Криптографические методы защиты информации - ответы на тесты Интуит
Все ответы: В курсе дан необходимый теоретический минимум по основным вопросам современной криптографии.
. (В качестве ответа введите значение x.)ШАР. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
. (В качестве ответа введите наименьшее значение x.)
-алгоритма Полларда найти наибольший нетривиальный делитель числа 1147.БАР. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
с помощью цепных дробей.Расшифровать текст 3-1.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число. (Примечание: знак _ обозначает пробел между словами.)
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.
15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9 размерностью
бит
В ответ введите ключ.
.15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9 размерностью
бит
с помощью индексов.В ответ введите ключ.
.15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9 размерностью
бит
на 7.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 9928; b = 413; c = 82224.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 42315. Величины сдвигов:
,
,
,
, 
| 24 |
| CC |
| 08 |
| 24 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13ОН с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
295 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,5,8,16,31,63,125}, m=251 и n=56. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1010001111010000011110000.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст АНАЛИЗ.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=29, n2=23, x=19.
Чей компьютер он взломает быстрее?
ПЕРЕДРЯГА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел
для букв открытого текста k: 18, 15, 14, 18, 5, 10, 19, 14, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату X точки
.ВОРОНАили
ЛИСИЦА- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(440, 539), (128, 672)}; {(489, 468), (282, 341)}; |
| {(489, 468), (45, 720)}; {(72, 254), (227, 299)}; |
| {(188, 93), (251, 506)}; {(72, 254), (319, 518)}; |
| {(745, 210), (129, 659)}; {(286, 136), (515, 684)}; |
| {(568, 355), (395, 414)} |
и натуральное число 128. Найти координату X точки
.
порядка 48.
. (В качестве ответа введите значение x.)ЛУЧ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
. (В качестве ответа введите наименьшее значение x.)
-алгоритма Полларда найти наибольший нетривиальный делитель числа 1517.ГИД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
с помощью цепных дробей.Расшифровать текст 3-2.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4 размерностью
бит
В ответ введите ключ.
.14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4 размерностью
бит
с помощью индексов.В ответ введите ключ.
.14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4 размерностью
бит
на 1000.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 2794; b = 509; c = 12876.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 31425. Величины сдвигов:
,
,
,
, 
| 48 |
| 29 |
| 8F |
| 17 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13АД с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
537 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,3,7,15,29,57,115}, m=230 и n=43. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1011110001000101010010111.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст СИНТЕЗ.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=31, n2=23, x=17.
Чей компьютер он взломает быстрее?
ЛАТЫШСКИЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179,275), значения случайных чисел
для букв открытого текста k: 15, 17, 12, 2, 2, 4, 8, 6, 17, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату Y точки
.КОШКАили
МЫШКА- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(72, 254), (397, 184)}; {(188, 93), (526, 412)}; |
| {(188, 93), (328, 290)}; {(135, 82), (433, 47)}; |
| {(179, 275), (711, 341)}; {(568, 355), (546, 670)}; |
| {(16, 416), (734, 170)}; {(568, 355), (371, 14)}; |
| {(596, 433), (604, 610)}; {(16, 416), (734, 170)} |
и натуральное число 116. Найти координату Y точки
.
порядка 38.
. (В качестве ответа введите значение x.)ОВАЛ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
. (В качестве ответа введите наименьшее значение x.)
-алгоритма Полларда найти наибольший нетривиальный делитель числа 1927.ТРЕП. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
с помощью цепных дробей.Расшифровать текст 3-3.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.
6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0 размерностью
бит
В ответ введите ключ.
.6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0 размерностью
бит
с помощью индексов.В ответ введите ключ.
.6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0 размерностью
бит
на 100.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 8398; b = 895; c = 38124.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 53421. Величины сдвигов:
,
,
,
, 
| DF |
| 46 |
| D8 |
| 49 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13БЕ с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
442 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,4,8,15,30,60,122}, m=244 и n=83. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1011110100111110001011011.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст РАЗБОР.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=37, n2=23, x=14.
Чей компьютер он взломает быстрее?
РЕГРЕССОР с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425, 663), значения случайных чисел
для букв открытого текста k: 6, 12, 16, 4, 9, 4, 19, 9, 18, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату X точки
.ОВАЛили
КРУГ- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(188, 93), (573, 583)}; {(188, 93), (128, 79)}; |
| {(425, 663), (703, 125)}; {(489, 468), (109, 200)}; |
| {(568, 355), (348, 27)}; {(377, 456), (323, 657)}; |
| {(72, 254), (399, 65)}; {(16, 416), (660, 275)}; |
| {(179, 275), (267, 670)}; {(568, 355), (642, 53)} |
и натуральное число 110. Найти координату X точки
.
порядка 54.
. (В качестве ответа введите значение x.)ТОР. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
.
-алгоритма Полларда найти наибольший нетривиальный делитель числа 2201.СЛОЙ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
с помощью цепных дробей.Расшифровать текст 3-4.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.
13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15 размерностью
бит
В ответ введите ключ.
.13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15 размерностью
бит
с помощью индексов.В ответ введите ключ.
.13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15 размерностью
бит
на 11.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 4520; b = 762; c = 55807.
порядка 5202 содержится фиксированный элемент порядка 3?
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 51324. Величины сдвигов:
,
,
,
, 
| DF |
| 40 |
| F7 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13МУ с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
505 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,3,5,13,23,49,99}, m=195 и n=127. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1100000110010011010000011.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст НЕПТУН.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=43, n2=23, x=9.
Чей компьютер он взломает быстрее?
СИММЕТРИЯ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел
для букв открытого текста k: 11, 17, 18, 19, 16, 6, 12, 8, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату Y точки
.РАБОТАили
ОТПУСК- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(618, 206), (426, 662)}; {(72, 254), (67, 667)}; |
| {(286, 136), (739, 574)}; {(16, 416), (143, 602)}; |
| {(618, 206), (313, 203)}; {(618, 206), (114, 607)}; |
| {(618, 206), (438, 711)}; {(188, 93), (573, 168)} |
и натуральное число 107. Найти координату Y точки
.
порядка 55.
. (В качестве ответа введите значение x.)МЕЧ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
. (В качестве ответа введите наименьшее значение x.)
-алгоритма Полларда найти наибольший нетривиальный делитель числа 2263.РЫБА. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
с помощью цепных дробей.Расшифровать текст 3-5.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.
4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3 размерностью
бит
В ответ введите ключ.
.4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3 размерностью
бит
с помощью индексов.В ответ введите ключ.
.4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3 размерностью
бит
на 14.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 8105; b = 405; c = 25261.
порядка 6656 содержится фиксированный элемент порядка 2?
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 34125. Величины сдвигов:
,
,
,
, 
| E1 |
| C0 |
| CE |
| 95 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13ПИ с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
595 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,5,9,17,35,77,146}, m=292 и n=109. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1100001010011100001100010.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ФЕНИКС.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=23, n2=41, x=20.
Чей компьютер он взломает быстрее?
УВЕРОВАТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425, 663), значения случайных чисел
для букв открытого текста k: 6, 14, 5, 7, 12, 11, 4, 9, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату X точки
.ВОЛКили
ЗАЯЦ- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(283, 493), (314, 127)}; {(425, 663), (561, 140)}; |
| {(568, 355), (75, 433)}; {(440, 539), (602, 627)}; |
| {(188, 93), (395, 414)}; {(179, 275), (25, 604)}; |
| {(72, 254), (47, 349)}; {(72, 254), (417, 137)}; |
| {(188, 93), (298, 225)}; {(56, 419), (79, 111)} |
и натуральное число 111. Найти координату X точки
.
порядка 38.
. (В качестве ответа введите значение x.)ЩИТ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
.
-алгоритма Полларда найти наибольший нетривиальный делитель числа 2279.ВВОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
с помощью цепных дробей.Расшифровать текст 3-6.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2 размерностью
бит
В ответ введите ключ.
.12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2 размерностью
бит
с помощью индексов. (В качестве ответа введите наименьшее значение x.)В ответ введите ключ.
.12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2 размерностью
бит
на 48.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 5834; b = 998; c = 57238.
порядка 5545 содержится фиксированный элемент порядка 5?
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 42153. Величины сдвигов:
,
,
,
, 
| D7 |
| B5 |
| CC |
| EC |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13ЛА с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
492 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,4,8,17,33,67,138}, m=271 и n=65. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1100010010010001001001100.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ЧАЙНИК.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=23, n2=47, x=16.
Чей компьютер он взломает быстрее?
ТЕРНОВНИК с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел
для букв открытого текста k: 8, 14, 17, 17, 2, 10, 8, 2, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату Y точки
.МАКАКИили
ЖИРАФЫ- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(377, 456), (367, 360)}; {(425, 663), (715, 398)}; |
| {(188, 93), (279, 353)}; {(179, 275), (128, 79)}; |
| {(568, 355), (515, 67)}; {(568, 355), (482, 230)}; |
| {(377, 456), (206, 645)}; {(188, 93), (300, 455)}; |
| {(489, 468), (362, 446)}; {(16, 416), (69, 510)}; |
| {(425, 663), (218, 601)} |
и натуральное число 122. Найти координату Y точки
.
порядка 33.
. (В качестве ответа введите значение x.)РОЙ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
.
-алгоритма Полларда найти наибольший нетривиальный делитель числа 2419.ХОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
с помощью цепных дробей.Расшифровать текст 3-7.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье с конца слово заглавными буквами.
9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1 размерностью
бит
В ответ введите ключ.
.9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1 размерностью
бит
с помощью индексов. (В качестве ответа введите наименьшее значение x.)В ответ введите ключ.
.9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1 размерностью
бит
на 11.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 8271; b = 845; c = 15241.
?
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 52314. Величины сдвигов:
,
,
,
, 
| 78 |
| 27 |
| 5B |
| 01 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13ВЫ с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
429 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,6,14,27,55,109}, m=217 и n=73. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1101000001101110011110000.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст МАСТЕР.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=29, n2=31, x=7.
Чей компьютер он взломает быстрее?
ТЕРПЕЛИВО с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел
для букв открытого текста k: 17, 5, 4, 17, 13, 2, 17, 14, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату X точки
.ОКОШКОили
ДВЕРЦА- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(16, 416), (128, 672)}; {(56, 419), (59, 386)}; |
| {(425, 663), (106, 24)}; {(568, 355), (145, 608)}; |
| {(188, 93), (279, 398)}; {(425, 663), (99, 295)}; |
| {(179, 275), (269, 187)}; {(188, 93), (395, 337)}; |
| {(188, 93), (311, 68)}; {(135, 82), (556, 484)}; |
| {(56, 419), (106, 727)}; {(16, 416), (307, 693)} |
и натуральное число 109. Найти координату X точки
.
порядка 42.
. (В качестве ответа введите значение x.)БОЙ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
. (В качестве ответа введите наименьшее значение x.)
-алгоритма Полларда найти наибольший нетривиальный делитель числа 2449.КОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)Расшифровать текст 3-8.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0 размерностью
бит
В ответ введите ключ.
.5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0 размерностью
бит
с помощью индексов.В ответ введите ключ.
.5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0 размерностью
бит
на 13.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 1811; b = 576; c = 62147.
?
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 25314. Величины сдвигов:
,
,
,
, 
| 38 |
| 1A |
| 05 |
| 51 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13ДО с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
305 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,6,10,21,41,85}, m=167 и n=48. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1101001101101010111011101.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ПРОРЫВ.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=29, n2=37, x=11.
Чей компьютер он взломает быстрее?
РЕМОНТНЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел
для букв открытого текста k: 2, 2, 4, 18, 15, 19, 11, 2, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату Y точки
.РУБАХАили
ПОРТКИ- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(745, 210), (259, 401)}; {(568, 355), (606, 147)}; |
| {(188, 93), (407, 82)}; {(56, 419), (739, 574)}; |
| {(286, 136), (329, 447)}; {(425, 663), (520, 749)}; |
| {(72, 254), (374, 315)}; {(188, 93), (149, 97)}; |
| {(745, 210), (13, 134)}; {(440, 539), (235, 19)}; |
| {(425, 663), (128, 79)} |
и натуральное число 142. Найти координату Y точки
.
порядка 32.
. (В качестве ответа введите значение x.)ШУМ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
.
-алгоритма Полларда найти наибольший нетривиальный делитель числа 2479.ГОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
с помощью цепных дробей.Расшифровать текст 3-9.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.
1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3 размерностью
бит
В ответ введите ключ.
.1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3 размерностью
бит
с помощью индексов.В ответ введите ключ.
.1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3 размерностью
бит
на 7.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 9018; b = 435; c = 73171.
?
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 25341. Величины сдвигов:
,
,
,
, 
| FF |
| D4 |
| 20 |
| 8B |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13ТЫ с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
480 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,6,9,19,38,75,151}, m=301 и n=113. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1101100000111111010001011.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст МИНУТА.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=29, n2=41, x=7.
Чей компьютер он взломает быстрее?
РЕНЕССАНС с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел
для букв открытого текста k: 2, 19, 4, 8, 2, 2, 16, 10, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату X точки
.ДОКЛАДили
ТЕЗИСЫ- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(188, 93), (623, 166)}; {(725, 195), (513, 414)}; |
| {(346, 242), (461, 4)}; {(489, 468), (739, 574)}; |
| {(725, 195), (663, 476)}; {(745, 210), (724, 522)}; |
| {(725, 195), (663, 476)}; {(618, 206), (438, 40)}; |
| {(286, 136), (546, 670)}; {(179, 275), (73, 72)} |
и натуральное число 111. Найти координату X точки
.
порядка 40.
. (В качестве ответа введите значение x.)ВОСК. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
.
-алгоритма Полларда найти наибольший нетривиальный делитель числа 2501.РОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)Расшифровать текст 3-10.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.
12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7 размерностью
бит
В ответ введите ключ.
.12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7 размерностью
бит
с помощью индексов.В ответ введите ключ.
.12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7 размерностью
бит
на 14.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 4831; b = 504; c = 69596.
?
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 32451. Величины сдвигов:
,
,
,
, 
| 73 |
| C7 |
| 40 |
| D6 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13АН с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
561 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,6,8,17,35,69,137}, m=275 и n=107. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1101111101111101101100100.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ЛОГИКА.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=43, n2=29, x=10.
Чей компьютер он взломает быстрее?
РЕПАРАЦИЯ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(435, 663), значения случайных чисел
для букв открытого текста k: 12, 11, 18, 7, 16, 18, 17, 2, 3, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату Y точки
.ДОЛЛАРили
ФАНТИК- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(179, 275), (269, 564)}; {(179, 275), (73, 72)}; |
| {(440, 539), (189, 454)}; {(618, 206), (628, 458)}; |
| {(568, 355), (660, 275)}; {(72, 254), (709, 595)}; |
| {(745, 210), (12, 314)}; {(188, 93), (36, 664)}; |
| {(618, 206), (530, 22)}; {(286, 136), (532, 50)}; |
| {(425, 663), (660, 275)}; {(725, 195), (482, 230)} |
и натуральное число 147. Найти координату Y точки
.
порядка 36.
. (В качестве ответа введите значение x.)СКАЧ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
. (В качестве ответа введите наименьшее значение x.)
-алгоритма Полларда найти наибольший нетривиальный делитель числа 2573.СХОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
с помощью цепных дробей.Расшифровать текст 3-11.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите четвертое слово заглавными буквами.
2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10 размерностью
бит
В ответ введите ключ.
.2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10 размерностью
бит
с помощью индексов.В ответ введите ключ.
.2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10 размерностью
бит
на 2.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 6259; b = 580; c = 50861.
порядка 60, порожденной
и
.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 31524. Величины сдвигов:
,
,
,
, 
| 7C |
| 52 |
| 23 |
| 4B |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13ДУ с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
782 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,5,10,21,45,88,174}, m=349 и n=80. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1110000001000000101010101.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст РАКЕТА.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=29, n2=47, x=12.
Чей компьютер он взломает быстрее?
ПРОЛЕЖЕНЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел
для букв открытого текста k: 9, 5, 17, 2, 2, 2, 3, 17, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату X точки
.ПЛИТАили
ПЛАТО- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(745, 210), (185, 105)}; {(188, 93), (681, 385)}; |
| {(377, 456), (576, 465)}; {(440, 539), (138, 298)}; |
| {(745, 210), (520, 2)}; {(188, 93), (681, 385)}; |
| {(286, 136), (282, 410)}; {(72, 254), (200, 721)}; |
| {(72, 254), (643, 94)}; {(745, 210), (476, 315)}; |
| {(440, 539), (724, 229)} |
и натуральное число 120. Найти координату X точки
.
порядка 44.
. (В качестве ответа введите значение x.)СТОП. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
.
-алгоритма Полларда найти наибольший нетривиальный делитель числа 2773.СВОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)Расшифровать текст 3-12.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите первое слово заглавными буквами.
15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6 размерностью
бит
В ответ введите ключ.
.15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6 размерностью
бит
с помощью индексов.В ответ введите ключ.
.15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6 размерностью
бит
на 5.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 6122; b = 225; c = 42649.
порядка 54, порожденной
и
.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 41325. Величины сдвигов:
,
,
,
, 
| 1C |
| CE |
| 52 |
| AC |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13ША с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
180 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,5,8,16,34,67,136}, m=270 и n=139. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1110101000011100000001111.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст УРАГАН.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=31, n2=37, x=10.
Чей компьютер он взломает быстрее?
ПРОКРУТКА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(618, 206), значения случайных чисел
для букв открытого текста k: 10, 15, 16, 2, 3, 4, 2, 11, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату Y точки
.СТАТУСили
ЗОЛОТО- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(425, 663), (651, 191)}; {(188, 93), (177, 562)}; |
| {(286, 136), (603, 562)}; {(440, 539), (588, 707)}; |
| {(72, 254), (269, 187)}; {(56, 419), (49, 568)}; |
| {(16, 416), (426, 662)}; {(425, 663), (557, 28)}; |
| {(188, 93), (149, 97)}; {(179, 275), (711, 341)} |
и натуральное число 109. Найти координату Y точки
.
порядка 44.
. (В качестве ответа введите значение x.)РУЛЬ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
.
-алгоритма Полларда найти наибольший нетривиальный делитель числа 3007.
с помощью цепных дробей.Расшифровать текст 3-13.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.
15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5 размерностью
бит
В ответ введите ключ.
.15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5 размерностью
бит
с помощью индексов.В ответ введите ключ.
.15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5 размерностью
бит
на 1000.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 5105; b = 414; c = 89303.
порядка 90, порожденной
и
.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 43125. Величины сдвигов:
,
,
,
, 
| D7 |
| 78 |
| 53 |
| 60 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13ВО с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
518 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,7,15,28,57,114}, m=227 и n=51. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1110101100010111101110010.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ТАЙФУН.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=41, n2=31, x=12.
Чей компьютер он взломает быстрее?
ПРОКОПАТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел
для букв открытого текста k: 3, 16, 17, 5, 16, 18, 3, 7, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату X точки
.ПИЛЮЛЯили
БОЛЮСЫ- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(179, 275), (712, 186)}; {(725, 195), (395, 414)}; |
| {(72, 254), (434, 136)}; {(425, 663), (251, 506)}; |
| {(16, 416), (383, 340)}; {(745, 210), (102, 484)}; |
| {(346, 242), (78, 271)}; {(179, 275), (712, 186)}; |
| {(725, 195), (739, 574)}; {(346, 242), (78, 271)} |
и натуральное число 124. Найти координату X точки
.
порядка 28.
. (В качестве ответа введите значение x.)
.
-алгоритма Полларда найти наибольший нетривиальный делитель числа 3127.
с помощью цепных дробей.Расшифровать текст 3-14.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2 размерностью
бит
В ответ введите ключ.
.7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2 размерностью
бит
с помощью индексов.В ответ введите ключ.
.7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2 размерностью
бит
на 11.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 5642; b = 272; c = 49989.
порядка 72, порожденной
и
.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 31542. Величины сдвигов:
,
,
,
, 
| AF |
| 42 |
| 12 |
| 03 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13НЕ с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
557 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,5,9,19,37,77,151}, m=302 и n=59. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1110101101110110010110101.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ПОБЕДА.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=31, n2=43, x=7.
Чей компьютер он взломает быстрее?
ОТСТУПИТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел
для букв открытого текста k: 7, 9, 3, 8, 18, 18, 8, 11, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату Y точки
.ПЛАЦЕБОили
СПАСИБО- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(425, 663), (273, 481)}; {(188, 93), (85, 716)}; |
| {(16, 416), (422, 162)}; {(283, 493), (36, 87)}; |
| {(179, 275), (100, 364)}; {(188, 93), (298, 225)}; |
| {(56, 419), (555, 303)}; {(745, 210), (100, 387)}; |
| {(377, 456), (526, 412)}; {(286, 136), (316, 228)}; |
| {(745, 210), (49, 183)}; {(179, 275), (428, 247)} |
и натуральное число 108. Найти координату Y точки
.
порядка 32.
. (В качестве ответа введите значение x.)
.
-алгоритма Полларда найти наибольший нетривиальный делитель числа 3139.
с помощью цепных дробей.Расшифровать текст 3-15.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.
5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9 размерностью
бит
В ответ введите ключ.
.5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9 размерностью
бит
с помощью индексов. (В качестве ответа введите наименьшее значение x.)В ответ введите ключ.
.5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9 размерностью
бит
на 45.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 3568; b = 229; c = 63339.
порядка 5202, не содержащих элемент порядка 18.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 32541. Величины сдвигов:
,
,
,
, 
| D9 |
| 17 |
| 50 |
| B2 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13МА с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
1018 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {5,6,13,25,54,107,211}, m=423 и n=167. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1111000110001000100101001.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ПЛУТОН.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=31, n2=47, x=8.
Чей компьютер он взломает быстрее?
ОТСТАВНОЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел
для букв открытого текста k: 5, 3, 3, 2, 4, 19, 2, 4, 10, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату X точки
.КРЫСАили
ХОРЕК- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(618, 206), (99, 456)}; {(425, 663), (31, 136)}; |
| {(377, 456), (688, 741)}; {(425, 663), (636, 747)}; |
| {(16, 416), (298, 526)}; {(188, 93), (356, 175)}; |
| {(489, 468), (147, 390)}; {(346, 242), (546, 670)}; |
| {(72, 254), (114, 144)}; {(377, 456), (25, 147)} |
и натуральное число 126. Найти координату X точки
.
порядка 28.
. (В качестве ответа введите значение x.)
. (В качестве ответа введите наименьшее значение x.)
-алгоритма Полларда найти наибольший нетривиальный делитель числа 3233.
с помощью цепных дробей.Расшифровать текст 3-16.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
2 0 13 7 9 11 14 3 1 10 5 15 4 12 6 размерностью
бит
В ответ введите ключ.
.2 0 13 7 9 11 14 3 1 10 5 15 4 12 6 размерностью
бит
с помощью индексов. (В качестве ответа введите наименьшее значение x.)В ответ введите ключ.
.2 0 13 7 9 11 14 3 1 10 5 15 4 12 6 размерностью
бит
на 60.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 5065; b = 413; c = 61564.
порядка 6656, не содержащих элемент порядка 26.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 54123. Величины сдвигов:
,
,
,
, 
| C4 |
| E2 |
| 4C |
| D8 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13СУ с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
1097 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,6,11,23,45,92,186}, m=369 и n=31. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1111001110011000110000001.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст САТУРН.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=37, n2=47, x=13.
Чей компьютер он взломает быстрее?
ОТСЛУЖИТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(16, 416), значения случайных чисел
для букв открытого текста k: 2, 8, 4, 2, 6, 10, 3, 3, 18, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату Y точки
.МЯЧИКили
ШАРИК- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(16, 416), (724, 522)}; {(489, 468), (719, 538)}; |
| {(56, 419), (205, 372)}; {(72, 254), (628, 293)}; |
| {(188, 93), (594, 337)}; {(440, 539), (588, 707)}; |
| {(568, 355), (707, 556)}; {(489, 468), (719, 538)}; |
| {(16, 416), (590, 376)}; {(56, 419), (612, 329)}; |
| {(188, 93), (594, 337)} |
и натуральное число 121. Найти координату Y точки
.
порядка 25.
. (В качестве ответа введите значение x.)
. (В качестве ответа введите наименьшее значение x.)
-алгоритма Полларда найти наибольший нетривиальный делитель числа 3239.
с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)Расшифровать текст 3-17.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.
13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8 размерностью
бит
В ответ введите ключ.
.13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8 размерностью
бит
с помощью индексов.В ответ введите ключ.
.13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8 размерностью
бит
на 13.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 3823; b = 788; c = 50508.
порядка 5545, не содержащих элемент порядка 5.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 23514. Величины сдвигов:
,
,
,
, 
| 35 |
| 9C |
| CB |
| D1 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13БУ с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
553 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,7,12,25,49,98,197}, m=395 и n=61. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1111011100110110000001001.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ЮПИТЕР.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=37, n2=43, x=12.
Чей компьютер он взломает быстрее?
ОТСЛЕДИТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел
для букв открытого текста k: 19, 2, 13, 5, 19, 5, 7, 8, 5, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату X точки
.ЗРНТИКили
ДОЖДИК- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(56, 419), (739, 177)}; {(16, 416), (282, 410)}; |
| {(425, 663), (221, 138)}; {(188, 93), (329, 447)}; |
| {(286, 136), (235, 19)}; {(725, 195), (496, 31)}; |
| {(56, 419), (236, 712)}; {(440, 539), (514, 662)}; |
| {(377, 456), (323, 94)}; {(179, 275), (203, 324)}; |
| {(568, 355), (197, 606)} |
и натуральное число 111. Найти координату X точки
.
порядка 32.
. (В качестве ответа введите значение x.)
.
-алгоритма Полларда найти наибольший нетривиальный делитель числа 3649.
с помощью цепных дробей.Расшифровать текст 3-18.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4 размерностью
бит
В ответ введите ключ.
.15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4 размерностью
бит
с помощью индексов. (В качестве ответа введите наименьшее значение x.)В ответ введите ключ.
.15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4 размерностью
бит
на 12.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 4618; b = 285; c = 24748.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 43215. Величины сдвигов:
,
,
,
, 
| 3B |
| 7A |
| B8 |
| BF |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13МЫ с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
212 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,4,8,17,34,68}, m=135 и n=103. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1111110111100101001010100.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ПРЯМАЯ.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=41, n2=37, x=5.
Чей компьютер он взломает быстрее?
НОВЕНЬКИЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425,663), значения случайных чисел
для букв открытого текста k: 19, 12, 13, 2, 12, 14, 19, 18, 12, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату Y точки
.ШУБАили
СНЕГ- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(745, 210), (268, 597)}; {(725, 195), (310, 582)}; |
| {(618, 206), (59, 365)}; {(440, 539), (371, 14)}; |
| {(188, 93), (348, 27)}; {(72, 254), (434, 136)}; |
| {(16, 416), (623, 166)}; {(188, 93), (235, 19)}; |
| {(440, 539), (660, 275)}; {(188, 93), (434, 615)}; |
| {(725, 195), (73, 679)}; {(188, 93), (642, 53)} |
и натуральное число 101. Найти координату Y точки
.
порядка 36.
. (В качестве ответа введите значение x.)
.
-алгоритма Полларда найти наибольший нетривиальный делитель числа 3763.
с помощью цепных дробей.Расшифровать текст 3-19.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.
11 3 14 5 12 6 13 1 10 2 8 4 15 0 9 7 размерностью
бит
В ответ введите ключ.
.11 3 14 5 12 6 13 1 10 2 8 4 15 0 9 7 размерностью
бит
с помощью индексов. (В качестве ответа введите наименьшее значение x.)В ответ введите ключ.
.11 3 14 5 12 6 13 1 10 2 8 4 15 0 9 7 размерностью
бит
на 18.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 3825; b = 701; c = 32551.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 31452. Величины сдвигов:
,
,
,
, 
| 08 |
| 23 |
| A8 |
| 98 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13ОП с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
518 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,3,5,10,21,42,88}, m=171 и n=23. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1111111100000111001000110.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст КРИВАЯ.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=47, n2=41, x=9.
Чей компьютер он взломает быстрее?
НИЩЕНСКИЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел
для букв открытого текста k: 2, 2, 7, 11, 19, 4, 2, 15, 6, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату X точки
.ТАЙМЕРили
ЗВОНОК- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(725, 195), (538, 325)}; {(725, 195), (176, 413)}; |
| {(425, 663), (689, 670)}; {(346, 242), (652, 315)}; |
| {(283, 493), (463, 736)}; {(16, 416), (744, 133)}; |
| {(179, 275), (542, 351)}; {(56, 419), (298, 225)}; |
| {(286, 136), (719, 538)}; {(568, 355), (319, 518)}; |
| {(16, 416), (704, 46)} |
и натуральное число 113. Найти координату X точки
.
порядка 30.
. (В качестве ответа введите значение x.)
. (В качестве ответа введите наименьшее значение x.)
-алгоритма Полларда найти наибольший нетривиальный делитель числа 3869.
с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)Расшифровать текст 3-20.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.
5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15 размерностью
бит
(В качестве ответа введите наименьшее значение x.)
В ответ введите ключ.
.5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15 размерностью
бит
с помощью индексов. (В качестве ответа введите наименьшее значение x.)В ответ введите ключ.
.5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15 размерностью
бит
на 5.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 1611; b = 857; c = 47199.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 45213. Величины сдвигов:
,
,
,
, 
| DA |
| 7D |
| 76 |
| A5 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13БЫ с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
390 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,4,9,17,34,69,137}, m=277 и n=99. В ответе укажите исходное сообщение.
и генерирующая точку G = (318, 660) порядка n = 251.
, построить контрольную сумму для сообщения 1111111111010001011001100.Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ЭЛЛИПС.
.
над полем
.Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=43, n2=47, x=16.
Чей компьютер он взломает быстрее?
НИКЕЛЕВЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=,(568, 355) значения случайных чисел
для букв открытого текста k: 9, 9, 2, 3, 8, 19, 6, 18, 9, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. Найти координату Y точки
.ВЕЧЕРОКили
ШАШЛЫКИ- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(725, 195), (329, 304)}; {(440, 539), (59, 386)}; |
| {(618, 206), (543, 357)}; {(188, 93), (520, 749)}; |
| {(489, 468), (585, 211)}; {(179, 275), (707, 556)}; |
| {(596, 433), (419, 38)}; {(377, 456), (643, 94)}; |
| {(188, 93), (385, 749)}; {(725, 195), (150, 355)}; |
| {(725, 195), (197, 606)} |
и натуральное число 103. Найти координату Y точки
.
порядка 40.
. (В качестве ответа введите значение x.)
.
-алгоритма Полларда найти наибольший нетривиальный делитель числа 3977.
с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)Расшифровать текст 3-21.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите первое слово заглавными буквами.
15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11 размерностью
бит
15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11 размерностью
бит
с помощью индексов. (В качестве ответа введите наименьшее значение x.)15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11 размерностью
бит
на 10.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 5124; b = 129; c = 59466.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 32154. Величины сдвигов:
,
,
,
, 
| F6 |
| CC |
| 19 |
| E9 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13
. Найти координату X точки
.ПРОБИРКАили
МЕНЗУРКА- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(16, 416), (93, 484)}; {(489, 468), (531, 397)}; |
| {(188, 93), (654, 102)}; {(489, 468), (218, 150)}; |
| {(16, 416), (530, 729)}; {(425, 663), (295, 219)}; |
| {(725, 195), (742, 299)}; {(188, 93), (367, 360)}; |
| {(188, 93), (235, 732)}; {(618, 206), (251, 245)}; |
| {(425, 663), (688, 10)} |
и натуральное число 159. Найти координату X точки
.ДА с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
945 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,4,7,14,29,57,116}, m=233 и n=64. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст РАЗДЕЛ.
.НИЗМЕННЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел
для букв открытого текста k: 12, 5, 7, 17, 18, 2, 12, 10, 11, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
. (В качестве ответа введите значение x.)
.
-алгоритма Полларда найти наибольший нетривиальный делитель числа 4189.
с помощью цепных дробей.Расшифровать текст 3-22.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6 размерностью
бит
14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6 размерностью
бит
с помощью индексов.14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6 размерностью
бит
на 22.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 8727; b = 948; c = 46329.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 42135. Величины сдвигов:
,
,
,
, 
| EA |
| 67 |
| 01 |
| 71 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13
. Найти координату Y точки
.ПРОСТУДАили
СКВОЗНЯК- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(179, 275), (326, 675)}; {(725, 195), (83, 378)}; |
| {(440, 539), (340, 78)}; {(425, 663), (67, 84)}; |
| {(425, 663), (620, 71)}; {(72, 254), (251, 245)}; |
| {(568, 355), (75, 318)}; {(725, 195), (228, 271)}; |
| {(188, 93), (734, 170)}; {(188, 93), (704, 705)}; |
| {(286, 136), (235, 732)} |
и натуральное число 103. Найти координату Y точки
.ЛИ с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
812 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {5,6,12,24,48,98,195}, m=389 и n=111. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст пробел.
.НЕЭТИЧНЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел
для букв открытого текста k: 14, 18, 11, 11, 6, 6, 17, 2, 5, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
.
-алгоритма Полларда найти наибольший нетривиальный делитель числа 4331.
с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)Расшифровать текст 3-23.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.
12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3 размерностью
бит
12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3 размерностью
бит
с помощью индексов.12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3 размерностью
бит
на 7.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 8484; b = 621; c = 25106.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 43152. Величины сдвигов:
,
,
,
, 
| 93 |
| 8A |
| C3 |
| 43 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13
. Найти координату X точки
.ТОВАРили
РЫНОК- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(618, 206), (294, 595)}; {(188, 93), (13, 617)}; |
| {(188, 93), (206, 106)}; {(188, 93), (67, 667)}; |
| {(56, 419), (350, 184)}; {(440, 539), (275, 456)}; |
| {(745, 210), (301, 17)}; {(346, 242), (588, 707)}; |
| {(188, 93), (256, 121)}; {(425, 663), (209, 82)}; |
| {(16, 416), (687, 660)} |
и натуральное число 113. Найти координату X точки
.НО с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
302 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,6,12,25,49,100}, m=199 и n=78. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ДЕНЬГИ.
.МЫСЛЕННЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(346, 242), значения случайных чисел
для букв открытого текста k: 6, 17, 18, 11, 18, 2, 4, 2, 12, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
.
-алгоритма Полларда найти наибольший нетривиальный делитель числа 4399.
с помощью цепных дробей.Расшифровать текст 3-24.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
12 2 8 3 9 1 11 15 14 6 4 5 13 0 10 7 размерностью
бит
12 2 8 3 9 1 11 15 14 6 4 5 13 0 10 7 размерностью
бит
с помощью индексов. (В качестве ответа введите наименьшее значение x.)12 2 8 3 9 1 11 15 14 6 4 5 13 0 10 7 размерностью
бит
на 35.В ответ введите ключ.
.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 2473; b = 382; c = 59825.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 24315. Величины сдвигов:
,
,
,
, 
| B2 |
| 5D |
| F7 |
| 81 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13
. Найти координату Y точки
.ГОРШОКили
ЦВЕТОК- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(188, 93), (295, 219)}; {(618, 206), (646, 706)}; |
| {(440, 539), (573, 583)}; {(16, 416), (694, 581)}; |
| {(179, 275), (585, 540)}; {(377, 456), (701, 570)}; |
| {(618, 206), (67, 667)}; {(286, 136), (36, 664)}; |
| {(72, 254), (727, 65)}; {(568, 355), (438, 40)} |
и натуральное число 111. Найти координату Y точки
.КУ с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
855 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,5,11,21,43,85,170}, m=340 и n=101. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст КРИКЕТ.
.МУШТРОВКА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(618, 206), значения случайных чисел
для букв открытого текста k: 5, 19, 8, 2, 5, 8, 15, 19, 6, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
.
-алгоритма Полларда найти наибольший нетривиальный делитель числа 4559.
на 100.
и
. Пользователи получили шифртексты
и
, которые были получены в результате зашифрования на экспонентах
и
соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
при a = 6627; b = 313; c = 66999.
. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква
-го столбца циклически сдвигается справо на
позиций в алфавите. Порядок столбцов 35214. Величины сдвигов:
,
,
,
, 
| 2A |
| 59 |
| F4 |
| C3 |
,
,
. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов
,
,
. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
и генерирующую точку G = (562, 89) порядка n = 13
. Найти координату X точки
.ЧАЙНИКили
МАСТЕР- устойчивее к действию этой программы?
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(725, 195), (9, 150)}; {(745, 210), (138, 453)}; |
| {(56, 419), (36, 87)}; {(283, 493), (39, 580)}; |
| {(377, 456), (515, 684)}; {(346, 242), (458, 261)}; |
| {(283, 493), (105, 369)}; {(568, 355), (326, 675)}; |
| {(425, 663), (529, 358)}; {(283, 493), (668, 409)} |
и натуральное число 107. Найти координату X точки
.Расшифровать текст 3-25.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12 размерностью
битРО с помощью матрицы
; вычисления проводить по модулю 33.| S: |
| K: |
|
249 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,7,11,23,47,92}, m=185 и n=29. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование:
, где
- числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы
. Триграмме ТЛЛ соответствует вектор
, результат зашифрования:
-> УДЬ, триграмме РЙЁ соответствует вектор
, результат зашифрования:
-> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ТАЙМЕР.
.15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12 размерностью
бит15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12 размерностью
битЛАТЕНТНЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел
для букв открытого текста k: 9, 10, 13, 2, 2, 12, 12, 5, 7, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
-алгоритма Полларда найти наибольший нетривиальный делитель числа 4661.
. Найти координату Y точки
.
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(16, 416), (150, 355)}; {(188, 93), (394, 20)}; |
| {(725, 195), (13, 134)}; {(377, 456), (209, 669)}; |
| {(56, 419), (514, 662)}; {(56, 419), (243, 87)}; |
| {(618, 206), (719, 538)}; {(618, 206), (159, 13)}; |
| {(618, 206), (326, 76)}; {(188, 93), (557, 28)} |
и натуральное число 106. Найти координату Y точки
.8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13 размерностью
бит8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13 размерностью
бит8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13 размерностью
бит| 1E |
| 1A |
| A9 |
| FE |
и генерирующую точку G = (562, 89) порядка n = 13| S: |
| K: |
|
762 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,6,11,21,43,85,171}, m=343 и n=43. В ответе укажите исходное сообщение.
.КУПАЛЬЩИК с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел
для букв открытого текста k: 17, 17, 9, 12, 17, 7, 15, 7, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
-алгоритма Полларда найти наибольший нетривиальный делитель числа 4819.
. Найти координату X точки
.
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(440, 539), (279, 398)}; {(568, 355), (295, 219)}; |
| {(16, 416), (724, 229)}; {(346, 242), (730, 240)}; |
| {(72, 254), (334, 226)}; {(188, 93), (310, 169)}; |
| {(72, 254), (36, 664)}; {(179, 275), (481, 369)}; |
| {(188, 93), (236, 39)}; {(377, 456), (438, 711)}; |
| {(377, 456), (307, 58)} |
и натуральное число 107. Найти координату X точки
.15 8 11 3 1 5 0 12 6 9 7 10 14 13 4 2 размерностью
бит15 8 11 3 1 5 0 12 6 9 7 10 14 13 4 2 размерностью
бит15 8 11 3 1 5 0 12 6 9 7 10 14 13 4 2 размерностью
бит| 70 |
| D6 |
| F0 |
| 7C |
и генерирующую точку G = (562, 89) порядка n = 13| S: |
| K: |
|
516 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,3,7,13,27,55,109}, m=218 и n=131. В ответе укажите исходное сообщение.
.ИЗЛЕЧИМЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел
для букв открытого текста k: 10, 14, 2, 2, 10, 10, 14, 3, 7, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
-алгоритма Полларда найти наибольший нетривиальный делитель числа 5063.
. Найти координату Y точки
.
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(16, 416), (675, 505)}; {(72, 254), (611, 579)}; |
| {(72, 254), (727, 686)}; {(489, 468), (39, 171)}; |
| {(72, 254), (531, 354)}; {(568, 355), (36, 87)}; |
| {(188, 93), (588, 44)}; {(618, 206), (70, 195)}; |
| {(568, 355), (267, 81)}; {(56, 419), (525, 674)} |
и натуральное число 105. Найти координату Y точки
.3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12 размерностью
бит3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12 размерностью
бит3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12 размерностью
бит| F3 |
| 45 |
| D1 |
| B3 |
и генерирующую точку G = (562, 89) порядка n = 13| S: |
| K: |
|
402 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {6,7,14,29,57,114,229}, m=457 и n=150. В ответе укажите исходное сообщение.
.ЗВЕЗДОЧКА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел
для букв открытого текста k: 11, 17, 10, 10, 5, 2, 10, 19, 4, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
-алгоритма Полларда найти наибольший нетривиальный делитель числа 5141.
. Найти координату X точки
.
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(725, 195), (651, 560)}; {(425, 663), (147, 361)}; |
| {(286, 136), (109, 551)}; {(440, 539), (90, 730)}; |
| {(618, 206), (668, 342)}; {(745, 210), (109, 200)}; |
| {(425, 663), (147, 361)}; {(72, 254), (228, 480)}; |
| {(346, 242), (530, 22)} |
и натуральное число 149. Найти координату X точки
.9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12 размерностью
бит9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12 размерностью
бит9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12 размерностью
бит| 8A |
| C5 |
| 4C |
| 4C |
и генерирующую точку G = (562, 89) порядка n = 13| S: |
| K: |
|
1309 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,6,11,22,45,90,181}, m=360 и n=79. В ответе укажите исходное сообщение.
.АБЕРРАЦИЯ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(56, 419), значения случайных чисел
для букв открытого текста k: 16, 2, 17, 19, 8, 4, 3, 2, 8, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
-алгоритма Полларда найти нетривиальный делитель числа 5251.
. Найти координату Y точки
.
, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
| Шифртекст |
|---|
| {(16, 416), (726, 608)}; {(188, 93), (395, 337)}; |
| {(440, 539), (163, 513)}; {(188, 93), (269, 187)}; |
| {(725, 195), (177, 562)}; {(188, 93), (115, 509)}; |
| {(188, 93), (734, 170)}; {(745, 210), (110, 622)}; |
| {(179, 275), (576, 286)}; {(188, 93), (325, 297)} |
и натуральное число 124. Найти координату Y точки
.2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1 размерностью
бит2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1 размерностью
бит2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1 размерностью
бит| 6D |
| 4F |
| 1F |
| 2E |
и генерирующую точку G = (562, 89) порядка n = 13| S: |
| K: |
|
792 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,7,9,19,37,75,152}, m=307 и n=63. В ответе укажите исходное сообщение.
.БЕЛИБЕРДА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел
для букв открытого текста k: 2, 9, 18, 2, 19, 4, 5, 11, 9, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
| 48 |
| E9 |
| 31 |
| D6 |
| 07 |
| 79 |
| A6 |
| D8 |