введите ключ.
.15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/cddb179c545beaaf1ce5d67eff3a5d5b.png)
В ответ введите ключ.
.15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/5c34d0fef26ef75663b34f6e3cd089ed.png)
В ответ введите ключ.
.![math](/upload/math/1b792c1383a2cf5fe445bf9f78a103ec.png)
![math](/upload/math/be38513c43c34c4d0f48d40bb8313d01.png)
![math](/upload/math/b71466cb7f5df83af9675b34aa0c40d9.png)
![math](/upload/math/a30d0e3b0fca878e4c9dfc80ad1b86c4.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/f6fbf37f33b3b92000ffcd11b6e8e116.png)
![math](/upload/math/036bcf385ca879a79f56b33e44dd6514.png)
![math](/upload/math/2b8d9a9384440c374dcaaa77bcdb0b9b.png)
![math](/upload/math/18fe2e276ac4bd81c4b944b55adba10e.png)
![math](/upload/math/7ab24c40c94a7c3900a2b538ad370b07.png)
24 |
CC |
08 |
24 |
![math](/upload/math/fa3a8222dde94758c8cb2a20d5e83195.png)
![math](/upload/math/af8b5e123ced8798876a7423114d16c2.png)
![math](/upload/math/d080ea94356279496cd94d23bc2dd23f.png)
![math](/upload/math/bb1f7faa2b2142061baf33c35ad7b4ff.png)
![math](/upload/math/5ba876926e0dc31b958dfe5db4bea6c0.png)
![math](/upload/math/58c2fd7d285d70b0cb3aa317999c255f.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
ОН
с помощью матрицы ![math](/upload/math/c99cb7827b7ac81a60c74cf33be7e2d2.png)
S: |
| K: |
|
295
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,5,8,16,31,63,125}, m=251 и n=56. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст АНАЛИЗ
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/b040a279527d64d68765b68d739a2c7f.png)
![math](/upload/math/1d5681086182aa2d0c7e8282d25e84f9.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=29, n2=23, x=19.
Чей компьютер он взломает быстрее?
ПЕРЕДРЯГА
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел
для букв открытого текста k: 18, 15, 14, 18, 5, 10, 19, 14, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ВОРОНАили
ЛИСИЦА- устойчивее к действию этой программы?
![math](/upload/math/6f5b78f0bdcac5a7a19e88fd3f8294aa.png)
Шифртекст |
---|
{(440, 539), (128, 672)}; {(489, 468), (282, 341)}; |
{(489, 468), (45, 720)}; {(72, 254), (227, 299)}; |
{(188, 93), (251, 506)}; {(72, 254), (319, 518)}; |
{(745, 210), (129, 659)}; {(286, 136), (515, 684)}; |
{(568, 355), (395, 414)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/b4c976a927f1376159ea0aeb210185bd.png)
![math](/upload/math/0fb8d009df4df70f97e2e69aeb47efe2.png)
![math](/upload/math/5591d42bb31cf72af2ab8f338a128518.png)
ЛУЧ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/ce214eaa242a66e0f4d91ed478dc2fa1.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
ГИД
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/ebbfc7edc99bd7f9da2a19b27437e555.png)
Расшифровать текст 3-2.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/754182f473df97377d19e24ad4a28081.png)
В ответ введите ключ.
.14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/8113390ad286afaeebbbc06d8d9d740f.png)
В ответ введите ключ.
.14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/ca2ec522c67166e87872688764ee8fbc.png)
В ответ введите ключ.
.![math](/upload/math/f65094f43be04be975f4c7cd0ec0bf2c.png)
![math](/upload/math/4edc4e9c98e42c45d26735a63729b72a.png)
![math](/upload/math/e6a2d67748a887951c04e569fff20a6b.png)
![math](/upload/math/80d2e42251ff9ebe9b52a3b96ba96bab.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/6031d10af72c982e9c2f909b6cbdf22d.png)
![math](/upload/math/b18ff7835c4ab98633a42c55a543ac1f.png)
![math](/upload/math/ddd2e3e9739f9fef81ad81b3c5070a52.png)
![math](/upload/math/18fe2e276ac4bd81c4b944b55adba10e.png)
![math](/upload/math/56204a1af96260c7de53a735f12fe1c0.png)
48 |
29 |
8F |
17 |
![math](/upload/math/8c6a543cc518d3da9fbbebe5f9dc2704.png)
![math](/upload/math/a31a37a56aaa5ba54b2c0d381703a6d7.png)
![math](/upload/math/0292b463e050dea963aa0269ac04cb9f.png)
![math](/upload/math/241f60d81fec0332160aa55595c5c900.png)
![math](/upload/math/8587b01f00494d2afaef09bd77967ba0.png)
![math](/upload/math/fbe0254fb2700296a3d7e9ee2b621cfa.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
АД
с помощью матрицы ![math](/upload/math/d81feaef27b82d5e85551e42f41df110.png)
S: |
| K: |
|
537
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,3,7,15,29,57,115}, m=230 и n=43. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст СИНТЕЗ
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/cea42cfb4a1bfc3d0571653253783cc1.png)
![math](/upload/math/1d5681086182aa2d0c7e8282d25e84f9.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=31, n2=23, x=17.
Чей компьютер он взломает быстрее?
ЛАТЫШСКИЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179,275), значения случайных чисел
для букв открытого текста k: 15, 17, 12, 2, 2, 4, 8, 6, 17, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
КОШКАили
МЫШКА- устойчивее к действию этой программы?
![math](/upload/math/0627989784d408a632badafdcba4c5cd.png)
Шифртекст |
---|
{(72, 254), (397, 184)}; {(188, 93), (526, 412)}; |
{(188, 93), (328, 290)}; {(135, 82), (433, 47)}; |
{(179, 275), (711, 341)}; {(568, 355), (546, 670)}; |
{(16, 416), (734, 170)}; {(568, 355), (371, 14)}; |
{(596, 433), (604, 610)}; {(16, 416), (734, 170)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/2e8d16705918888d50b66106575b10be.png)
![math](/upload/math/52a906ac5c71171a5ddb2ea590ee5e1a.png)
![math](/upload/math/ed26cdf1dc3b9c470a2b5491e1b14cc0.png)
ОВАЛ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/66fac26d4c2a6a45a37b4d3e699526b9.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
ТРЕП
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/bf21bc10068bf4b73a794be3d0d50faf.png)
Расшифровать текст 3-3.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.
6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/f157adf4efce31b8a23af12979afc168.png)
В ответ введите ключ.
.6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/1797a1337ab410c853bf6c8ebf03d98f.png)
В ответ введите ключ.
.6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/be8c36c4f53fd019587018e0ad707eb1.png)
В ответ введите ключ.
.![math](/upload/math/f65094f43be04be975f4c7cd0ec0bf2c.png)
![math](/upload/math/4edc4e9c98e42c45d26735a63729b72a.png)
![math](/upload/math/b8580a8c684bcaf33139b14e868ee6a0.png)
![math](/upload/math/94be523f27d6e3492c45315c623fd40a.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/6031d10af72c982e9c2f909b6cbdf22d.png)
![math](/upload/math/b18ff7835c4ab98633a42c55a543ac1f.png)
![math](/upload/math/2b8d9a9384440c374dcaaa77bcdb0b9b.png)
![math](/upload/math/9754746ea0895330c376d6c8793a4b4e.png)
![math](/upload/math/c75b53518b3b48fd6b8e4fa29b135b21.png)
DF |
46 |
D8 |
49 |
![math](/upload/math/08a012bad14f65956914d0f63376ea68.png)
![math](/upload/math/586d43b73a4b4d61487ff4ddc3574dc3.png)
![math](/upload/math/1ada48f47197fba079a0a7d9b5b8eb0e.png)
![math](/upload/math/554265fe1ea96829449516eaa3c01862.png)
![math](/upload/math/32f928d92e35cc3e1e62b440dac51eeb.png)
![math](/upload/math/e20ec4d5e65658bd7da2a837f41ca48d.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
БЕ
с помощью матрицы ![math](/upload/math/55020078307bc6f1de435e82ca92160d.png)
S: |
| K: |
|
442
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,4,8,15,30,60,122}, m=244 и n=83. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст РАЗБОР
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/dc68b6d583169c969a43cc7ea1b7b1de.png)
![math](/upload/math/2b71cc5aaf7ac962e01d6d7d7dde3718.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=37, n2=23, x=14.
Чей компьютер он взломает быстрее?
РЕГРЕССОР
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425, 663), значения случайных чисел
для букв открытого текста k: 6, 12, 16, 4, 9, 4, 19, 9, 18, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ОВАЛили
КРУГ- устойчивее к действию этой программы?
![math](/upload/math/fa4a5d06752fbb06db452b64bdaac4d8.png)
Шифртекст |
---|
{(188, 93), (573, 583)}; {(188, 93), (128, 79)}; |
{(425, 663), (703, 125)}; {(489, 468), (109, 200)}; |
{(568, 355), (348, 27)}; {(377, 456), (323, 657)}; |
{(72, 254), (399, 65)}; {(16, 416), (660, 275)}; |
{(179, 275), (267, 670)}; {(568, 355), (642, 53)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/05fb71281e8364ff0e0e376da67e76a9.png)
![math](/upload/math/b743d7f0c6fcba792b0926b25052bd2d.png)
![math](/upload/math/f128f7603bac2250d176eba73568ec07.png)
ТОР
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/d8957033b09f5b7a99397f933563577b.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
СЛОЙ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/66e48cafe67c633b50e1147cf645b4b0.png)
Расшифровать текст 3-4.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.
13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/b174a452d45c5f0ad18db2db6e8c173a.png)
В ответ введите ключ.
.13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/5d479535cbd00f05da4bf6f56b036ba8.png)
В ответ введите ключ.
.13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/4d6c71d8f46db705de384ed00b65395c.png)
В ответ введите ключ.
.![math](/upload/math/1b792c1383a2cf5fe445bf9f78a103ec.png)
![math](/upload/math/be38513c43c34c4d0f48d40bb8313d01.png)
![math](/upload/math/2dc5715387d32a2db0739e57094888c7.png)
![math](/upload/math/745da74412263772b714436f8214f9ba.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/befe0c08c2d304307482b1c9e94c6595.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/f6fbf37f33b3b92000ffcd11b6e8e116.png)
![math](/upload/math/3513a08c29feafe31f3ffc3307361972.png)
![math](/upload/math/e3a3106c87292eef8752a640cef62afd.png)
![math](/upload/math/18fe2e276ac4bd81c4b944b55adba10e.png)
![math](/upload/math/c75b53518b3b48fd6b8e4fa29b135b21.png)
DF |
40 |
F7 |
![math](/upload/math/08a012bad14f65956914d0f63376ea68.png)
![math](/upload/math/bbee2bf8827c78d305510f1f4110cf14.png)
![math](/upload/math/1d6bb3511c52bf0f2058c9abeb026578.png)
![math](/upload/math/dd3b4685e33c07d81db792ccfcbd95c4.png)
![math](/upload/math/b278fe367ca2d513cc6054c78bda03a2.png)
![math](/upload/math/3569ff5da9f3cecd75f2f66382151e43.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
МУ
с помощью матрицы ![math](/upload/math/33bcf8e452ea38270a0780e954852409.png)
S: |
| K: |
|
505
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,3,5,13,23,49,99}, m=195 и n=127. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст НЕПТУН
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/b90e787c74b4fa60795b29464a0fdb02.png)
![math](/upload/math/1d5681086182aa2d0c7e8282d25e84f9.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=43, n2=23, x=9.
Чей компьютер он взломает быстрее?
СИММЕТРИЯ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел
для букв открытого текста k: 11, 17, 18, 19, 16, 6, 12, 8, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
РАБОТАили
ОТПУСК- устойчивее к действию этой программы?
![math](/upload/math/a235f1598c46071479e6c3935e2de4aa.png)
Шифртекст |
---|
{(618, 206), (426, 662)}; {(72, 254), (67, 667)}; |
{(286, 136), (739, 574)}; {(16, 416), (143, 602)}; |
{(618, 206), (313, 203)}; {(618, 206), (114, 607)}; |
{(618, 206), (438, 711)}; {(188, 93), (573, 168)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/24f2bbbcf9ec0371bd5f6b73be18ed46.png)
![math](/upload/math/d6273e3483cc1587e85746f077508a0a.png)
![math](/upload/math/5afc82854c5d9da86f9d788b6d71b9c0.png)
МЕЧ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/b2c9188d572a58668638acbae58d7742.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
РЫБА
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/d66195a57f5907967afbcad6c17ccecd.png)
Расшифровать текст 3-5.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.
4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/9d52695e1f2a5d89ce8829d6b8102024.png)
В ответ введите ключ.
.4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/173aac370fcc795de4ce3094289776d5.png)
В ответ введите ключ.
.4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/3ae58a77054f76c14f2507aa8fb16599.png)
В ответ введите ключ.
.![math](/upload/math/f65094f43be04be975f4c7cd0ec0bf2c.png)
![math](/upload/math/134f7c30ae1f58fdeaf6b558a6dd1374.png)
![math](/upload/math/0a7973d9165d6bed74bb363fe54d6cb0.png)
![math](/upload/math/6e0c2d362282146134bf5fdc1d606c61.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/befe0c08c2d304307482b1c9e94c6595.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/6031d10af72c982e9c2f909b6cbdf22d.png)
![math](/upload/math/b18ff7835c4ab98633a42c55a543ac1f.png)
![math](/upload/math/2b8d9a9384440c374dcaaa77bcdb0b9b.png)
![math](/upload/math/264d3c7b62711e9271a2a5bdd2ad5c6e.png)
![math](/upload/math/af389285f2bedf3b9df703751d0e3152.png)
E1 |
C0 |
CE |
95 |
![math](/upload/math/013c4342dbc5961a7589c82a7e94b39c.png)
![math](/upload/math/f909c111c300c02e75a7c0915e24ac05.png)
![math](/upload/math/647fd65d14645f52964be3664c010186.png)
![math](/upload/math/6c8548e687461397bc9ae8ea49cbc920.png)
![math](/upload/math/a1fe4320a4f0f5f96ad2d7c6e1b1e317.png)
![math](/upload/math/57d370a55ca2296187682059ed2cb822.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
ПИ
с помощью матрицы ![math](/upload/math/b5272781438a0df930f95d9c0097d5d7.png)
S: |
| K: |
|
595
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,5,9,17,35,77,146}, m=292 и n=109. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ФЕНИКС
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/8faec23bde623332058ade85b3095299.png)
![math](/upload/math/2b71cc5aaf7ac962e01d6d7d7dde3718.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=23, n2=41, x=20.
Чей компьютер он взломает быстрее?
УВЕРОВАТЬ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425, 663), значения случайных чисел
для букв открытого текста k: 6, 14, 5, 7, 12, 11, 4, 9, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ВОЛКили
ЗАЯЦ- устойчивее к действию этой программы?
![math](/upload/math/abf3cbedaeceaa283861bc38c28860d7.png)
Шифртекст |
---|
{(283, 493), (314, 127)}; {(425, 663), (561, 140)}; |
{(568, 355), (75, 433)}; {(440, 539), (602, 627)}; |
{(188, 93), (395, 414)}; {(179, 275), (25, 604)}; |
{(72, 254), (47, 349)}; {(72, 254), (417, 137)}; |
{(188, 93), (298, 225)}; {(56, 419), (79, 111)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/cf6c978a7606e20515b864c17fc004cb.png)
![math](/upload/math/b80dd23ddec5e7f422cef42fe23c441e.png)
![math](/upload/math/15f84bbce9e4d8fc75eff28834439125.png)
ЩИТ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/873d949b99b54db2fbbbf372e6a538f3.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
ВВОД
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/57952ea28c7dba8433abbb564d9c95bc.png)
Расшифровать текст 3-6.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/42aecb7d35333d847443fa711d1698a8.png)
В ответ введите ключ.
.12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/ffc2a63706af20c731ffa13288f671b5.png)
В ответ введите ключ.
.12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/02035638c18053b0d49365cc8eb68423.png)
В ответ введите ключ.
.![math](/upload/math/1b792c1383a2cf5fe445bf9f78a103ec.png)
![math](/upload/math/be38513c43c34c4d0f48d40bb8313d01.png)
![math](/upload/math/e4f4602b5cfe0f410d63e1671a6833a6.png)
![math](/upload/math/f41eff09c11c8abbae518a5f05f0bebd.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/befe0c08c2d304307482b1c9e94c6595.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/ba0ada39384d8e0e06b0b7ea419133ec.png)
![math](/upload/math/036bcf385ca879a79f56b33e44dd6514.png)
![math](/upload/math/ddd2e3e9739f9fef81ad81b3c5070a52.png)
![math](/upload/math/9754746ea0895330c376d6c8793a4b4e.png)
![math](/upload/math/56204a1af96260c7de53a735f12fe1c0.png)
D7 |
B5 |
CC |
EC |
![math](/upload/math/5fa5030eb907b7f289a4616102298934.png)
![math](/upload/math/1ba5188f5f8ffe2496a6dc399b02ea56.png)
![math](/upload/math/30082df4a85521e6526c5bc2ae2835d8.png)
![math](/upload/math/52cf342a481f211a92d8b53e09aa4a41.png)
![math](/upload/math/8375ad31b73cbf43a3e137e902621ad5.png)
![math](/upload/math/b6ab0b141fddc9b04ef007d42a0444a5.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
ЛА
с помощью матрицы ![math](/upload/math/fa36bf36170ebdaf60fcb0bc9d7ac2a4.png)
S: |
| K: |
|
492
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,4,8,17,33,67,138}, m=271 и n=65. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ЧАЙНИК
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/f7b91dd3220815fdbd0e48bec9495b7c.png)
![math](/upload/math/2b71cc5aaf7ac962e01d6d7d7dde3718.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=23, n2=47, x=16.
Чей компьютер он взломает быстрее?
ТЕРНОВНИК
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел
для букв открытого текста k: 8, 14, 17, 17, 2, 10, 8, 2, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
МАКАКИили
ЖИРАФЫ- устойчивее к действию этой программы?
![math](/upload/math/a21fed93d41446456cb7a0e9a087a5d5.png)
Шифртекст |
---|
{(377, 456), (367, 360)}; {(425, 663), (715, 398)}; |
{(188, 93), (279, 353)}; {(179, 275), (128, 79)}; |
{(568, 355), (515, 67)}; {(568, 355), (482, 230)}; |
{(377, 456), (206, 645)}; {(188, 93), (300, 455)}; |
{(489, 468), (362, 446)}; {(16, 416), (69, 510)}; |
{(425, 663), (218, 601)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/031bf33d1987a93c363e7241b147ace7.png)
![math](/upload/math/fa2d9c6ee1861d6585fd09c16178ad68.png)
![math](/upload/math/e168310bd9dd184c956577ac06b809ca.png)
РОЙ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/33c4902c4dbc1669c9d98dfc789d7f6e.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
ХОД
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/4d5069ad7b7fe01254775a36acffb269.png)
Расшифровать текст 3-7.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье с конца слово заглавными буквами.
9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/3e8590eb835567ae908f619c7dfd96e6.png)
В ответ введите ключ.
.9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/ffe07e87952e7a4ea40147f22dfecd4d.png)
В ответ введите ключ.
.9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/ce4d7dd534f9354f018bc9067f0a459f.png)
В ответ введите ключ.
.![math](/upload/math/1b792c1383a2cf5fe445bf9f78a103ec.png)
![math](/upload/math/be38513c43c34c4d0f48d40bb8313d01.png)
![math](/upload/math/dc1c2707c8025a6275f054d4be03a58b.png)
![math](/upload/math/62f13518b49301a2549a8bed8b7b511b.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/9129fa2c9fb36767dfa66a5698a7ac3e.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/ba0ada39384d8e0e06b0b7ea419133ec.png)
![math](/upload/math/b18ff7835c4ab98633a42c55a543ac1f.png)
![math](/upload/math/ddd2e3e9739f9fef81ad81b3c5070a52.png)
![math](/upload/math/18fe2e276ac4bd81c4b944b55adba10e.png)
![math](/upload/math/394ed63c87cc02eb176ceb6a54fbf5cc.png)
78 |
27 |
5B |
01 |
![math](/upload/math/6b5be8fa2797864fb50c5022ddc29584.png)
![math](/upload/math/b53d761a4612482a5d56c81133586f78.png)
![math](/upload/math/4ca080e06d0b7ed22e186b2f9990dad6.png)
![math](/upload/math/f3f004bc9c1a1d755d1d797d7be2f555.png)
![math](/upload/math/559233647fd6d69c8765de533879a108.png)
![math](/upload/math/8205861c69108c6220434df97bc32858.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
ВЫ
с помощью матрицы ![math](/upload/math/179439cf718366f5a0b0f04507f94f85.png)
S: |
| K: |
|
429
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,6,14,27,55,109}, m=217 и n=73. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст МАСТЕР
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/d0d02ffabce0e139c615248dd8e4d616.png)
![math](/upload/math/1d5681086182aa2d0c7e8282d25e84f9.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=29, n2=31, x=7.
Чей компьютер он взломает быстрее?
ТЕРПЕЛИВО
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел
для букв открытого текста k: 17, 5, 4, 17, 13, 2, 17, 14, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ОКОШКОили
ДВЕРЦА- устойчивее к действию этой программы?
![math](/upload/math/bcca17d286654a09fddd5f935271fa3a.png)
Шифртекст |
---|
{(16, 416), (128, 672)}; {(56, 419), (59, 386)}; |
{(425, 663), (106, 24)}; {(568, 355), (145, 608)}; |
{(188, 93), (279, 398)}; {(425, 663), (99, 295)}; |
{(179, 275), (269, 187)}; {(188, 93), (395, 337)}; |
{(188, 93), (311, 68)}; {(135, 82), (556, 484)}; |
{(56, 419), (106, 727)}; {(16, 416), (307, 693)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/9cdcb41854a261dc10f849f210a91d8f.png)
![math](/upload/math/aea833a215cf316bec449fc3ebb89a28.png)
![math](/upload/math/a169f140e414a9bceee866c8275eec43.png)
БОЙ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/77972a010563e63ad4f12998a5629359.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
КОД
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/7408c043ac3d478fd9ce6b19d9e9bb10.png)
Расшифровать текст 3-8.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/011d575597fed00e05a7bdba06197f00.png)
В ответ введите ключ.
.5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/f48336c5fd63d885084ce50030c4b2fa.png)
В ответ введите ключ.
.5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/3ba28f81c25efc196bb60be338d9c128.png)
В ответ введите ключ.
.![math](/upload/math/5ca52b7ae540ee381d1912bbe6cc90c4.png)
![math](/upload/math/134f7c30ae1f58fdeaf6b558a6dd1374.png)
![math](/upload/math/26bf5fb6887d7b5c57ee70edcb93b23d.png)
![math](/upload/math/8f23315bce010096e12f97b04ebdf91e.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/3bd0ae82c1b87379faeaf2a345b247f7.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/ba0ada39384d8e0e06b0b7ea419133ec.png)
![math](/upload/math/d6153e08635e17d1d99669480cdcb0fd.png)
![math](/upload/math/e3a3106c87292eef8752a640cef62afd.png)
![math](/upload/math/9754746ea0895330c376d6c8793a4b4e.png)
![math](/upload/math/af389285f2bedf3b9df703751d0e3152.png)
38 |
1A |
05 |
51 |
![math](/upload/math/1dda92f740f9e338ea46dcc73f4f8846.png)
![math](/upload/math/b53d761a4612482a5d56c81133586f78.png)
![math](/upload/math/ac9deeaaeda25059789bb92569d017b8.png)
![math](/upload/math/1056da09f6820f8267f730204764e6f0.png)
![math](/upload/math/78a8088025c71e9c17b77b9df277898e.png)
![math](/upload/math/d9c861ecab5992b3bc3a779380bf3949.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
ДО
с помощью матрицы ![math](/upload/math/22ee3067cd3bb98018827a0173ac39f3.png)
S: |
| K: |
|
305
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,6,10,21,41,85}, m=167 и n=48. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ПРОРЫВ
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/59611323d447752fd42c1cb372d486b8.png)
![math](/upload/math/2b71cc5aaf7ac962e01d6d7d7dde3718.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=29, n2=37, x=11.
Чей компьютер он взломает быстрее?
РЕМОНТНЫЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел
для букв открытого текста k: 2, 2, 4, 18, 15, 19, 11, 2, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
РУБАХАили
ПОРТКИ- устойчивее к действию этой программы?
![math](/upload/math/2ef455c60c6b66c9584b869a610348f6.png)
Шифртекст |
---|
{(745, 210), (259, 401)}; {(568, 355), (606, 147)}; |
{(188, 93), (407, 82)}; {(56, 419), (739, 574)}; |
{(286, 136), (329, 447)}; {(425, 663), (520, 749)}; |
{(72, 254), (374, 315)}; {(188, 93), (149, 97)}; |
{(745, 210), (13, 134)}; {(440, 539), (235, 19)}; |
{(425, 663), (128, 79)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/e0e32042e70b8d3329e8b4f87bdcff23.png)
![math](/upload/math/6635fbe7a35dc7989db972170648254a.png)
![math](/upload/math/c4280d76454225b806292de7bbf41785.png)
ШУМ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/46287af1faa4abed239079715abbd1ff.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
ГОД
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/b385ed2adebd52eeaf7c88a9f5a52833.png)
Расшифровать текст 3-9.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.
1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/2b8630137639575c9b2971cf5133e4fb.png)
В ответ введите ключ.
.1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/eb2ed9c51de5b5fcb76d954b2b4a4dc1.png)
В ответ введите ключ.
.1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/1c0314c5f8eeb40ecd14bdaee1f78728.png)
В ответ введите ключ.
.![math](/upload/math/f65094f43be04be975f4c7cd0ec0bf2c.png)
![math](/upload/math/134f7c30ae1f58fdeaf6b558a6dd1374.png)
![math](/upload/math/837093b5643e75cfdec3b95b56db1977.png)
![math](/upload/math/0527277e5b4eca5f57abbd65d2a413d1.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/68120ca139b749f1d23451d854098e82.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/ba0ada39384d8e0e06b0b7ea419133ec.png)
![math](/upload/math/76a2c9489aa04897876f1b9c8ceb194b.png)
![math](/upload/math/e3a3106c87292eef8752a640cef62afd.png)
![math](/upload/math/264d3c7b62711e9271a2a5bdd2ad5c6e.png)
![math](/upload/math/7ab24c40c94a7c3900a2b538ad370b07.png)
FF |
D4 |
20 |
8B |
![math](/upload/math/08a012bad14f65956914d0f63376ea68.png)
![math](/upload/math/586d43b73a4b4d61487ff4ddc3574dc3.png)
![math](/upload/math/355347942633a543631fe98ced23628c.png)
![math](/upload/math/38a0fff4ba5374745fe81bc908a71f29.png)
![math](/upload/math/b0a67224ff603a1fc4534c75cdd02402.png)
![math](/upload/math/ea06f9f242ab898ccded9f6a8cb24be8.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
ТЫ
с помощью матрицы ![math](/upload/math/844c65cd5c8c1a0c9c1ce967992e7e19.png)
S: |
| K: |
|
480
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,6,9,19,38,75,151}, m=301 и n=113. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст МИНУТА
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/47bec499fd2d14d0d5f1041298922c88.png)
![math](/upload/math/1d5681086182aa2d0c7e8282d25e84f9.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=29, n2=41, x=7.
Чей компьютер он взломает быстрее?
РЕНЕССАНС
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел
для букв открытого текста k: 2, 19, 4, 8, 2, 2, 16, 10, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ДОКЛАДили
ТЕЗИСЫ- устойчивее к действию этой программы?
![math](/upload/math/a8aab1e74fe901ea1406939a5efd24fe.png)
Шифртекст |
---|
{(188, 93), (623, 166)}; {(725, 195), (513, 414)}; |
{(346, 242), (461, 4)}; {(489, 468), (739, 574)}; |
{(725, 195), (663, 476)}; {(745, 210), (724, 522)}; |
{(725, 195), (663, 476)}; {(618, 206), (438, 40)}; |
{(286, 136), (546, 670)}; {(179, 275), (73, 72)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/cf6c978a7606e20515b864c17fc004cb.png)
![math](/upload/math/fbb4530d03fb20bfd44271581dcde946.png)
![math](/upload/math/8ec7dbbb571512cd561af307968e341d.png)
ВОСК
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/3e44bfd68608fed0ff85111e0e81f00c.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
РОД
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/030049af80bdeb8d3e1e7c2f329090b2.png)
Расшифровать текст 3-10.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.
12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/94c8b049f186e2d7558ed11a1a954301.png)
В ответ введите ключ.
.12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/8417d9f5855381e8b3a29652abef66f6.png)
В ответ введите ключ.
.12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/1b93d137904d90febf521c3aeaea4171.png)
В ответ введите ключ.
.![math](/upload/math/f65094f43be04be975f4c7cd0ec0bf2c.png)
![math](/upload/math/4edc4e9c98e42c45d26735a63729b72a.png)
![math](/upload/math/a2548ae4278e7b4d5e97492336e21c0b.png)
![math](/upload/math/a2191df59ec8182e598fc38da4a496a2.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/68120ca139b749f1d23451d854098e82.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/6031d10af72c982e9c2f909b6cbdf22d.png)
![math](/upload/math/b18ff7835c4ab98633a42c55a543ac1f.png)
![math](/upload/math/ddd2e3e9739f9fef81ad81b3c5070a52.png)
![math](/upload/math/18fe2e276ac4bd81c4b944b55adba10e.png)
![math](/upload/math/56204a1af96260c7de53a735f12fe1c0.png)
73 |
C7 |
40 |
D6 |
![math](/upload/math/fa3a8222dde94758c8cb2a20d5e83195.png)
![math](/upload/math/b82ebe22289d490a230a02e14f3060af.png)
![math](/upload/math/30082df4a85521e6526c5bc2ae2835d8.png)
![math](/upload/math/e6b8f2a0a95778ca4a3d28e6d953e4dc.png)
![math](/upload/math/d03364e7a58a1a35a0a54f8aba932b6f.png)
![math](/upload/math/5eec4d10ff60890046ad4fd1764d8e9a.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
АН
с помощью матрицы ![math](/upload/math/4db04e7a73c9cb9d15a87d5c03471363.png)
S: |
| K: |
|
561
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,6,8,17,35,69,137}, m=275 и n=107. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ЛОГИКА
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/31b7f9601ffdd8c606659e21c95364d1.png)
![math](/upload/math/2b71cc5aaf7ac962e01d6d7d7dde3718.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=43, n2=29, x=10.
Чей компьютер он взломает быстрее?
РЕПАРАЦИЯ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(435, 663), значения случайных чисел
для букв открытого текста k: 12, 11, 18, 7, 16, 18, 17, 2, 3, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ДОЛЛАРили
ФАНТИК- устойчивее к действию этой программы?
![math](/upload/math/878108d1797c2d3600079ddf3489ba0c.png)
Шифртекст |
---|
{(179, 275), (269, 564)}; {(179, 275), (73, 72)}; |
{(440, 539), (189, 454)}; {(618, 206), (628, 458)}; |
{(568, 355), (660, 275)}; {(72, 254), (709, 595)}; |
{(745, 210), (12, 314)}; {(188, 93), (36, 664)}; |
{(618, 206), (530, 22)}; {(286, 136), (532, 50)}; |
{(425, 663), (660, 275)}; {(725, 195), (482, 230)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/6512da964933bd65a54bda7da90aee76.png)
![math](/upload/math/d97af858f7da276b9ebb580cc9d48551.png)
![math](/upload/math/7a5cb43f1b7360294bc1c03122e21724.png)
СКАЧ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/cf94311f3679999d5e3421c29a4bc39c.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
СХОД
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/ffd8a7b5dfd8da2316e4a70c7670b03f.png)
Расшифровать текст 3-11.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите четвертое слово заглавными буквами.
2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/b19050259aceaa38b14a913985f2ab89.png)
В ответ введите ключ.
.2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/802162146bb42c97924f1ff56a1b8f2e.png)
В ответ введите ключ.
.2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/77c064bc0733a3290f13664010220388.png)
В ответ введите ключ.
.![math](/upload/math/5ca52b7ae540ee381d1912bbe6cc90c4.png)
![math](/upload/math/be38513c43c34c4d0f48d40bb8313d01.png)
![math](/upload/math/daf2503c06c1263c2d0c0c93e5533c70.png)
![math](/upload/math/c13226c2d8230eda650ff1fedf45f90b.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/befe0c08c2d304307482b1c9e94c6595.png)
![math](/upload/math/150c91df93439485ca4370486130a93f.png)
![math](/upload/math/2e3320c8a75080dd1f2d57a08c568a38.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/ba0ada39384d8e0e06b0b7ea419133ec.png)
![math](/upload/math/b18ff7835c4ab98633a42c55a543ac1f.png)
![math](/upload/math/f461a66d88b474ab5e20864db8398aab.png)
![math](/upload/math/18fe2e276ac4bd81c4b944b55adba10e.png)
![math](/upload/math/c75b53518b3b48fd6b8e4fa29b135b21.png)
7C |
52 |
23 |
4B |
![math](/upload/math/5d98f28a2153f5532c27abd4a9af8f58.png)
![math](/upload/math/586d43b73a4b4d61487ff4ddc3574dc3.png)
![math](/upload/math/bcfe9a75f93ddf79fe4b9c0f3420af2f.png)
![math](/upload/math/7953c352731fe6b0056d1ec5a70f0433.png)
![math](/upload/math/bc37f6976f98d00685697326d4ea970d.png)
![math](/upload/math/c89e028d4c4ea552175bdee1fee642f3.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
ДУ
с помощью матрицы ![math](/upload/math/3612fe56cfa137c4385eb8813e5aa8f8.png)
S: |
| K: |
|
782
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,5,10,21,45,88,174}, m=349 и n=80. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст РАКЕТА
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/79fa24fd46ac3d82757ff82a333ada3a.png)
![math](/upload/math/2b71cc5aaf7ac962e01d6d7d7dde3718.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=29, n2=47, x=12.
Чей компьютер он взломает быстрее?
ПРОЛЕЖЕНЬ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел
для букв открытого текста k: 9, 5, 17, 2, 2, 2, 3, 17, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ПЛИТАили
ПЛАТО- устойчивее к действию этой программы?
![math](/upload/math/ed5d6ebc33ed49cd86e1c60871202b88.png)
Шифртекст |
---|
{(745, 210), (185, 105)}; {(188, 93), (681, 385)}; |
{(377, 456), (576, 465)}; {(440, 539), (138, 298)}; |
{(745, 210), (520, 2)}; {(188, 93), (681, 385)}; |
{(286, 136), (282, 410)}; {(72, 254), (200, 721)}; |
{(72, 254), (643, 94)}; {(745, 210), (476, 315)}; |
{(440, 539), (724, 229)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/e98fd9a0b409538f5a3b3928e62951ca.png)
![math](/upload/math/7ae6d268a502c474f9274db04210b627.png)
![math](/upload/math/217fe4284c886eb318eac7d56633a238.png)
СТОП
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/85be7517c72b8976eed1f54bc909692d.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
СВОД
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/4be794bc1428733782d09e2b15dceb5b.png)
Расшифровать текст 3-12.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите первое слово заглавными буквами.
15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/1c8baf572191940c0913a8f485335b92.png)
В ответ введите ключ.
.15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/01a02ebb6958848056df690b8e9c9d87.png)
В ответ введите ключ.
.15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/6e17cdf3db301db0de8187d5b757b519.png)
В ответ введите ключ.
.![math](/upload/math/1b792c1383a2cf5fe445bf9f78a103ec.png)
![math](/upload/math/4edc4e9c98e42c45d26735a63729b72a.png)
![math](/upload/math/837093b5643e75cfdec3b95b56db1977.png)
![math](/upload/math/261f4bfc71ea585a06d7c7b7ee58183d.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/befe0c08c2d304307482b1c9e94c6595.png)
![math](/upload/math/22afe489c429099ce867376c84c31a56.png)
![math](/upload/math/2b7e967bb13f17ca8e3f00c98dc62a3d.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/ba0ada39384d8e0e06b0b7ea419133ec.png)
![math](/upload/math/d6153e08635e17d1d99669480cdcb0fd.png)
![math](/upload/math/ddd2e3e9739f9fef81ad81b3c5070a52.png)
![math](/upload/math/a8bbbd60eace6dd4bef6d8490483cf41.png)
![math](/upload/math/7ab24c40c94a7c3900a2b538ad370b07.png)
1C |
CE |
52 |
AC |
![math](/upload/math/08a012bad14f65956914d0f63376ea68.png)
![math](/upload/math/4d802163e4d20eadb9a29e61f79479de.png)
![math](/upload/math/bce6add5c1196825ba051bee5045ef88.png)
![math](/upload/math/3b567feb0effb80b4394e961c2a83c0a.png)
![math](/upload/math/d03364e7a58a1a35a0a54f8aba932b6f.png)
![math](/upload/math/6d9f0decfe8b3a665958b7c3ffa6548d.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
ША
с помощью матрицы ![math](/upload/math/a807552ea0caf7110c2a88e2e2ddf1e8.png)
S: |
| K: |
|
180
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,5,8,16,34,67,136}, m=270 и n=139. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст УРАГАН
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/0aacf07417bb4f588f9c88847ac7b7f7.png)
![math](/upload/math/1d5681086182aa2d0c7e8282d25e84f9.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=31, n2=37, x=10.
Чей компьютер он взломает быстрее?
ПРОКРУТКА
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(618, 206), значения случайных чисел
для букв открытого текста k: 10, 15, 16, 2, 3, 4, 2, 11, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
СТАТУСили
ЗОЛОТО- устойчивее к действию этой программы?
![math](/upload/math/0627989784d408a632badafdcba4c5cd.png)
Шифртекст |
---|
{(425, 663), (651, 191)}; {(188, 93), (177, 562)}; |
{(286, 136), (603, 562)}; {(440, 539), (588, 707)}; |
{(72, 254), (269, 187)}; {(56, 419), (49, 568)}; |
{(16, 416), (426, 662)}; {(425, 663), (557, 28)}; |
{(188, 93), (149, 97)}; {(179, 275), (711, 341)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/9cdcb41854a261dc10f849f210a91d8f.png)
![math](/upload/math/762018b96fad156dcff9e449664f7854.png)
![math](/upload/math/c7e01a29f0dd3ef7ccea0cdf8fc72c8a.png)
РУЛЬ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.![math](/upload/math/b7adb106f2f0cec75b34b108f5cca45a.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/59e98205c8f43a65ea493b9a9cff9e11.png)
Расшифровать текст 3-13.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.
15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/0761d99fe21b3ed46570dc8cebbe9516.png)
В ответ введите ключ.
.15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/c3e39332e2920d93c31051fb0b3fe624.png)
В ответ введите ключ.
.15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/2030a1505c3eba248680cb6a5dd83147.png)
В ответ введите ключ.
.![math](/upload/math/f65094f43be04be975f4c7cd0ec0bf2c.png)
![math](/upload/math/134f7c30ae1f58fdeaf6b558a6dd1374.png)
![math](/upload/math/10c72cbbdd1ec27d4339021aeb2ac610.png)
![math](/upload/math/c96506141a681c698c7d2271e44d0f01.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/befe0c08c2d304307482b1c9e94c6595.png)
![math](/upload/math/ee4898e1bd16b99a55af5fbc6e25337f.png)
![math](/upload/math/84de18d008c1eee77f3b0351ca186c30.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/6031d10af72c982e9c2f909b6cbdf22d.png)
![math](/upload/math/76a2c9489aa04897876f1b9c8ceb194b.png)
![math](/upload/math/e3a3106c87292eef8752a640cef62afd.png)
![math](/upload/math/9754746ea0895330c376d6c8793a4b4e.png)
![math](/upload/math/56204a1af96260c7de53a735f12fe1c0.png)
D7 |
78 |
53 |
60 |
![math](/upload/math/638db43ec141e585f20914d8921de80c.png)
![math](/upload/math/a35623e847cd816386426f4094e67d93.png)
![math](/upload/math/5f5eac8a044edc6cf33d82d55d48f120.png)
![math](/upload/math/4370614400212c1ffde120f7687d6a18.png)
![math](/upload/math/a4cd07f291fdb691433e1c1b7b785463.png)
![math](/upload/math/2c72d5d016a2be2b352e497f64797035.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
ВО
с помощью матрицы ![math](/upload/math/3ecae71ea6d1fb475f7ecb722ddee3fb.png)
S: |
| K: |
|
518
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,7,15,28,57,114}, m=227 и n=51. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ТАЙФУН
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/e754bc8ac0037a55002d2dc44f97778b.png)
![math](/upload/math/2b71cc5aaf7ac962e01d6d7d7dde3718.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=41, n2=31, x=12.
Чей компьютер он взломает быстрее?
ПРОКОПАТЬ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел
для букв открытого текста k: 3, 16, 17, 5, 16, 18, 3, 7, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ПИЛЮЛЯили
БОЛЮСЫ- устойчивее к действию этой программы?
![math](/upload/math/1b6d56d3a894cf6451e56cdd0abeabbc.png)
Шифртекст |
---|
{(179, 275), (712, 186)}; {(725, 195), (395, 414)}; |
{(72, 254), (434, 136)}; {(425, 663), (251, 506)}; |
{(16, 416), (383, 340)}; {(745, 210), (102, 484)}; |
{(346, 242), (78, 271)}; {(179, 275), (712, 186)}; |
{(725, 195), (739, 574)}; {(346, 242), (78, 271)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/21dc5245f49622593afe16c345896eb2.png)
![math](/upload/math/08234987dd116de315ce4d88fdbd99aa.png)
![math](/upload/math/5403b70f8d93eb77f1feccb1d07d7bff.png)
![math](/upload/math/305548b2b7dd4670d204983b987b51ab.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/1c359a8cd465c06048dfe771d4bd0c0c.png)
Расшифровать текст 3-14.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/40bb6bad5682dc0b7ac47f492867ac91.png)
В ответ введите ключ.
.7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/d803714288a1837e72884625341cb953.png)
В ответ введите ключ.
.7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/3ecb412d7eab650465523ac0d86ee8bf.png)
В ответ введите ключ.
.![math](/upload/math/f65094f43be04be975f4c7cd0ec0bf2c.png)
![math](/upload/math/134f7c30ae1f58fdeaf6b558a6dd1374.png)
![math](/upload/math/9e7c461203f941c0e73ae30786875541.png)
![math](/upload/math/77dd155c290cca40b472b34802073d93.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/befe0c08c2d304307482b1c9e94c6595.png)
![math](/upload/math/30f4842f667285547350d510db6a6938.png)
![math](/upload/math/2745cf93af12c4430389a1b0acd99a56.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/1d06013c31017b6bf0a7d9b55f660553.png)
![math](/upload/math/036bcf385ca879a79f56b33e44dd6514.png)
![math](/upload/math/2b9dfc152849e8d043ecc20614e18a64.png)
![math](/upload/math/264d3c7b62711e9271a2a5bdd2ad5c6e.png)
![math](/upload/math/7ab24c40c94a7c3900a2b538ad370b07.png)
AF |
42 |
12 |
03 |
![math](/upload/math/ef00ef413f7b2157fd9dd472be5aef1c.png)
![math](/upload/math/a35623e847cd816386426f4094e67d93.png)
![math](/upload/math/bcfe9a75f93ddf79fe4b9c0f3420af2f.png)
![math](/upload/math/3b567feb0effb80b4394e961c2a83c0a.png)
![math](/upload/math/f10992e5dd399ef319515522d1c6a08f.png)
![math](/upload/math/1922a9d60dca306f308a1f45f6d78cd6.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
НЕ
с помощью матрицы ![math](/upload/math/4a245230052b8a8b5e24d1196cee3a9d.png)
S: |
| K: |
|
557
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,5,9,19,37,77,151}, m=302 и n=59. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ПОБЕДА
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/f506f18e2da49c30ffe739000e744812.png)
![math](/upload/math/2b71cc5aaf7ac962e01d6d7d7dde3718.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=31, n2=43, x=7.
Чей компьютер он взломает быстрее?
ОТСТУПИТЬ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел
для букв открытого текста k: 7, 9, 3, 8, 18, 18, 8, 11, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ПЛАЦЕБОили
СПАСИБО- устойчивее к действию этой программы?
![math](/upload/math/4fd9b0e717c16786ddde780ce522764c.png)
Шифртекст |
---|
{(425, 663), (273, 481)}; {(188, 93), (85, 716)}; |
{(16, 416), (422, 162)}; {(283, 493), (36, 87)}; |
{(179, 275), (100, 364)}; {(188, 93), (298, 225)}; |
{(56, 419), (555, 303)}; {(745, 210), (100, 387)}; |
{(377, 456), (526, 412)}; {(286, 136), (316, 228)}; |
{(745, 210), (49, 183)}; {(179, 275), (428, 247)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/866ee0d9dd381e695933358ab6c67021.png)
![math](/upload/math/6613e2b2615fb11e8d1580af36cbc2e2.png)
![math](/upload/math/e2161021dca41291ac72faa7b19e7a91.png)
![math](/upload/math/7917e1e0921888765a288ecf9e954d52.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/4a3c20c3e186cc717c127c096b21590f.png)
Расшифровать текст 3-15.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.
5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/32dd43f9368ebb5434a9f4a9806d1093.png)
В ответ введите ключ.
.5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/f2309166e5aabbcf6292c975249d9dce.png)
В ответ введите ключ.
.5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/41a813deb3388f69125634e204a29142.png)
В ответ введите ключ.
.![math](/upload/math/1b792c1383a2cf5fe445bf9f78a103ec.png)
![math](/upload/math/be38513c43c34c4d0f48d40bb8313d01.png)
![math](/upload/math/857323d710b63d24aa45159bd1413e3d.png)
![math](/upload/math/38c3a2e7d27fbfd36f7cbdff3f88e045.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/befe0c08c2d304307482b1c9e94c6595.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/6031d10af72c982e9c2f909b6cbdf22d.png)
![math](/upload/math/b18ff7835c4ab98633a42c55a543ac1f.png)
![math](/upload/math/2b8d9a9384440c374dcaaa77bcdb0b9b.png)
![math](/upload/math/9754746ea0895330c376d6c8793a4b4e.png)
![math](/upload/math/c75b53518b3b48fd6b8e4fa29b135b21.png)
D9 |
17 |
50 |
B2 |
![math](/upload/math/87c9fa58827f6e8bd97d698f31255262.png)
![math](/upload/math/b82ebe22289d490a230a02e14f3060af.png)
![math](/upload/math/1ada48f47197fba079a0a7d9b5b8eb0e.png)
![math](/upload/math/6cf301a52e527d8ab6192c2f4beacb13.png)
![math](/upload/math/d191b1948ad856f0c656076428560a01.png)
![math](/upload/math/e20ec4d5e65658bd7da2a837f41ca48d.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
МА
с помощью матрицы ![math](/upload/math/dd712beabb840f6a931e09894a5970e0.png)
S: |
| K: |
|
1018
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {5,6,13,25,54,107,211}, m=423 и n=167. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ПЛУТОН
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/aab887993aa0031f9b2614f6cf6214f0.png)
![math](/upload/math/2b71cc5aaf7ac962e01d6d7d7dde3718.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=31, n2=47, x=8.
Чей компьютер он взломает быстрее?
ОТСТАВНОЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел
для букв открытого текста k: 5, 3, 3, 2, 4, 19, 2, 4, 10, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
КРЫСАили
ХОРЕК- устойчивее к действию этой программы?
![math](/upload/math/ed5d6ebc33ed49cd86e1c60871202b88.png)
Шифртекст |
---|
{(618, 206), (99, 456)}; {(425, 663), (31, 136)}; |
{(377, 456), (688, 741)}; {(425, 663), (636, 747)}; |
{(16, 416), (298, 526)}; {(188, 93), (356, 175)}; |
{(489, 468), (147, 390)}; {(346, 242), (546, 670)}; |
{(72, 254), (114, 144)}; {(377, 456), (25, 147)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/fffebf28bb58584413c783d1d6e5737f.png)
![math](/upload/math/4bc16c4e919c09fbd3884e19e9f90341.png)
![math](/upload/math/7922643f3640a3763a30ded72cc37d77.png)
![math](/upload/math/d6d03a535018765ded151e218f28a9f8.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/b301dcde8680cac336685cdbb2430db1.png)
Расшифровать текст 3-16.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
2 0 13 7 9 11 14 3 1 10 5 15 4 12 6
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/016f4f8e2e7b3f72e4a54db2222457fb.png)
В ответ введите ключ.
.2 0 13 7 9 11 14 3 1 10 5 15 4 12 6
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/9d88cffd8c6aa07db550ab0270ddbb7e.png)
В ответ введите ключ.
.2 0 13 7 9 11 14 3 1 10 5 15 4 12 6
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/a12ec203b743a07203fc73fbb6f54aaa.png)
В ответ введите ключ.
.![math](/upload/math/f65094f43be04be975f4c7cd0ec0bf2c.png)
![math](/upload/math/4edc4e9c98e42c45d26735a63729b72a.png)
![math](/upload/math/e0ab5e7ea7103803058cf2b3a7c6df02.png)
![math](/upload/math/fd435bbd159619932c9eb59caeec05ce.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/befe0c08c2d304307482b1c9e94c6595.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/f6fbf37f33b3b92000ffcd11b6e8e116.png)
![math](/upload/math/d6153e08635e17d1d99669480cdcb0fd.png)
![math](/upload/math/2b9dfc152849e8d043ecc20614e18a64.png)
![math](/upload/math/9754746ea0895330c376d6c8793a4b4e.png)
![math](/upload/math/394ed63c87cc02eb176ceb6a54fbf5cc.png)
C4 |
E2 |
4C |
D8 |
![math](/upload/math/3a0744ff5ffefd59dfa412e0fac9a509.png)
![math](/upload/math/a35623e847cd816386426f4094e67d93.png)
![math](/upload/math/decefb0ae015d965411a1c7ce6efbd1d.png)
![math](/upload/math/1cdc59f2483933f3d4c95f96ff1bb75e.png)
![math](/upload/math/1480d9b381a70bd75874750ac70bb777.png)
![math](/upload/math/a3c1011c44e9a90bca4613b66cc8f131.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
СУ
с помощью матрицы ![math](/upload/math/164c454cda77a5d96f702c8df6f47483.png)
S: |
| K: |
|
1097
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,6,11,23,45,92,186}, m=369 и n=31. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст САТУРН
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/33cca2a7a77cd96a568731a2cdf44118.png)
![math](/upload/math/2b71cc5aaf7ac962e01d6d7d7dde3718.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=37, n2=47, x=13.
Чей компьютер он взломает быстрее?
ОТСЛУЖИТЬ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(16, 416), значения случайных чисел
для букв открытого текста k: 2, 8, 4, 2, 6, 10, 3, 3, 18, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
МЯЧИКили
ШАРИК- устойчивее к действию этой программы?
![math](/upload/math/1b6d56d3a894cf6451e56cdd0abeabbc.png)
Шифртекст |
---|
{(16, 416), (724, 522)}; {(489, 468), (719, 538)}; |
{(56, 419), (205, 372)}; {(72, 254), (628, 293)}; |
{(188, 93), (594, 337)}; {(440, 539), (588, 707)}; |
{(568, 355), (707, 556)}; {(489, 468), (719, 538)}; |
{(16, 416), (590, 376)}; {(56, 419), (612, 329)}; |
{(188, 93), (594, 337)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/00a1c941f64ee1f142d4581acd9849bb.png)
![math](/upload/math/b1008c2cbf393e9c53feb3b1e130da85.png)
![math](/upload/math/3ad4a6e5cd3d46abc0cc9703d44b0d96.png)
![math](/upload/math/221f6c6ac1a03ac8665dcd8f79af3b6b.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/6a083521b88cadf4f115ce06126f9de4.png)
Расшифровать текст 3-17.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.
13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/f6b4bdd4f878f14161f7b207d7870965.png)
В ответ введите ключ.
.13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/45778fd76f33761a62a0ec4c0906f916.png)
В ответ введите ключ.
.13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/000ca945557a0e26ec042dd64d527390.png)
В ответ введите ключ.
.![math](/upload/math/5ca52b7ae540ee381d1912bbe6cc90c4.png)
![math](/upload/math/be38513c43c34c4d0f48d40bb8313d01.png)
![math](/upload/math/61009af0be550a7bc28dd54d96a2db8d.png)
![math](/upload/math/1601744bc4708654d1ddcfca51f307f1.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/befe0c08c2d304307482b1c9e94c6595.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/1d06013c31017b6bf0a7d9b55f660553.png)
![math](/upload/math/b18ff7835c4ab98633a42c55a543ac1f.png)
![math](/upload/math/e3a3106c87292eef8752a640cef62afd.png)
![math](/upload/math/a8bbbd60eace6dd4bef6d8490483cf41.png)
![math](/upload/math/c75b53518b3b48fd6b8e4fa29b135b21.png)
35 |
9C |
CB |
D1 |
![math](/upload/math/5a1cc87d2b301d3b65f3ba39742e02a1.png)
![math](/upload/math/bd5f2bf4c82ecdd7995cddda35da3f99.png)
![math](/upload/math/4ca080e06d0b7ed22e186b2f9990dad6.png)
![math](/upload/math/76fa1077feebff3ce94afc8da338f998.png)
![math](/upload/math/6dc9154cd37205f5735076b58383767e.png)
![math](/upload/math/24f1ea90cfe7c9f08aed8b2e8b2f0ab5.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
БУ
с помощью матрицы ![math](/upload/math/97f458b38efa082808944ef3208b0242.png)
S: |
| K: |
|
553
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,7,12,25,49,98,197}, m=395 и n=61. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ЮПИТЕР
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/93e63e64da62a6d2983e004e7871550c.png)
![math](/upload/math/1d5681086182aa2d0c7e8282d25e84f9.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=37, n2=43, x=12.
Чей компьютер он взломает быстрее?
ОТСЛЕДИТЬ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел
для букв открытого текста k: 19, 2, 13, 5, 19, 5, 7, 8, 5, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ЗРНТИКили
ДОЖДИК- устойчивее к действию этой программы?
![math](/upload/math/4fd9b0e717c16786ddde780ce522764c.png)
Шифртекст |
---|
{(56, 419), (739, 177)}; {(16, 416), (282, 410)}; |
{(425, 663), (221, 138)}; {(188, 93), (329, 447)}; |
{(286, 136), (235, 19)}; {(725, 195), (496, 31)}; |
{(56, 419), (236, 712)}; {(440, 539), (514, 662)}; |
{(377, 456), (323, 94)}; {(179, 275), (203, 324)}; |
{(568, 355), (197, 606)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/cf6c978a7606e20515b864c17fc004cb.png)
![math](/upload/math/29596aba3fee896b48d3649459f09c73.png)
![math](/upload/math/88945d45a2ab6f6d4be9070a6c1e8b59.png)
![math](/upload/math/57d83c15882e4e1b41909cb5a39ea0a6.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/517d83602240876c78757702d0f4cb62.png)
Расшифровать текст 3-18.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/79b37481ea53f709c86d496dd635cd97.png)
В ответ введите ключ.
.15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/d5777cfa4bf37cae9c142d7dd7dee1a6.png)
В ответ введите ключ.
.15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/8167b269d9963478ed9f61823079ea1a.png)
В ответ введите ключ.
.![math](/upload/math/f65094f43be04be975f4c7cd0ec0bf2c.png)
![math](/upload/math/134f7c30ae1f58fdeaf6b558a6dd1374.png)
![math](/upload/math/837093b5643e75cfdec3b95b56db1977.png)
![math](/upload/math/d39f214555d71333540ecc4a01682e80.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/f6fbf37f33b3b92000ffcd11b6e8e116.png)
![math](/upload/math/3513a08c29feafe31f3ffc3307361972.png)
![math](/upload/math/f461a66d88b474ab5e20864db8398aab.png)
![math](/upload/math/264d3c7b62711e9271a2a5bdd2ad5c6e.png)
![math](/upload/math/af389285f2bedf3b9df703751d0e3152.png)
3B |
7A |
B8 |
BF |
![math](/upload/math/638db43ec141e585f20914d8921de80c.png)
![math](/upload/math/735c4fafbac2fa67925b0770bb1e76d2.png)
![math](/upload/math/30082df4a85521e6526c5bc2ae2835d8.png)
![math](/upload/math/8a6948f7d06441d32d3995d74ae002f0.png)
![math](/upload/math/a1fe4320a4f0f5f96ad2d7c6e1b1e317.png)
![math](/upload/math/33de1191b858b2bedd16fd8618294c98.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
МЫ
с помощью матрицы ![math](/upload/math/f87733c9b377d8d962b4f97bdaffa6b6.png)
S: |
| K: |
|
212
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,4,8,17,34,68}, m=135 и n=103. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ПРЯМАЯ
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/24ab088b1d815a11f394ae480beab42a.png)
![math](/upload/math/1d5681086182aa2d0c7e8282d25e84f9.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=41, n2=37, x=5.
Чей компьютер он взломает быстрее?
НОВЕНЬКИЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425,663), значения случайных чисел
для букв открытого текста k: 19, 12, 13, 2, 12, 14, 19, 18, 12, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ШУБАили
СНЕГ- устойчивее к действию этой программы?
![math](/upload/math/21d0f42d827a597d226c220877b02e98.png)
Шифртекст |
---|
{(745, 210), (268, 597)}; {(725, 195), (310, 582)}; |
{(618, 206), (59, 365)}; {(440, 539), (371, 14)}; |
{(188, 93), (348, 27)}; {(72, 254), (434, 136)}; |
{(16, 416), (623, 166)}; {(188, 93), (235, 19)}; |
{(440, 539), (660, 275)}; {(188, 93), (434, 615)}; |
{(725, 195), (73, 679)}; {(188, 93), (642, 53)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/7de8ab97b6ef0865129ded8c740a91e9.png)
![math](/upload/math/9ade20a826ac9c9160890d9e8dc63858.png)
![math](/upload/math/a3433ac1b16f95b9268a8a4750ca4480.png)
![math](/upload/math/2b19a97ff2746e6d4e622c7a2ec74415.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/fce1c6c316a93b2ce4af470eae020406.png)
Расшифровать текст 3-19.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.
11 3 14 5 12 6 13 1 10 2 8 4 15 0 9 7
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/e2fd375b001915d54121fe875857a1f7.png)
В ответ введите ключ.
.11 3 14 5 12 6 13 1 10 2 8 4 15 0 9 7
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/6046e9e8304c44184fe916599258a393.png)
В ответ введите ключ.
.11 3 14 5 12 6 13 1 10 2 8 4 15 0 9 7
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/17d49cab79ec4265be1253603123d788.png)
В ответ введите ключ.
.![math](/upload/math/f65094f43be04be975f4c7cd0ec0bf2c.png)
![math](/upload/math/4edc4e9c98e42c45d26735a63729b72a.png)
![math](/upload/math/43d6a25ca68149d1b899c037db9889bf.png)
![math](/upload/math/3747534e90359c7f790364c1799957a4.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/ba0ada39384d8e0e06b0b7ea419133ec.png)
![math](/upload/math/036bcf385ca879a79f56b33e44dd6514.png)
![math](/upload/math/2b8d9a9384440c374dcaaa77bcdb0b9b.png)
![math](/upload/math/9754746ea0895330c376d6c8793a4b4e.png)
![math](/upload/math/af389285f2bedf3b9df703751d0e3152.png)
08 |
23 |
A8 |
98 |
![math](/upload/math/8c6a543cc518d3da9fbbebe5f9dc2704.png)
![math](/upload/math/a31a37a56aaa5ba54b2c0d381703a6d7.png)
![math](/upload/math/bcfe9a75f93ddf79fe4b9c0f3420af2f.png)
![math](/upload/math/b4d41cfc3526b3d89408e59feca7ef68.png)
![math](/upload/math/d0cc80e40cd06c5baa5a9a95e9b2c677.png)
![math](/upload/math/33de1191b858b2bedd16fd8618294c98.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
ОП
с помощью матрицы ![math](/upload/math/cff62c669bae57b84b99779e2099715e.png)
S: |
| K: |
|
518
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,3,5,10,21,42,88}, m=171 и n=23. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст КРИВАЯ
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/a6b81c6aa72b9dd0f92cd9a50af05624.png)
![math](/upload/math/1d5681086182aa2d0c7e8282d25e84f9.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=47, n2=41, x=9.
Чей компьютер он взломает быстрее?
НИЩЕНСКИЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел
для букв открытого текста k: 2, 2, 7, 11, 19, 4, 2, 15, 6, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ТАЙМЕРили
ЗВОНОК- устойчивее к действию этой программы?
![math](/upload/math/a235f1598c46071479e6c3935e2de4aa.png)
Шифртекст |
---|
{(725, 195), (538, 325)}; {(725, 195), (176, 413)}; |
{(425, 663), (689, 670)}; {(346, 242), (652, 315)}; |
{(283, 493), (463, 736)}; {(16, 416), (744, 133)}; |
{(179, 275), (542, 351)}; {(56, 419), (298, 225)}; |
{(286, 136), (719, 538)}; {(568, 355), (319, 518)}; |
{(16, 416), (704, 46)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/17d80edea1f0e62d5b8cb8190812843b.png)
![math](/upload/math/f64b954ded75b1a50480ad037a80c1e9.png)
![math](/upload/math/b6a5b4b360fa4c5b3dee7a7246e0615e.png)
![math](/upload/math/fc1e14ed3391e3eab1c4c48e02ae98be.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/219e1748db1fc8e1ada70952bdd94952.png)
Расшифровать текст 3-20.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.
5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/ab8e524616536438b3bf3ac60eb1a3ba.png)
В ответ введите ключ.
.5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/87ca368f81ed725ffd6c2124ccac892b.png)
В ответ введите ключ.
.5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/d12e14dbafaa3379e25102413267251c.png)
В ответ введите ключ.
.![math](/upload/math/f65094f43be04be975f4c7cd0ec0bf2c.png)
![math](/upload/math/134f7c30ae1f58fdeaf6b558a6dd1374.png)
![math](/upload/math/97e26fd6487d38628c29adc49b237a1c.png)
![math](/upload/math/55423790c058bdae81c634d3afa7f401.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/6031d10af72c982e9c2f909b6cbdf22d.png)
![math](/upload/math/d6153e08635e17d1d99669480cdcb0fd.png)
![math](/upload/math/2b9dfc152849e8d043ecc20614e18a64.png)
![math](/upload/math/8a154599c9c5e991d67e536e557c5d8a.png)
![math](/upload/math/af389285f2bedf3b9df703751d0e3152.png)
DA |
7D |
76 |
A5 |
![math](/upload/math/013c4342dbc5961a7589c82a7e94b39c.png)
![math](/upload/math/bd5f2bf4c82ecdd7995cddda35da3f99.png)
![math](/upload/math/ac9deeaaeda25059789bb92569d017b8.png)
![math](/upload/math/ee484b2ee0a1de861e46e6e68d460571.png)
![math](/upload/math/28870cea3e98bc555a414c70c3e7157e.png)
![math](/upload/math/ce969664976a63b659e5d330be2095ea.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
БЫ
с помощью матрицы ![math](/upload/math/67631eeeec8d8e83b4baaa291855d0c0.png)
S: |
| K: |
|
390
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,4,9,17,34,69,137}, m=277 и n=99. В ответе укажите исходное сообщение.
![math](/upload/math/b89070918e2ace536a5ab32111e0c2dc.png)
![math](/upload/math/924602d243ebb0957bc2435126e5216f.png)
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ЭЛЛИПС
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
![math](/upload/math/b0b106736611843c1bdbf0f3c290ef69.png)
![math](/upload/math/1d5681086182aa2d0c7e8282d25e84f9.png)
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=43, n2=47, x=16.
Чей компьютер он взломает быстрее?
НИКЕЛЕВЫЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=,(568, 355) значения случайных чисел
для букв открытого текста k: 9, 9, 2, 3, 8, 19, 6, 18, 9, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ВЕЧЕРОКили
ШАШЛЫКИ- устойчивее к действию этой программы?
![math](/upload/math/0627989784d408a632badafdcba4c5cd.png)
Шифртекст |
---|
{(725, 195), (329, 304)}; {(440, 539), (59, 386)}; |
{(618, 206), (543, 357)}; {(188, 93), (520, 749)}; |
{(489, 468), (585, 211)}; {(179, 275), (707, 556)}; |
{(596, 433), (419, 38)}; {(377, 456), (643, 94)}; |
{(188, 93), (385, 749)}; {(725, 195), (150, 355)}; |
{(725, 195), (197, 606)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/53d4fbf317a4a83d02f9a417d576bdcd.png)
![math](/upload/math/f20b6b52498f3a5257a34017a4b976b4.png)
![math](/upload/math/00205b3cbf09a5e788c920e6a3b4fe50.png)
![math](/upload/math/80f6e21aa64d91cd9f67a9aa5b9eee43.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/0336028748aea1fe29e7367159bce24d.png)
Расшифровать текст 3-21.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите первое слово заглавными буквами.
15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/90288a6e41d26c9863943127bc765583.png)
15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/0a8cc52218a57d9362e6e501287c6820.png)
15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/d12e14dbafaa3379e25102413267251c.png)
В ответ введите ключ.
.![math](/upload/math/f65094f43be04be975f4c7cd0ec0bf2c.png)
![math](/upload/math/134f7c30ae1f58fdeaf6b558a6dd1374.png)
![math](/upload/math/837093b5643e75cfdec3b95b56db1977.png)
![math](/upload/math/6ca0fd6acc5bf3e297f1bcdff7e02efa.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/f6fbf37f33b3b92000ffcd11b6e8e116.png)
![math](/upload/math/b18ff7835c4ab98633a42c55a543ac1f.png)
![math](/upload/math/e3a3106c87292eef8752a640cef62afd.png)
![math](/upload/math/18fe2e276ac4bd81c4b944b55adba10e.png)
![math](/upload/math/56204a1af96260c7de53a735f12fe1c0.png)
F6 |
CC |
19 |
E9 |
![math](/upload/math/87c9fa58827f6e8bd97d698f31255262.png)
![math](/upload/math/0e9567b276e24453b49363e5cb6b4866.png)
![math](/upload/math/27198e1d6df081ef30c651c3098df3aa.png)
![math](/upload/math/10d2667d5fe6ddd1b0a905452763a506.png)
![math](/upload/math/076570843d503efe9bd15e258f5a82b5.png)
![math](/upload/math/14b6c936d77445aa7c0a2863d6405c71.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ПРОБИРКАили
МЕНЗУРКА- устойчивее к действию этой программы?
![math](/upload/math/f0832b61854b86f955414a68cdb175e4.png)
Шифртекст |
---|
{(16, 416), (93, 484)}; {(489, 468), (531, 397)}; |
{(188, 93), (654, 102)}; {(489, 468), (218, 150)}; |
{(16, 416), (530, 729)}; {(425, 663), (295, 219)}; |
{(725, 195), (742, 299)}; {(188, 93), (367, 360)}; |
{(188, 93), (235, 732)}; {(618, 206), (251, 245)}; |
{(425, 663), (688, 10)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/e0d8c5d227993e7abf4790420c246c32.png)
ДА
с помощью матрицы ![math](/upload/math/ce6d3f2928aa8b7ff67592743fb41ed0.png)
S: |
| K: |
|
945
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,4,7,14,29,57,116}, m=233 и n=64. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст РАЗДЕЛ
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
НИЗМЕННЫЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел
для букв открытого текста k: 12, 5, 7, 17, 18, 2, 12, 10, 11, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/f5ce18afcb0eb63d1800d1c05046566e.png)
![math](/upload/math/b2c1f8dddd788f597033a6f26c626919.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/e4fef4fe662f1650ccceed91a6b05615.png)
Расшифровать текст 3-22.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/c28ce6a73f74986d4ba7c0ddc8dc366f.png)
14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/4de970afba370a8c9005225d992b2f62.png)
14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/f378f78022c41de6ae4b4a8f56eaeb41.png)
В ответ введите ключ.
.![math](/upload/math/f65094f43be04be975f4c7cd0ec0bf2c.png)
![math](/upload/math/134f7c30ae1f58fdeaf6b558a6dd1374.png)
![math](/upload/math/f2d4a1ae70d42ba032f0e29b2ced84ef.png)
![math](/upload/math/001c871eb76dbdfd668028045acad274.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/fc40ae29894c318412518d22f1c04ac9.png)
![math](/upload/math/3513a08c29feafe31f3ffc3307361972.png)
![math](/upload/math/2b8d9a9384440c374dcaaa77bcdb0b9b.png)
![math](/upload/math/a8bbbd60eace6dd4bef6d8490483cf41.png)
![math](/upload/math/7ab24c40c94a7c3900a2b538ad370b07.png)
EA |
67 |
01 |
71 |
![math](/upload/math/40243dd2b1596ef3c9024101737a0798.png)
![math](/upload/math/f909c111c300c02e75a7c0915e24ac05.png)
![math](/upload/math/355347942633a543631fe98ced23628c.png)
![math](/upload/math/edd051cd1c3e2980ed1de25d3af27d35.png)
![math](/upload/math/5b818104cbe4102cdef191a94c133550.png)
![math](/upload/math/767e29d3210ec7c4f9d19dc688ebaf48.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ПРОСТУДАили
СКВОЗНЯК- устойчивее к действию этой программы?
![math](/upload/math/d0d7cd6fdfc648857f22fba8883979d1.png)
Шифртекст |
---|
{(179, 275), (326, 675)}; {(725, 195), (83, 378)}; |
{(440, 539), (340, 78)}; {(425, 663), (67, 84)}; |
{(425, 663), (620, 71)}; {(72, 254), (251, 245)}; |
{(568, 355), (75, 318)}; {(725, 195), (228, 271)}; |
{(188, 93), (734, 170)}; {(188, 93), (704, 705)}; |
{(286, 136), (235, 732)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/53d4fbf317a4a83d02f9a417d576bdcd.png)
ЛИ
с помощью матрицы ![math](/upload/math/1a66fdd8f5aa2691e1291fc731e809ec.png)
S: |
| K: |
|
812
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {5,6,12,24,48,98,195}, m=389 и n=111. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст пробел
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
НЕЭТИЧНЫЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел
для букв открытого текста k: 14, 18, 11, 11, 6, 6, 17, 2, 5, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/41ca3ada45e3c3410256da4d820587d1.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/13282bcd3183fe1e99ac2236fd770232.png)
Расшифровать текст 3-23.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.
12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/f07019a0134f4c696441b2f557ad5049.png)
12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/2deb9116d76fb1136dd672c1d132b635.png)
12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/7cd89d0868bf78c4ed854cf010b0ef3b.png)
В ответ введите ключ.
.![math](/upload/math/f65094f43be04be975f4c7cd0ec0bf2c.png)
![math](/upload/math/134f7c30ae1f58fdeaf6b558a6dd1374.png)
![math](/upload/math/837093b5643e75cfdec3b95b56db1977.png)
![math](/upload/math/fc99a63d111f8b0f9c8b56b5a3eec323.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/f6fbf37f33b3b92000ffcd11b6e8e116.png)
![math](/upload/math/76a2c9489aa04897876f1b9c8ceb194b.png)
![math](/upload/math/f461a66d88b474ab5e20864db8398aab.png)
![math](/upload/math/8a154599c9c5e991d67e536e557c5d8a.png)
![math](/upload/math/394ed63c87cc02eb176ceb6a54fbf5cc.png)
93 |
8A |
C3 |
43 |
![math](/upload/math/8c6a543cc518d3da9fbbebe5f9dc2704.png)
![math](/upload/math/9e86f01669df28980924fb755fae94fb.png)
![math](/upload/math/d080ea94356279496cd94d23bc2dd23f.png)
![math](/upload/math/1cdc59f2483933f3d4c95f96ff1bb75e.png)
![math](/upload/math/9db750e373a4f6b2b2cc2403c16da32c.png)
![math](/upload/math/f8427e1dcb556bbfa1c57687931af0d1.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ТОВАРили
РЫНОК- устойчивее к действию этой программы?
![math](/upload/math/ae2975390b730b67da3bfc383eb3e1c4.png)
Шифртекст |
---|
{(618, 206), (294, 595)}; {(188, 93), (13, 617)}; |
{(188, 93), (206, 106)}; {(188, 93), (67, 667)}; |
{(56, 419), (350, 184)}; {(440, 539), (275, 456)}; |
{(745, 210), (301, 17)}; {(346, 242), (588, 707)}; |
{(188, 93), (256, 121)}; {(425, 663), (209, 82)}; |
{(16, 416), (687, 660)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/17d80edea1f0e62d5b8cb8190812843b.png)
НО
с помощью матрицы ![math](/upload/math/1710c3c8607a04434370749a2047c111.png)
S: |
| K: |
|
302
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,6,12,25,49,100}, m=199 и n=78. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ДЕНЬГИ
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
МЫСЛЕННЫЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(346, 242), значения случайных чисел
для букв открытого текста k: 6, 17, 18, 11, 18, 2, 4, 2, 12, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/b655d74ca98254c3e208dbe9dcaec29b.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/e6fef6f55f1f0afa046186201ab6b965.png)
Расшифровать текст 3-24.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
12 2 8 3 9 1 11 15 14 6 4 5 13 0 10 7
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/357f3a20a78d46c0cd076363a4019a91.png)
12 2 8 3 9 1 11 15 14 6 4 5 13 0 10 7
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/77b685c3abd275f1683ac93b966beddb.png)
12 2 8 3 9 1 11 15 14 6 4 5 13 0 10 7
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
![math](/upload/math/f1122e558eab1bf64a5327f09fb901f7.png)
В ответ введите ключ.
.![math](/upload/math/1b792c1383a2cf5fe445bf9f78a103ec.png)
![math](/upload/math/be38513c43c34c4d0f48d40bb8313d01.png)
![math](/upload/math/7f79ffdba3936a70cf1f91461ae6b97b.png)
![math](/upload/math/f4f68c2d871fcd284455084c51f05df4.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/ba0ada39384d8e0e06b0b7ea419133ec.png)
![math](/upload/math/036bcf385ca879a79f56b33e44dd6514.png)
![math](/upload/math/2b8d9a9384440c374dcaaa77bcdb0b9b.png)
![math](/upload/math/264d3c7b62711e9271a2a5bdd2ad5c6e.png)
![math](/upload/math/7ab24c40c94a7c3900a2b538ad370b07.png)
B2 |
5D |
F7 |
81 |
![math](/upload/math/fa3a8222dde94758c8cb2a20d5e83195.png)
![math](/upload/math/af8b5e123ced8798876a7423114d16c2.png)
![math](/upload/math/0292b463e050dea963aa0269ac04cb9f.png)
![math](/upload/math/c85ece99c25adf1433bfe3631c79b425.png)
![math](/upload/math/d5f605cdd9c40ea376e86d677f58fe98.png)
![math](/upload/math/6e2cf6372fd016115e3d1a04218c81e6.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ГОРШОКили
ЦВЕТОК- устойчивее к действию этой программы?
![math](/upload/math/d157769ff3c2784469ec8159c59bfd52.png)
Шифртекст |
---|
{(188, 93), (295, 219)}; {(618, 206), (646, 706)}; |
{(440, 539), (573, 583)}; {(16, 416), (694, 581)}; |
{(179, 275), (585, 540)}; {(377, 456), (701, 570)}; |
{(618, 206), (67, 667)}; {(286, 136), (36, 664)}; |
{(72, 254), (727, 65)}; {(568, 355), (438, 40)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/cf6c978a7606e20515b864c17fc004cb.png)
КУ
с помощью матрицы ![math](/upload/math/95e6fe89797dd4a38de03d51e95b5f41.png)
S: |
| K: |
|
855
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,5,11,21,43,85,170}, m=340 и n=101. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст КРИКЕТ
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
МУШТРОВКА
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(618, 206), значения случайных чисел
для букв открытого текста k: 5, 19, 8, 2, 5, 8, 15, 19, 6, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/dc49ae30f7dcd029ae575451854c3e25.png)
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/f0ebe0c6848dfb8dcaa5ce1cf7ae05ae.png)
![math](/upload/math/5ca52b7ae540ee381d1912bbe6cc90c4.png)
![math](/upload/math/134f7c30ae1f58fdeaf6b558a6dd1374.png)
![math](/upload/math/df1fe403d8c2d19ef64780e22e3e789d.png)
![math](/upload/math/360e0db2a0cf40ea64839e4afe9e7eb4.png)
![math](/upload/math/ef5396fa8aa14ff7bd3e141e24488cb8.png)
![math](/upload/math/cb03971abf6b1c7ce3378933c72bd9f8.png)
![math](/upload/math/f70caa84f0ea676ebd5e50ba645e4f83.png)
![math](/upload/math/8b3fbd730d9625abfcf9a8a998bfb32b.png)
![math](/upload/math/6b1c09664ea65af4c0fd0dc2bc2323ce.png)
![math](/upload/math/5a2b06ac17653dd0870ccceea65a4195.png)
![math](/upload/math/6031d10af72c982e9c2f909b6cbdf22d.png)
![math](/upload/math/036bcf385ca879a79f56b33e44dd6514.png)
![math](/upload/math/2b8d9a9384440c374dcaaa77bcdb0b9b.png)
![math](/upload/math/9754746ea0895330c376d6c8793a4b4e.png)
![math](/upload/math/af389285f2bedf3b9df703751d0e3152.png)
2A |
59 |
F4 |
C3 |
![math](/upload/math/22b1e1b787f8cf2f52efd2a3294fdcbc.png)
![math](/upload/math/ec77a83d2193271b55b038e8b275d2de.png)
![math](/upload/math/e1af79c03ac103653e9026bfffba96b5.png)
![math](/upload/math/6f15621bb76536c884c477e624864fea.png)
![math](/upload/math/a71c4fd928ec5d2a8b2dfd8c8c1f7f35.png)
![math](/upload/math/12b3c33490422377111f66a163557e4d.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
ЧАЙНИКили
МАСТЕР- устойчивее к действию этой программы?
![math](/upload/math/fd6b2d5e2ae96e998d962f6ec0ff219f.png)
Шифртекст |
---|
{(725, 195), (9, 150)}; {(745, 210), (138, 453)}; |
{(56, 419), (36, 87)}; {(283, 493), (39, 580)}; |
{(377, 456), (515, 684)}; {(346, 242), (458, 261)}; |
{(283, 493), (105, 369)}; {(568, 355), (326, 675)}; |
{(425, 663), (529, 358)}; {(283, 493), (668, 409)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/24f2bbbcf9ec0371bd5f6b73be18ed46.png)
Расшифровать текст 3-25.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
РО
с помощью матрицы ![math](/upload/math/0f7b09347da4a93c3a897f94507810bf.png)
S: |
| K: |
|
249
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,7,11,23,47,92}, m=185 и n=29. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ТАЙМЕР
.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
ЛАТЕНТНЫЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел
для букв открытого текста k: 9, 10, 13, 2, 2, 12, 12, 5, 7, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
![math](/upload/math/0a876d79a116902800513a4b0f6a7039.png)
Шифртекст |
---|
{(16, 416), (150, 355)}; {(188, 93), (394, 20)}; |
{(725, 195), (13, 134)}; {(377, 456), (209, 669)}; |
{(56, 419), (514, 662)}; {(56, 419), (243, 87)}; |
{(618, 206), (719, 538)}; {(618, 206), (159, 13)}; |
{(618, 206), (326, 76)}; {(188, 93), (557, 28)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/0632d0410e7217542982b4610ed1093a.png)
8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
1E |
1A |
A9 |
FE |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
S: |
| K: |
|
762
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,6,11,21,43,85,171}, m=343 и n=43. В ответе укажите исходное сообщение.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
КУПАЛЬЩИК
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел
для букв открытого текста k: 17, 17, 9, 12, 17, 7, 15, 7, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
![math](/upload/math/111d981bad0cf7520191061ad1600920.png)
Шифртекст |
---|
{(440, 539), (279, 398)}; {(568, 355), (295, 219)}; |
{(16, 416), (724, 229)}; {(346, 242), (730, 240)}; |
{(72, 254), (334, 226)}; {(188, 93), (310, 169)}; |
{(72, 254), (36, 664)}; {(179, 275), (481, 369)}; |
{(188, 93), (236, 39)}; {(377, 456), (438, 711)}; |
{(377, 456), (307, 58)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/24f2bbbcf9ec0371bd5f6b73be18ed46.png)
15 8 11 3 1 5 0 12 6 9 7 10 14 13 4 2
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
15 8 11 3 1 5 0 12 6 9 7 10 14 13 4 2
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
15 8 11 3 1 5 0 12 6 9 7 10 14 13 4 2
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
70 |
D6 |
F0 |
7C |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
S: |
| K: |
|
516
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,3,7,13,27,55,109}, m=218 и n=131. В ответе укажите исходное сообщение.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
ИЗЛЕЧИМЫЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел
для букв открытого текста k: 10, 14, 2, 2, 10, 10, 14, 3, 7, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
![math](/upload/math/42036211df8697e3a7167778e4a66f33.png)
Шифртекст |
---|
{(16, 416), (675, 505)}; {(72, 254), (611, 579)}; |
{(72, 254), (727, 686)}; {(489, 468), (39, 171)}; |
{(72, 254), (531, 354)}; {(568, 355), (36, 87)}; |
{(188, 93), (588, 44)}; {(618, 206), (70, 195)}; |
{(568, 355), (267, 81)}; {(56, 419), (525, 674)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/0a91d5152ce015521dc20a0f586d2442.png)
3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
F3 |
45 |
D1 |
B3 |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
S: |
| K: |
|
402
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {6,7,14,29,57,114,229}, m=457 и n=150. В ответе укажите исходное сообщение.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
ЗВЕЗДОЧКА
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел
для букв открытого текста k: 11, 17, 10, 10, 5, 2, 10, 19, 4, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
![math](/upload/math/6cce836369edb6685ec8d225b3ec8f49.png)
Шифртекст |
---|
{(725, 195), (651, 560)}; {(425, 663), (147, 361)}; |
{(286, 136), (109, 551)}; {(440, 539), (90, 730)}; |
{(618, 206), (668, 342)}; {(745, 210), (109, 200)}; |
{(425, 663), (147, 361)}; {(72, 254), (228, 480)}; |
{(346, 242), (530, 22)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/efaf20476cd97c8c18621fb91dee0c71.png)
9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
8A |
C5 |
4C |
4C |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
S: |
| K: |
|
1309
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,6,11,22,45,90,181}, m=360 и n=79. В ответе укажите исходное сообщение.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
АБЕРРАЦИЯ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(56, 419), значения случайных чисел
для букв открытого текста k: 16, 2, 17, 19, 8, 4, 3, 2, 8, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
![math](/upload/math/22c7255310598205b088d26bbb306976.png)
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/f6e75e44b6652abb239418f351477786.png)
![math](/upload/math/d0d7cd6fdfc648857f22fba8883979d1.png)
Шифртекст |
---|
{(16, 416), (726, 608)}; {(188, 93), (395, 337)}; |
{(440, 539), (163, 513)}; {(188, 93), (269, 187)}; |
{(725, 195), (177, 562)}; {(188, 93), (115, 509)}; |
{(188, 93), (734, 170)}; {(745, 210), (110, 622)}; |
{(179, 275), (576, 286)}; {(188, 93), (325, 297)} |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
![math](/upload/math/21dc5245f49622593afe16c345896eb2.png)
2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1
размерностью ![math](/upload/math/a2d92d2eea83af5110fd5eb12acbac2a.png)
6D |
4F |
1F |
2E |
![math](/upload/math/71b8e9ccdbef33e9ef04baf3e8f78327.png)
S: |
| K: |
|
792
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,7,9,19,37,75,152}, m=307 и n=63. В ответе укажите исходное сообщение.
![math](/upload/math/b2d751eb22b7202c8f61cf271b01d65a.png)
БЕЛИБЕРДА
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел
для букв открытого текста k: 2, 9, 18, 2, 19, 4, 5, 11, 9, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
48 |
E9 |
31 |
D6 |
07 |
79 |
A6 |
D8 |