Главная / Безопасность / Криптографические методы защиты информации

Криптографические методы защиты информации - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: В курсе дан необходимый теоретический минимум по основным вопросам современной криптографии.
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
13
Определить, является ли число 2305843009213693951 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст РВЕПИИЕ_ДТРМЕПИ_ИАРДРМЫГА получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ПРИВЕДИТЕ_ПРИМЕР_ДИАГРАМЫ
Вычислить нелинейность булевой функции 01010100 от 3 переменных
1
Дано: модуль шифрования N = 3149, открытый ключ e = 13. Найти значение шифртекста, полученного при зашифровании открытого текста 2027 на открытом ключе (N, e) по алгоритму RSA.
2619
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=5 и k=31 системы цифровой подписи и подписываемый текст ШАР. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(27,47)
Решить следующее сравнение math. (В качестве ответа введите наименьшее значение x.)
4
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 1147.
37
Расшифровать фразу НУАСТРИОДЕРРОАТТЕСГИВО_ВИ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
УСТАНОВИ_ВИДЕОРЕГИСТРАТОР
Вычислить динамическое расстояние порядка 1 булевой функции 01010100 от 3 переменных
1
Даны значения модуля шифрования N = 437 и открытого ключа e = 233. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 381.
305
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=6 и k=29 системы цифровой подписи и подписываемый текст БАР. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(57,68)
Решить сравнение math с помощью цепных дробей.
153
Найти произвольный квадратичный невычет по модулю 337
1

Расшифровать текст 3-1.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число. (Примечание: знак _ обозначает пробел между словами.)

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.

ИНЫХ
Вычислить нелинейность блока замен 15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9 размерностью math бит
2
Даны значения модуля шифрования N = 2911 и открытого ключа e = 487. Используя метод факторизации Ферма, найти значение закрытого ключа.
23
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3521. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 28, значения цифровой подписи: r = 18; s = 31. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
31
Найти наибольший квадратный корень из 188 по модулю 211.
140
Расшифровать сообщение 4-1.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
КРУЖКА
Вычислить динамическое расстояние порядка (2,2) блока замен 15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 99595193774911 (экспонента - 1908299) на множители. В ответе укажите секретный ключ.
65973656360291
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7135. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 46, значения цифровой подписи: r = 50; s = 52. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
29
Найти наибольший квадратный корень из 29 по примарному модулю 625.
477
Расшифровать сообщение 5-1.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ЧАШКА
Найти корреляционную матрицу блока замен 15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9 размерностью math бит
(1) \begin{matrix} 0.25 & -0.5 & 0.25 & 0 0.25 & 0.25 & -0.25 & 0 0.25 & 0 & 0 & 0 0 & 0.25 & -0.5 & 0 \end{matrix}
(2) \begin{matrix} -0.25 & -0.5 & 0.25 & 0 0.25 & 0.25 & -0.25 & 0 0.25 & 0 & 0 & 0 0 & 0.25 & -0.5 & 0\end{matrix}
(3) \begin{matrix} 0.25 & -0.5 & 0.25 & 0 0.25 & 0.25 & 0.25 & 0 0.25 & 0 & 0 & 0 0 & 0.25 & -0.5 & 0\end{matrix}
(4) \begin{matrix} 0.25 & -0.5 & 0.25 & 0 0.25 & 0.25 & -0.25 & 0 0.25 & 0 & 0 & 0 0 & 0.25 & 0.5 & 0\end{matrix}
Дан шифртекст 82, а также значения модуля шифрования N = 119 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
73
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=9, зная секретный ключ подписи d=3 при данном значении выбираемого случайным образом числа k=5. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(3,1)
Найти остаток от деления math на 7.
5
Найти количество квадратных корней из 291 по непримарному составному модулю 385.
8
Расшифровать сообщение на английском языке 6-1.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.
rye
Провести операцию SubBytes алгоритма AES со значением байта 3A.
80
Два пользователя используют общий модуль N = 3149, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
1443
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,7)
Вычислить значение math при a = 9928; b = 413; c = 82224.
1360
Найти число элементов порядка 1734 в циклической группе порядка 5202.
544
Зашифровать открытый текст "ВНИМАНИЕ_ВСЕМ_СОТРУДНИКАМ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 42315. Величины сдвигов: math, math, math, math, math
ООЛЗВБЙИТДБЖПЦУХУУУЖВЙНТО
Провести операцию MixColumns над приведенным ниже столбцом состояния
24
CC
08
24
2B9B94E0
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
35
Проверьте подлинность ЭЦП (11, 4) для сообщения с известным значением хэш-свертки 4, зная открытый ключ проверки подписи (596, 318). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 23 по основанию 13 по модулю 90001.
36122
Зашифровать биграмму ОН с помощью матрицы math; вычисления проводить по модулю 33.
ЭБ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
C1CFA962
9B74A77D
259A4D90
947772C8
K:
0C80EF97
565F5605
93EEDD99
826A39BC
5A11FBA5474A9F8EC5B1B01B7FC389CC
Сообщение 295 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,5,8,16,31,63,125}, m=251 и n=56. В ответе укажите исходное сообщение.
1101001
Проверить действительность подписей (10, 153), (11, 133) для сообщения с известным значением хэш-свертки 141 и открытым ключом проверки (35,374). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1010001111010000011110000.
(1) {0,1,0,0,0}
(2) {1,1,0,0,0}
(3) {0,0,0,1,0}
(4) {1,1,0,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст АНАЛИЗ.

МЩАКАЭ
Провести первый раунд зашифрования открытого текста 97F4 C6AD D65F A8A2 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
78AE9C64FAD9C393
Шифртекст (9775365428, 11010000001111001000) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=101987, q=101267. Найти открытый текст и введите его заглавными буквами.
ВОЛК
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=23, x=19.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст ПЕРЕДРЯГА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел для букв открытого текста k: 18, 15, 14, 18, 5, 10, 19, 14, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(618, 206),(253, 211)}; {(745, 210),(318, 429)}; {(596, 433),(85, 716)}; {(618, 206),(90, 730)}; {(425, 663),(43, 527)}; {(377, 456),(652, 315)}; {(568, 355),(675, 505)}; {(596, 433),(376, 686)}; {(568, 355),(85, 35)}
(2) {(745, 210),(318, 429)}; {(596, 433),(85, 716)}; {(618, 206),(253, 211)}; {(618, 206),(90, 730)}; {(425, 663),(43, 527)}; {(377, 456),(652, 315)}; {(568, 355),(675, 505)}; {(596, 433),(376, 686)}; {(568, 355),(85, 35)}
(3) {(425, 663),(43, 527)}; {(618, 206),(253, 211)}; {(745, 210),(318, 429)}; {(596, 433),(85, 716)}; {(618, 206),(90, 730)}; {(377, 456),(652, 315)}; {(568, 355),(675, 505)}; {(596, 433),(376, 686)}; {(568, 355),(85, 35)}
(4) {(377, 456),(652, 315)}; {(618, 206),(253, 211)}; {(745, 210),(318, 429)}; {(596, 433),(85, 716)}; {(618, 206),(90, 730)}; {(425, 663),(43, 527)}; {(568, 355),(675, 505)}; {(596, 433),(376, 686)}; {(568, 355),(85, 35)}
Даны точки P(58, 139), Q(67, 667), R(82, 481) на кривой math. Найти координату X точки math.
543
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ВОРОНА
или
ЛИСИЦА
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(440, 539), (128, 672)}; {(489, 468), (282, 341)};
{(489, 468), (45, 720)}; {(72, 254), (227, 299)};
{(188, 93), (251, 506)}; {(72, 254), (319, 518)};
{(745, 210), (129, 659)}; {(286, 136), (515, 684)};
{(568, 355), (395, 414)}
бархатный
Дана точка P(62, 372) на кривой math и натуральное число 128. Найти координату X точки math.
188
Вычислить порядок точки (2, 16) кривой math порядка 48.
6
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-20
Определить, является ли число 9642690137449562111 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст РОВПЕ_ИТНЕЛЕГРУ_ТОЯРОЛЕВВ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ПОВЕРНИТЕ_РЕГУЛЯТОР_ВЛЕВО
Вычислить нелинейность булевой функции 01001010 от 3 переменных
1
Дано: модуль шифрования N = 5767, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 3063 на открытом ключе (N, e) по алгоритму RSA.
2385
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=12 и k=47 системы цифровой подписи и подписываемый текст ЛУЧ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(41,52)
Решить следующее сравнение math. (В качестве ответа введите наименьшее значение x.)
1
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 1517.
41
Расшифровать фразу ИРТЙООИИЛББ__ОД_ТИКЕПК_КА, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
КАК_ПРОЙТИ_ДО_БИБЛИОТЕКИ_
Вычислить динамическое расстояние порядка 1 булевой функции 01001010 от 3 переменных
1
Даны значения модуля шифрования N = 253 и открытого ключа e = 139. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 106.
217
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=21 и k=5 системы цифровой подписи и подписываемый текст ГИД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(27,0)
Решить сравнение math с помощью цепных дробей.
99
Найти произвольный квадратичный невычет по модулю 307
1

Расшифровать текст 3-2.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

УГРОЗА
Вычислить нелинейность блока замен 14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4 размерностью math бит
2
Даны значения модуля шифрования N = 2701 и открытого ключа e = 1507. Используя метод факторизации Ферма, найти значение закрытого ключа.
43
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 6686. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 53, значения цифровой подписи: r = 22; s = 30. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
19
Найти наименьший квадратный корень из 18 по модулю 223.
45
Расшифровать сообщение 4-2.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
ДОРОГА
Вычислить динамическое расстояние порядка (2,2) блока замен 14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4 размерностью math бит
2
Применением цепных дробей найти секретный ключ d и разложение модуля 95841214023781 (экспонента - 2005229) на множители. В ответе укажите секретный ключ.
92672104830053
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7256. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 51, значения цифровой подписи: r = 41; s = 44. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
3
Найти наименьший квадратный корень из 31 по примарному модулю 125.
34
Расшифровать сообщение 5-2.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
КОСТЬ
Найти корреляционную матрицу блока замен 14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4 размерностью math бит
(1) \begin{matrix} 0 & 0.25 & 0.25 & 0.25 & 0.25 & 0.25 & 0 & -0.5 & 0.25 & -0.25 & 0 & -0.25 & 0.25 & -0.25 & 0 & 0 & \end{matrix}
(2) \begin{matrix} 0 & 0.25 & 0.25 & 0.25 & 0.25 & 0.25 & 0 & -0.5 & 0.25 & -0.25 & 0 & -0.25 & -0.25 & -0.25 & 0 & 0 & \end{matrix}
(3) \begin{matrix} 0 & 0.25 & 0.25 & 0.25 & 0.25 & 0.25 & 0 & -0.5 & 0.25 & 0.25 & 0 & -0.25 & -0.25 & -0.25 & 0 & 0 & \end{matrix}
(4) \begin{matrix} 0 & 0.25 & 0.25 & 0.25 & 0.25 & 0.25 & 0 & 0.5 & 0.25 & -0.25 & 0 & -0.25 & -0.25 & -0.25 & 0 & 0 & \end{matrix}
Дан шифртекст 28, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
139
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=9 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,4))
Найти остаток от деления math на 1000.
121
Найти количество квадратных корней из 1820 по непримарному составному модулю 2431.
4
Расшифровать сообщение на английском языке 6-2.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.
tribe
Провести операцию SubBytes алгоритма AES со значением байта 9B.
14
Два пользователя используют общий модуль N = 5251, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
3556
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=2, зная секретный ключ подписи d=11 при данном значении выбираемого случайным образом числа k=5. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(3,7)
Вычислить значение math при a = 2794; b = 509; c = 12876.
2908
Найти число элементов порядка 3328 в циклической группе порядка 6656.
1536
Зашифровать открытый текст "ЗДЕСЬ_ДН.М_БУДУТ_ЭКЗАМЕНЫ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 31425. Величины сдвигов: math, math, math, math, math
ЖЙХЙЯОБВЙПФБИЖЦЮФОДКЖВССЮ
Провести операцию MixColumns над приведенным ниже столбцом состояния
48
29
8F
17
73875D50
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
96
Проверьте подлинность ЭЦП (3, 7) для сообщения с известным значением хэш-свертки 5, зная открытый ключ проверки подписи (455, 368). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 17 по основанию 5 по модулю 95257.
84775
Зашифровать биграмму АД с помощью матрицы math; вычисления проводить по модулю 33.
ОК
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
C33DD948
5FAFE45D
FECB9D6E
F9FBCF46
K:
91BFBF5C
17939F0D
3E25B69A
7BF228A3
42DBBABD6BB5B6763B93BCEECD01FE78
Сообщение 537 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,3,7,15,29,57,115}, m=230 и n=43. В ответе укажите исходное сообщение.
1001011
Проверить действительность подписей (150,17), (195, 167) для сообщения с известным значением хэш-свертки 59 и открытым ключом проверки (60,74). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1011110001000101010010111.
(1) {0,1,0,0,0}
(2) {1,1,0,0,0}
(3) {0,0,0,1,0}
(4) {1,1,0,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст СИНТЕЗ.

БПФЁЁК
Провести первый раунд зашифрования открытого текста F1FE EF23 8B38 B3BF шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
C9EFC9282274137F
Шифртекст (3441665394, 10010010000100110110) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=92051, q=94651. Найти открытый текст и введите его заглавными буквами.
ГРОМ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=23, x=17.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст ЛАТЫШСКИЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179,275), значения случайных чисел для букв открытого текста k: 15, 17, 12, 2, 2, 4, 8, 6, 17, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(745, 210), (434, 136)}; {(440, 539), (229, 600)}; {(286, 136), (520, 2)}; {(188, 93), (642, 698)}; {(188, 93), (45, 720)}; {(16, 416), (719, 538)}; {(346, 242), (45, 31)}; {(725, 195), (438, 711)}; {(440, 539), (395, 414)}.
(2) {(286, 136), (520, 2)}; {(745, 210), (434, 136)}; {(440, 539), (229, 600)}; {(188, 93), (642, 698)}; {(188, 93), (45, 720)}; {(16, 416), (719, 538)}; {(346, 242), (45, 31)}; {(725, 195), (438, 711)}; {(440, 539), (395, 414)}.
(3) {(745, 210), (434, 136)}; {(440, 539), (229, 600)}; {(286, 136), (520, 2)}; {(16, 416), (719, 538)}; {(188, 93), (642, 698)}; {(188, 93), (45, 720)}; {(346, 242), (45, 31)}; {(725, 195), (438, 711)}; {(440, 539), (395, 414)}.
(4) {(286, 136), (520, 2)}; {(745, 210), (434, 136)}; {(440, 539), (229, 600)}; {(188, 93), (642, 698)}; {(188, 93), (45, 720)}; {(16, 416), (719, 538)}; {(346, 242), (45, 31)}; {(725, 195), (438, 711)}; {(440, 539), (395, 414)}.
Даны точки P(61, 129), Q(59, 365), R(105, 369) на кривой math. Найти координату Y точки math.
93
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
КОШКА
или
МЫШКА
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(72, 254), (397, 184)}; {(188, 93), (526, 412)};
{(188, 93), (328, 290)}; {(135, 82), (433, 47)};
{(179, 275), (711, 341)}; {(568, 355), (546, 670)};
{(16, 416), (734, 170)}; {(568, 355), (371, 14)};
{(596, 433), (604, 610)}; {(16, 416), (734, 170)}
_бадминтон
Дана точка P(43, 527) на кривой math и натуральное число 116. Найти координату Y точки math.
93
Вычислить порядок точки (31, 15) кривой math порядка 38.
38
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
75
Определить, является ли число 4108888687178291199 простым с вероятностью не меньше 0,999.
(1) нет
(2) да
Шифротекст ЮВЧКЛ_ИКТЕЬОЮМП_ТВЕРТ_ЬСЕ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ВКЛЮЧИТЕ_КОМПЬЮТЕР_В_СЕТЬ
Вычислить нелинейность булевой функции 01010111 от 3 переменных
1
Дано: модуль шифрования N = 5609, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 4425 на открытом ключе (N, e) по алгоритму RSA.
949
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=28 и k=7 системы цифровой подписи и подписываемый текст ОВАЛ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(71,5)
Решить следующее сравнение math. (В качестве ответа введите наименьшее значение x.)
9
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 1927.
47
Расшифровать фразу П_КИУУТОРГ.ЙЕ_Щ_О_КИАУЛСБ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
КУПИ_ЕЩЁ_ЙОГУРТ_И_КОЛБАСУ
Вычислить динамическое расстояние порядка 1 булевой функции 01010111 от 3 переменных
1
Даны значения модуля шифрования N = 143 и открытого ключа e = 19. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 115.
119
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=13 и k=23 системы цифровой подписи и подписываемый текст ТРЕП. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(61,25)
Решить сравнение math с помощью цепных дробей.
6
Найти произвольный квадратичный невычет по модулю 227
1

Расшифровать текст 3-3.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.

НАДЕЖНОСТЬ
Вычислить нелинейность блока замен 6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0 размерностью math бит
2
Даны значения модуля шифрования N = 1891 и открытого ключа e = 1487. Используя метод факторизации Ферма, найти значение закрытого ключа.
23
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 2205. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 27, значения цифровой подписи: r = 13; s = 29. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
93
Найти наибольший квадратный корень из 189 по модулю 227.
125
Расшифровать сообщение 4-3.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
ШАШЛЫК
Вычислить динамическое расстояние порядка (2,2) блока замен 6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 93767386321457 (экспонента - 2091619) на множители. В ответе укажите секретный ключ.
26651504610523
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 6549. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 11, значения цифровой подписи: r = 38; s = 43. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
24
Найти наибольший квадратный корень из 13 по примарному модулю 27.
16
Расшифровать сообщение 5-3.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ГОРЛО
Найти корреляционную матрицу блока замен 6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0 размерностью math бит
(1) \begin{matrix} 0 & 0 & 0 & -0.25 & 0.25 & -0.25 & -0.5 & 0.25 & 0 & -0.25 & -0.25 & 0 & 0.25 & -0.25 & -0.25 & 0 & \end{matrix}
(2) \begin{matrix} 0 & 0 & 0 & -0.25 & -0.25 & -0.25 & -0.5 & 0.25 & 0 & -0.25 & -0.25 & 0 & 0.25 & -0.25 & -0.25 & 0 & \end{matrix}
(3) \begin{matrix} 0 & 0 & 0 & -0.25 & -0.25 & -0.25 & 0.5 & 0.25 & 0 & -0.25 & -0.25 & 0 & 0.25 & -0.25 & -0.25 & 0 & \end{matrix}
(4) \begin{matrix} 0 & 0 & 0 & -0.25 & -0.25 & -0.25 & -0.5 & 0.25 & 0 & -0.25 & -0.25 & 0 & 0.25 & -0.25 & 0.25 & 0 & \end{matrix}
Дан шифртекст 45, а также значения модуля шифрования N = 323 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
296
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=12, зная секретный ключ подписи d=9 при данном значении выбираемого случайным образом числа k=2. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,5)
Найти остаток от деления math на 100.
61
Найти количество квадратных корней из 86 по непримарному составному модулю 385.
8
Расшифровать сообщение на английском языке 6-3.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.
sport
Провести операцию SubBytes алгоритма AES со значением байта D6.
F6
Два пользователя используют общий модуль N = 4399, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
965
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=10, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,10)
Вычислить значение math при a = 8398; b = 895; c = 38124.
19360
Найти число элементов порядка 495 в циклической группе порядка 5545.
240
Зашифровать открытый текст "ВЫСОКИЙ_УРОВЕНЬ_ОПАСНОСТИ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 53421. Величины сдвигов: math, math, math, math, math
ЛУСЭЖСБЦЛМЭЗРДТТСГРГЙУХРС
Провести операцию MixColumns над приведенным ниже столбцом состояния
DF
46
D8
49
FE69E976
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
41
Проверьте подлинность ЭЦП (5, 7) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (135, 669). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 21 по основанию 7 по модулю 96001.
93415
Зашифровать биграмму БЕ с помощью матрицы math; вычисления проводить по модулю 33.
МК
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
6C2DC6E7
EDC7F31E
AFD414EC
C9C1C1CE
K:
7607D720
B8511EBE
15BA3C67
CD78A58A
F65E28E126885442A986D8C4DCD7F3A4
Сообщение 442 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,4,8,15,30,60,122}, m=244 и n=83. В ответе укажите исходное сообщение.
1010010
Проверить действительность подписей (3, 220), (10, 171) для сообщения с известным значением хэш-свертки 152 и открытым ключом проверки (195, 321). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1011110100111110001011011.
(1) {0,1,0,0,0}
(2) {1,1,0,0,0}
(3) {0,0,0,1,0}
(4) {1,1,0,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст РАЗБОР.

ШШГНЯЭ
Провести первый раунд зашифрования открытого текста E90A F652 CD88 F9EC шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
F9FA6D20B9DC9225
Шифртекст (942315396, 10100111100011100111) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=100019, q=94903. Найти открытый текст и введите его заглавными буквами.
УТЮГ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=37, n2=23, x=14.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст РЕГРЕССОР с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425, 663), значения случайных чисел для букв открытого текста k: 6, 12, 16, 4, 9, 4, 19, 9, 18, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(725, 195), (86, 726)}; {(286, 136), (681, 366)}; {(72, 254), (86, 25)}; {(16, 416), (138, 453)}; {(489, 468), (157, 175)}; {(16, 416), (31, 136)}; {(568, 355), (109, 551)}; {(489, 468), (143, 602)}; {(618, 206), (652, 315)}.
(2) {(725, 195), (86, 726)}; {(286, 136), (681, 366)}; {(72, 254), (86, 25)}; {(16, 416), (138, 453)}; {(489, 468), (157, 175)}; {(16, 416), (31, 136)}; {(489, 468), (143, 602)}; {(568, 355), (109, 551)}; {(618, 206), (652, 315)}.
(3) {(286, 136), (681, 366)}; {(725, 195), (86, 726)}; {(72, 254), (86, 25)}; {(16, 416), (138, 453)}; {(489, 468), (157, 175)}; {(16, 416), (31, 136)}; {(568, 355), (109, 551)}; {(489, 468), (143, 602)}; {(618, 206), (652, 315)}.
(4) {(72, 254), (86, 25)}; {(725, 195), (86, 726)}; {(286, 136), (681, 366)}; {(16, 416), (138, 453)}; {(489, 468), (157, 175)}; {(16, 416), (31, 136)}; {(568, 355), (109, 551)}; {(489, 468), (143, 602)}; {(618, 206), (652, 315)}.
Даны точки P(62, 372), Q(70, 195), R(67, 84) на кривой math. Найти координату X точки math.
218
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ОВАЛ
или
КРУГ
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(188, 93), (573, 583)}; {(188, 93), (128, 79)};
{(425, 663), (703, 125)}; {(489, 468), (109, 200)};
{(568, 355), (348, 27)}; {(377, 456), (323, 657)};
{(72, 254), (399, 65)}; {(16, 416), (660, 275)};
{(179, 275), (267, 670)}; {(568, 355), (642, 53)}
вздремнуть
Дана точка P(39, 171) на кривой math и натуральное число 110. Найти координату X точки math.
168
Вычислить порядок точки (37, 11) кривой math порядка 54.
18
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-901
Определить, является ли число 9418352160768000001 простым с вероятностью не меньше 0,999.
(1) нет
(2) да
Шифротекст САЕДЛТА_ЬЗМ_НЕУПМРЕЕЕЙННО получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
СДЕЛАТЬ_ЗАМЕНУ_ПЕРЕМЕННОЙ
Вычислить нелинейность булевой функции 00000011 от 3 переменных
2
Дано: модуль шифрования N = 2491, открытый ключ e = 19. Найти значение шифртекста, полученного при зашифровании открытого текста 388 на открытом ключе (N, e) по алгоритму RSA.
115
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=7 и k=23 системы цифровой подписи и подписываемый текст ТОР. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(61,70)
Решить следующее сравнение math.
21
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2201.
71
Расшифровать фразу ВЕОИТ_ЛЕФИСНУТАНЫ_ОВТ_ЬРЫ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
УСТАНОВИТЕ_НОВЫЕ_ФИЛЬТРЫ_
Вычислить динамическое расстояние порядка 1 булевой функции 00000011 от 3 переменных
2
Даны значения модуля шифрования N = 221 и открытого ключа e = 91. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 79.
209
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=11 и k=55 системы цифровой подписи и подписываемый текст СЛОЙ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(57,37)
Решить сравнение math с помощью цепных дробей.
25
Найти произвольный квадратичный невычет по модулю 367
1

Расшифровать текст 3-4.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.

МГНОВЕНИЕ
Вычислить динамическое расстояние порядка (2,2) блока замен 13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15 размерностью math бит
4
Даны значения модуля шифрования N = 3239 и открытого ключа e = 2467. Используя метод факторизации Ферма, найти значение закрытого ключа.
43
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7707. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 46, значения цифровой подписи: r = 11; s = 43. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
11
Найти наименьший квадратный корень из 61 по модулю 229.
53
Расшифровать сообщение 4-4.txt, зашифрованное шифром Виженера, Длина ключа равна 4, пробел является частью алфавита.

В ответ введите ключ.

.
СТОЛ
Вычислить динамическое расстояние порядка (2,2) блока замен 13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 89318473363897 (экспонента - 2227661) на множители. В ответе укажите секретный ключ.
15910526683025
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 4381. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 32, значения цифровой подписи: r = 24; s = 45. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
26
Найти наименьший квадратный корень из 114 по примарному модулю 125.
58
Расшифровать сообщение 5-4.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
МАШИНА
Найти корреляционную матрицу блока замен 13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15 размерностью math бит
(1) \begin{matrix} -0.25 & 0.25 & -0.25 & 0.25 & 0.25 & 0 & 0.25 & -0.5 & -0.5 & 0 & 0.25 & 0 & -0.25 & 0 & -0.5 & -0.25 & \end{matrix}
(2) \begin{matrix} -0.25 & 0.25 & -0.25 & 0.25 & 0.25 & 0 & 0.25 & -0.5 & -0.5 & 0 & 0.25 & 0 & 0.25 & 0 & -0.5 & -0.25 & \end{matrix}
(3) \begin{matrix} -0.25 & 0.25 & -0.25 & 0.25 & 0.25 & 0 & 0.25 & -0.5 & -0.5 & 0 & 0.25 & 0 & 0.25 & 0 & 0.5 & -0.25 & \end{matrix}
(4) \begin{matrix} -0.25 & 0.25 & -0.25 & 0.25 & 0.25 & 0 & 0.25 & 0.5 & -0.5 & 0 & 0.25 & 0 & 0.25 & 0 & -0.5 & -0.25 & \end{matrix}
Дан шифртекст 90, а также значения модуля шифрования N = 247 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
116
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=4 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,3)
Найти остаток от деления math на 11.
3
Найти количество квадратных корней из 914 по непримарному составному модулю 2431.
8
Расшифровать сообщение на английском языке 6-4.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.
fox
Провести операцию SubBytes алгоритма AES со значением байта 6B
7F
Два пользователя используют общий модуль N = 2701, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
289
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=11, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,2)
Вычислить значение math при a = 4520; b = 762; c = 55807.
31593
В скольких подгруппах группы math порядка 5202 содержится фиксированный элемент порядка 3?
12
Зашифровать открытый текст "КРИПТОАНАЛИЗ_ОЧЕНЬ_СЛОЖЕН". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 51324. Величины сдвигов: math, math, math, math, math
ФНЙХУНСОЕДЩЛАМТУИЭТГПОЗУЙ
Провести операцию MixColumns над приведенным ниже столбцом состояния
DF
40
F7
DC7A0181
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
29
Проверьте подлинность ЭЦП (5, 7) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (562, 662). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 25 по основанию 22 по модулю 96769.
62184
Зашифровать биграмму МУ с помощью матрицы math; вычисления проводить по модулю 33.
ЦЯ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
6AFF1C87
8BFE22DA
FD2A67F7
91965BD7
K:
29BE8E11
724D02A9
CCBB2F46
C93CCAC6
704B343512FD911C043C31181157D80B
Сообщение 505 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,3,5,13,23,49,99}, m=195 и n=127. В ответе укажите исходное сообщение.
0111010
Проверить действительность подписей (201, 7), (195, 143) для сообщения с известным значением хэш-свертки 20 и открытым ключом проверки (87,716). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1100000110010011010000011.
(1) {0,1,0,0,0}
(2) {1,1,0,0,0}
(3) {0,0,0,1,0}
(4) {1,1,0,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст НЕПТУН.

ЗПХПЙЬ
Провести первый раунд зашифрования открытого текста 97A0 9BD3 DF10 C86A шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
A6C7873714FE274C
Шифртекст (3466465879, 01111000011000111101) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=99023, q=92479. Найти открытый текст и введите его заглавными буквами.
ШРАМ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=43, n2=23, x=9.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст СИММЕТРИЯ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел для букв открытого текста k: 11, 17, 18, 19, 16, 6, 12, 8, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(179, 275), (383, 411)}; {(440, 539), (229, 151)}; {(618, 206), (466, 214)}; {(568, 355), (156, 704)}; {(72, 254), (564, 38)}; {(725, 195), (145, 143)}; {(286, 136), (176, 413)}; {(346, 242), (12, 314)}; {(188, 93), (275, 456)}.
(2) {(440, 539), (229, 151)}; {(179, 275), (383, 411)}; {(618, 206), (466, 214)}; {(568, 355), (156, 704)}; {(72, 254), (564, 38)}; {(725, 195), (145, 143)}; {(286, 136), (176, 413)}; {(346, 242), (12, 314)}; {(188, 93), (275, 456)}.
(3) {(179, 275), (383, 411)}; {(440, 539), (229, 151)}; {(618, 206), (466, 214)}; {(725, 195), (145, 143)}; {(568, 355), (156, 704)}; {(72, 254), (564, 38)}; {(286, 136), (176, 413)}; {(346, 242), (12, 314)}; {(188, 93), (275, 456)}.
(4) {(618, 206), (466, 214)}; {(179, 275), (383, 411)}; {(440, 539), (229, 151)}; {(568, 355), (156, 704)}; {(72, 254), (564, 38)}; {(725, 195), (145, 143)}; {(286, 136), (176, 413)}; {(346, 242), (12, 314)}; {(188, 93), (275, 456)}.
Даны точки P(56, 332), Q(69, 241), R(83, 373) на кривой math. Найти координату Y точки math.
353
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
РАБОТА
или
ОТПУСК
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(618, 206), (426, 662)}; {(72, 254), (67, 667)};
{(286, 136), (739, 574)}; {(16, 416), (143, 602)};
{(618, 206), (313, 203)}; {(618, 206), (114, 607)};
{(618, 206), (438, 711)}; {(188, 93), (573, 168)}
взломщик
Дана точка P(43, 527) на кривой math и натуральное число 107. Найти координату Y точки math.
226
Вычислить порядок точки (27, 15) кривой math порядка 55.
55
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-938
Определить, является ли число 909090909090909091 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст ПКЕРЕЛТИЧЮЕМУТ_Б_РЕЛВХРЕВ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ПЕРЕКЛЮЧИТЕ_ТУМБЛЕР_ВВЕРХ
Вычислить нелинейность булевой функции 00000001 от 3 переменных
1
Дано: модуль шифрования N = 5063, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 4679 на открытом ключе (N, e) по алгоритму RSA.
173
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=8 и k=35 системы цифровой подписи и подписываемый текст МЕЧ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(17,18)
Решить следующее сравнение math. (В качестве ответа введите наименьшее значение x.)
21
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2263.
73
Расшифровать фразу _ААЛВРАТЗВД_УАББТОЕ__ЕИБГ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
ЗАВТРА_БУДЕТ_ОБЛАВА_БЕГИ_
Вычислить динамическое расстояние порядка 1 булевой функции 00000001 от 3 переменных
1
Даны значения модуля шифрования N = 493 и открытого ключа e = 369. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 300.
334
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=48 и k=23 системы цифровой подписи и подписываемый текст РЫБА. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(61,0)
Решить сравнение math с помощью цепных дробей.
6
Найти произвольный квадратичный невычет по модулю 229
1

Расшифровать текст 3-5.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.

ПЕДАЛИ
Вычислить нелинейность блока замен 4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3 размерностью math бит
4
Даны значения модуля шифрования N = 3713 и открытого ключа e = 3359. Используя метод факторизации Ферма, найти значение закрытого ключа.
47
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7144. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 22, значения цифровой подписи: r = 47; s = 52. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
11710
Найти наибольший квадратный корень из 195 по модулю 233.
121
Расшифровать сообщение 4-5.txt, зашифрованное шифром Виженера, Длина ключа равна 7, пробел является частью алфавита.

В ответ введите ключ.

.
ЛОЖЕЧКА
Вычислить динамическое расстояние порядка (2,2) блока замен 4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 87046121832829 (экспонента - 2342047) на множители. В ответе укажите секретный ключ.
72185156245343
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 1746. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 47, значения цифровой подписи: r = 31; s = 56. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
17
Найти наибольший квадратный корень из 128 по примарному модулю 343.
178
Расшифровать сообщение 5-5.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ГОЛУБЬ
Найти корреляционную матрицу блока замен 4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3 размерностью math бит
(1) \begin{matrix} 0 & 0 & -0.5 & 0 & 0 & 0.5 & 0 & -0.25 & 0.5 & 0 & 0 & -0.25 & -0.25 & 0 & 0.5 & 0.25 & \end{matrix}
(2) \begin{matrix} 0 & 0 & -0.5 & 0 & 0 & 0.5 & 0 & -0.25 & 0.5 & 0 & 0 & -0.25 & 0.25 & 0 & 0.5 & 0.25 & \end{matrix}
(3) \begin{matrix} 0 & 0 & -0.5 & 0 & 0 & 0.5 & 0 & -0.25 & 0.5 & 0 & 0 & 0.25 & 0.25 & 0 & 0.5 & 0.25 & \end{matrix}
(4) \begin{matrix} 0 & 0 & -0.5 & 0 & 0 & 0.5 & 0 & 0.25 & 0.5 & 0 & 0 & -0.25 & 0.25 & 0 & 0.5 & 0.25 & \end{matrix}
Дан шифртекст 84, а также значения модуля шифрования N = 187 и открытого ключа e = 3. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
50
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=5, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,12)
Найти остаток от деления math на 14.
1
Найти количество квадратных корней из 478 по непримарному составному модулю 1001.
8
Расшифровать сообщение на английском языке 6-5.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.
race
Провести операцию SubBytes алгоритма AES со значением байта 72.
40
Два пользователя используют общий модуль N = 3713, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
1219
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=10 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,11)
Вычислить значение math при a = 8105; b = 405; c = 25261.
21878
В скольких подгруппах группы math порядка 6656 содержится фиксированный элемент порядка 2?
18
Зашифровать открытый текст "ВЫСОКОКЛАССНЫЙ_КРИПТОГРАФ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 34125. Величины сдвигов: math, math, math, math, math
ТРЕЯПМВСОЦЬЛФСДЙСНФЧСВСЗЩ
Провести операцию MixColumns над приведенным ниже столбцом состояния
E1
C0
CE
95
D9A60207
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
86
Проверьте подлинность ЭЦП (7, 6) для сообщения с известным значением хэш-свертки 2, зная открытый ключ проверки подписи (135, 669). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 13 по основанию 11 по модулю 100801.
60664
Зашифровать биграмму ПИ с помощью матрицы math; вычисления проводить по модулю 33.
ЦЯ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
92662C60
9200BD39
24099A84
C79F3FA6
K:
22645F51
ADDE1EAC
09416347
CD4C6E24
851A741395DCD1B2705B5A932A3D8E82
Сообщение 595 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,5,9,17,35,77,146}, m=292 и n=109. В ответе укажите исходное сообщение.
1110100
Проверить действительность подписей (31, 171), (211,141) для сообщения с известным значением хэш-свертки 182 и открытым ключом проверки (239,329). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1100001010011100001100010.
(1) {1,0,0,0,1}
(2) {0,1,1,0,0}
(3) {1,1,0,0,0}
(4) {0,1,0,1,0}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ФЕНИКС.

ДАНЯХЕ
Провести первый раунд зашифрования открытого текста C94E F93C D340 8C98 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
E92A7EE0A484A2D0
Шифртекст (8446011652, 10111001000000000000) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=101603, q=99871. Найти открытый текст и введите его заглавными буквами.
ЛОЗА
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=23, n2=41, x=20.

Чей компьютер он взломает быстрее?

(1) А
(2) Б
Зашифруйте открытый текст УВЕРОВАТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425, 663), значения случайных чисел для букв открытого текста k: 6, 14, 5, 7, 12, 11, 4, 9, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(725, 195), (620, 680)}; {(596, 433), (39, 171)}; {(425, 663), (654, 102)}; {(135, 82), (85, 716)}; {(286, 136), (99, 295)}; {(179, 275), (526, 412)}; {(16, 416), (458, 490)}; {(489, 468), (140, 115)}; {(568, 355), (400, 56)}.
(2) {(596, 433), (39, 171)}; {(725, 195), (620, 680)}; {(425, 663), (654, 102)}; {(135, 82), (85, 716)}; {(286, 136), (99, 295)}; {(179, 275), (526, 412)}; {(16, 416), (458, 490)}; {(489, 468), (140, 115)}; {(568, 355), (400, 56)}.
(3) {(425, 663), (654, 102)}; {(725, 195), (620, 680)}; {(596, 433), (39, 171)}; {(135, 82), (85, 716)}; {(286, 136), (99, 295)}; {(179, 275), (526, 412)}; {(16, 416), (458, 490)}; {(489, 468), (140, 115)}; {(568, 355), (400, 56)}.
(4) {(179, 275), (526, 412)}; {(725, 195), (620, 680)}; {(596, 433), (39, 171)}; {(425, 663), (654, 102)}; {(135, 82), (85, 716)}; {(286, 136), (99, 295)}; {(16, 416), (458, 490)}; {(489, 468), (140, 115)}; {(568, 355), (400, 56)}.
Даны точки P(59, 386), Q(70, 195), R(72, 254) на кривой math. Найти координату X точки math.
310
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ВОЛК
или
ЗАЯЦ
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(283, 493), (314, 127)}; {(425, 663), (561, 140)};
{(568, 355), (75, 433)}; {(440, 539), (602, 627)};
{(188, 93), (395, 414)}; {(179, 275), (25, 604)};
{(72, 254), (47, 349)}; {(72, 254), (417, 137)};
{(188, 93), (298, 225)}; {(56, 419), (79, 111)}
допустимый
Дана точка P(36, 87) на кривой math и натуральное число 111. Найти координату X точки math.
36
Вычислить порядок точки (46, 18) кривой math порядка 38.
38
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-1312
Определить, является ли число 4653425899839733759 простым с вероятностью не меньше 0,999.
(1) нет
(2) да
Шифротекст ЫТБСРЕПЕ_ОВДДОИЕВТ_ОСАЙК_ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
БЫСТРЕЕ_ПОДВОДИТЕ_ВОЙСКА_
Вычислить нелинейность булевой функции 01110111 от 3 переменных
2
Дано: модуль шифрования N = 6319, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 2741 на открытом ключе (N, e) по алгоритму RSA.
4371
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=17 и k=11 системы цифровой подписи и подписываемый текст ЩИТ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(33,1)
Решить следующее сравнение math.
10
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2279.
53
Расшифровать фразу ИПССАДП_ЕРЕЕДИНЖПУЕРАОБЗ_, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
СПАСИБО_ЗА_ПРЕДУПРЕЖДЕНИЕ
Вычислить динамическое расстояние порядка 1 булевой функции 01110111 от 3 переменных
2
Даны значения модуля шифрования N = 299 и открытого ключа e = 61. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 178.
217
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=37 и k=25 системы цифровой подписи и подписываемый текст ВВОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(58,43)
Решить сравнение math с помощью цепных дробей.
265
Найти произвольный квадратичный невычет по модулю 317
1

Расшифровать текст 3-6.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

СТУПЕНЬКАМ
Вычислить нелинейность блока замен 12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2 размерностью math бит
4
Даны значения модуля шифрования N = 4717 и открытого ключа e = 523. Используя метод факторизации Ферма, найти значение закрытого ключа.
35
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 5431. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 39, значения цифровой подписи: r = 50; s = 42. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
2063
Найти наименьший квадратный корень из 186 по модулю 239.
80
Расшифровать сообщение 4-6.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
ТЕРМОС
Вычислить динамическое расстояние порядка (2,2) блока замен 12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 85609460573249 (экспонента - 2448539) на множители. В ответе укажите секретный ключ.
62467989361523
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 8832. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 31, значения цифровой подписи: r = 47; s = 41. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов. (В качестве ответа введите наименьшее значение x.)
2
Найти наименьший квадратный корень из 24 по примарному модулю 25.
7
Расшифровать сообщение 5-6.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
НАУКА
Найти корреляционную матрицу блока замен 12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2 размерностью math бит
(1) \begin{matrix} -0.25 & -0.5 & -0.25 & 0 & 0.5 & 0.25 & -0.25 & 0 & 0 & 0.25 & 0.25 & -0.25 & 0.25 & 0 & -0.25 & 0 & \end{matrix}
(2) \begin{matrix} -0.25 & -0.5 & -0.25 & 0 & 0.5 & 0.25 & -0.25 & 0 & 0 & 0.25 & 0.25 & 0.25 & 0.25 & 0 & -0.25 & 0 & \end{matrix}
(3) \begin{matrix} -0.25 & -0.5 & -0.25 & 0 & 0.5 & 0.25 & -0.25 & 0 & 0 & 0.25 & 0.25 & 0.25 & -0.25 & 0 & -0.25 & 0 & \end{matrix}
(4) \begin{matrix} -0.25 & -0.5 & -0.25 & 0 & 0.5 & 0.25 & -0.25 & 0 & 0 & 0.25 & 0.25 & 0.25 & 0.25 & 0 & 0.25 & 0 & \end{matrix}
Дан шифртекст 13, а также значения модуля шифрования N = 77 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
41
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,3)
Найти остаток от деления math на 48.
29
Найти количество квадратных корней из 7155 по непримарному составному модулю 7429.
8
Расшифровать сообщение на английском языке 6-6.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.
set
Провести операцию SubBytes алгоритма AES со значением байта E8.
9B
Два пользователя используют общий модуль N = 3431, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
1201
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=10, зная секретный ключ подписи d=9 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,9)
Вычислить значение math при a = 5834; b = 998; c = 57238.
46854
В скольких подгруппах группы math порядка 5545 содержится фиксированный элемент порядка 5?
1
Зашифровать открытый текст "ЖИЗНЬ_СТУДЕНТА_ВНЕ_УГРОЗЫ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 42153. Величины сдвигов: math, math, math, math, math
РЙКЮКЦТГЖХГОЙБХВОЖХИКСЗЭС
Провести операцию MixColumns над приведенным ниже столбцом состояния
D7
B5
CC
EC
5105CED8
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
82
Проверьте подлинность ЭЦП (11, 10) для сообщения с известным значением хэш-свертки 8, зная открытый ключ проверки подписи (135, 82). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 3 по основанию 2 по модулю 102061.
51382
Зашифровать биграмму ЛА с помощью матрицы math; вычисления проводить по модулю 33.
ФГ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
E1F94943
D2C9BEA0
0A9C3F30
8B483A8C
K:
6200AC11
2BF3881A
84259403
565ADC90
E4A2CF62B960D6B4674BEC1836A333E8
Сообщение 492 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,4,8,17,33,67,138}, m=271 и n=65. В ответе укажите исходное сообщение.
1011001
Проверить действительность подписей (106, 108), (35, 44) для сообщения с известным значением хэш-свертки 166 и открытым ключом проверки (436,660). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1100010010010001001001100.
(1) {1,0,0,0,1}
(2) {0,1,1,0,0}
(3) {1,1,0,0,0}
(4) {0,1,0,1,0}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЧАЙНИК.

ЬЛМГГЛ
Провести первый раунд зашифрования открытого текста D352 FEAC D98D AC8E шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
3CF96E33F43EA1AF
Шифртекст (8978530064, 11010000110111010111) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=95747, q=95327. Найти открытый текст и введите его заглавными буквами.
ПОЛЕ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=23, n2=47, x=16.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст ТЕРНОВНИК с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 8, 14, 17, 17, 2, 10, 8, 2, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(346, 242), (594, 414)}; {(596, 433), (34, 677)}; {(440, 539), (546, 670)}; {(440, 539), (694, 581)}; {(188, 93), (515, 684)}; {(377, 456), (517, 573)}; {(346, 242), (288, 639)}; {(188, 93), (209, 82)}; {(188, 93), (205, 379)}.
(2) {(596, 433), (34, 677)}; {(346, 242), (594, 414)}; {(440, 539), (546, 670)}; {(440, 539), (694, 581)}; {(188, 93), (515, 684)}; {(377, 456), (517, 573)}; {(346, 242), (288, 639)}; {(188, 93), (209, 82)}; {(188, 93), (205, 379)}.
(3) {(440, 539), (546, 670)}; {(346, 242), (594, 414)}; {(596, 433), (34, 677)}; {(440, 539), (694, 581)}; {(188, 93), (515, 684)}; {(377, 456), (517, 573)}; {(346, 242), (288, 639)}; {(188, 93), (209, 82)}; {(188, 93), (205, 379)}.
(4) {(440, 539), (694, 581)}; {(346, 242), (594, 414)}; {(596, 433), (34, 677)}; {(440, 539), (546, 670)}; {(188, 93), (515, 684)}; {(377, 456), (517, 573)}; {(346, 242), (288, 639)}; {(188, 93), (209, 82)}; {(188, 93), (205, 379)}.
Даны точки P(72, 497), Q(61, 622), R(70, 556) на кривой math. Найти координату Y точки math.
523
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
МАКАКИ
или
ЖИРАФЫ
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(377, 456), (367, 360)}; {(425, 663), (715, 398)};
{(188, 93), (279, 353)}; {(179, 275), (128, 79)};
{(568, 355), (515, 67)}; {(568, 355), (482, 230)};
{(377, 456), (206, 645)}; {(188, 93), (300, 455)};
{(489, 468), (362, 446)}; {(16, 416), (69, 510)};
{(425, 663), (218, 601)}
заостренный
Дана точка P(49, 568) на кривой math и натуральное число 122. Найти координату Y точки math.
614
Вычислить порядок точки (9, 11) кривой math порядка 33.
33
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
216
Определить, является ли число 5618014398241046527 простым с вероятностью не меньше 0,999.
(1) нет
(2) да
Шифротекст УПК_ИАКМРАНЫОХ_ЕБЛИ_СО_ЬЛ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
КУПИ_МАКАРОНЫ_ХЛЕБ_И_СОЛЬ
Вычислить нелинейность булевой функции 01001100 от 3 переменных
1
Дано: модуль шифрования N = 2923, открытый ключ e = 19. Найти значение шифртекста, полученного при зашифровании открытого текста 678 на открытом ключе (N, e) по алгоритму RSA.
2750
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=22 и k=25 системы цифровой подписи и подписываемый текст РОЙ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(58,9)
Решить следующее сравнение math.
5
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2419.
59
Расшифровать фразу РЕТИ_АУКС_РКСАРГФАРАРБЗАЕ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
РАЗБЕРИТЕ_РАСКРАСКУ_ГРАФА
Вычислить динамическое расстояние порядка 1 булевой функции 01001100 от 3 переменных
1
Даны значения модуля шифрования N = 209 и открытого ключа e = 53. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 85.
112
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=9 и k=25 системы цифровой подписи и подписываемый текст ХОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(58,3)
Решить сравнение math с помощью цепных дробей.
51
Найти произвольный квадратичный невычет по модулю 281
1

Расшифровать текст 3-7.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье с конца слово заглавными буквами.

ЖИВОТНОЕ
Вычислить нелинейность блока замен 9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1 размерностью math бит
4
Даны значения модуля шифрования N = 3569 и открытого ключа e = 1013. Используя метод факторизации Ферма, найти значение закрытого ключа.
17
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 8806. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 29, значения цифровой подписи: r = 50; s = 24. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
107
Найти наибольший квадратный корень из 60 по модулю 241.
209
Расшифровать сообщение 4-7.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
МАСТЕР
Вычислить динамическое расстояние порядка (2,2) блока замен 9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 84032429242009 (экспонента - 2581907) на множители. В ответе укажите секретный ключ.
2475823295643
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3629. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 54, значения цифровой подписи: r = 56; s = 41. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов. (В качестве ответа введите наименьшее значение x.)
5
Найти наибольший квадратный корень из 46 по примарному модулю 625.
589
Расшифровать сообщение 5-7.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ПЯТКА
Найти корреляционную матрицу блока замен 9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1 размерностью math бит
(1) \begin{matrix} 0 & 0.25 & 0 & -0.25 & -0.25 & 0 & -0.25 & 0 & 0 & 0 & 0.25 & 0 & 0 & 0 & 0.25 & -0.5 & \end{matrix}
(2) \begin{matrix} 0 & 0.25 & 0 & -0.25 & 0.25 & 0 & -0.25 & 0 & 0 & 0 & 0.25 & 0 & 0 & 0 & 0.25 & -0.5 & \end{matrix}
(3) \begin{matrix} 0 & 0.25 & 0 & -0.25 & 0.25 & 0 & -0.25 & 0 & 0 & 0 & 0.25 & 0 & 0 & 0 & 0.25 & 0.5 & \end{matrix}
(4) \begin{matrix} 0 & 0.25 & 0 & 0.25 & 0.25 & 0 & -0.25 & 0 & 0 & 0 & 0.25 & 0 & 0 & 0 & 0.25 & -0.5 & \end{matrix}
Дан шифртекст 117, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
178
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=8, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=5. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(3,2)
Найти остаток от деления math на 11.
2
Найти количество квадратных корней из 653 по непримарному составному модулю 1001.
8
Расшифровать сообщение на английском языке 6-7.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.
lab
Провести операцию SubBytes алгоритма AES со значением байта 6C.
50
Два пользователя используют общий модуль N = 5293, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
3425
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=10 при данном значении выбираемого случайным образом числа k=2. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,12)
Вычислить значение math при a = 8271; b = 845; c = 15241.
14597
Какая наибольшая степень элемента a порядка 54 порождает группу math?
51
Зашифровать открытый текст "КРИПТОГРАФИЯ_ВАЖНАЯ_НАУКА". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 52314. Величины сдвигов: math, math, math, math, math
ХТМПРЧЕФУБГАГНГВПДЛ_ГВЧТЛ
Провести операцию MixColumns над приведенным ниже столбцом состояния
78
27
5B
01
C3DAEAF6
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
50
Проверьте подлинность ЭЦП (11, 9) для сообщения с известным значением хэш-свертки 4, зная открытый ключ проверки подписи (384, 475). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 10 по основанию 11 по модулю 103681.
64684
Зашифровать биграмму ВЫ с помощью матрицы math; вычисления проводить по модулю 33.
ЫХ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
93A3E9DC
260D434E
C516BC6F
3D84E4DF
K:
E652E8AB
EE4098A0
F81E9A82
8A1A6D96
DC0A90413D046B9B7F0B2E6C68AF97A4
Сообщение 429 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,6,14,27,55,109}, m=217 и n=73. В ответе укажите исходное сообщение.
1101110
Проверить действительность подписей (166, 186), (104, 103) для сообщения с известным значением хэш-свертки 115 и открытым ключом проверки (126,463). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1101000001101110011110000.
(1) {1,0,0,0,1}
(2) {0,1,1,0,0}
(3) {1,1,0,0,0}
(4) {0,1,0,1,0}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст МАСТЕР.

ЙЫФЛРЯ
Провести первый раунд зашифрования открытого текста C95A B90A 8B3D EB0 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
C390257418BD472D
Шифртекст (5538085341, 11011101111000111001) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=90059, q=91199. Найти открытый текст и введите его заглавными буквами.
ПЫЛЬ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=31, x=7.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст ТЕРПЕЛИВО с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел для букв открытого текста k: 17, 5, 4, 17, 13, 2, 17, 14, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(440, 539), (663, 275)}; {(425, 663), (638, 131)}; {(16, 416), (228, 480)}; {(440, 539), (329, 447)}; {(283, 493), (463, 736)}; {(188, 93), (688, 741)}; {(440, 539), (407, 669)}; {(596, 433), (6, 218)}; {(568, 355), (561, 140)}.
(2) {(16, 416), (228, 480)}; {(440, 539), (663, 275)}; {(425, 663), (638, 131)}; {(440, 539), (329, 447)}; {(283, 493), (463, 736)}; {(188, 93), (688, 741)}; {(440, 539), (407, 669)}; {(596, 433), (6, 218)}; {(568, 355), (561, 140)}.
(3) {(425, 663), (638, 131)}; {(16, 416), (228, 480)}; {(440, 539), (329, 447)}; {(283, 493), (463, 736)}; {(188, 93), (688, 741)}; {(440, 539), (663, 275)}; {(440, 539), (407, 669)}; {(596, 433), (6, 218)}; {(568, 355), (561, 140)}.
(4) {(440, 539), (329, 447)}; {(425, 663), (638, 131)}; {(16, 416), (228, 480)}; {(283, 493), (463, 736)}; {(188, 93), (688, 741)}; {(440, 539), (663, 275)}; {(440, 539), (407, 669)}; {(596, 433), (6, 218)}; {(568, 355), (561, 140)}.
Даны точки P(74, 170), Q(53, 277), R(86, 25) на кривой math. Найти координату X точки math.
130
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ОКОШКО
или
ДВЕРЦА
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (128, 672)}; {(56, 419), (59, 386)};
{(425, 663), (106, 24)}; {(568, 355), (145, 608)};
{(188, 93), (279, 398)}; {(425, 663), (99, 295)};
{(179, 275), (269, 187)}; {(188, 93), (395, 337)};
{(188, 93), (311, 68)}; {(135, 82), (556, 484)};
{(56, 419), (106, 727)}; {(16, 416), (307, 693)}
изготовление
Дана точка P(39, 580) на кривой math и натуральное число 109. Найти координату X точки math.
509
Вычислить порядок точки (9, 14) кривой math порядка 42.
42
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-75
Определить, является ли число 3489133282872437279 простым с вероятностью не меньше 0,999.
(1) нет
(2) да
Шифротекст ЫОЧНТО_КОЕАДИНР_Ы_ВТЕУПЛД получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ТОЧНЫЕ_КООРДИНАТЫ_В_ДУПЛЕ
Вычислить нелинейность булевой функции 01011000 от 3 переменных
1
Дано: модуль шифрования N = 4087, открытый ключ e = 13. Найти значение шифртекста, полученного при зашифровании открытого текста 146 на открытом ключе (N, e) по алгоритму RSA.
1975
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=10 и k=35 системы цифровой подписи и подписываемый текст БОЙ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(17,66)
Решить следующее сравнение math. (В качестве ответа введите наименьшее значение x.)
2
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2449.
79
Расшифровать фразу РСГЕИЯ_Н_ЕТИАРЦСОСОТИ_СТЯ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
РЕГИСТРАЦИЯ_НЕ_СОСТОИТСЯ_
Вычислить динамическое расстояние порядка 1 булевой функции 01011000 от 3 переменных
1
Даны значения модуля шифрования N = 319 и открытого ключа e = 51. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 209.
154
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=15 и k=17 системы цифровой подписи и подписываемый текст КОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(14,50)
Решить сравнение math с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)
8
Найти произвольный квадратичный невычет по модулю 313
1

Расшифровать текст 3-8.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

СНОВА
Вычислить нелинейность блока замен 5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0 размерностью math бит
4
Даны значения модуля шифрования N = 2911 и открытого ключа e = 1697. Используя метод факторизации Ферма, найти значение закрытого ключа.
33
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 2563. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 33, значения цифровой подписи: r = 11; s = 34. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
60
Найти наименьший квадратный корень из 161 по модулю 251.
101
Расшифровать сообщение 4-8.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
ИКОНКА
Вычислить динамическое расстояние порядка (2,2) блока замен 5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 81177745546021 (экспонента - 2711039) на множители. В ответе укажите секретный ключ.
43367626334719
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7327. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 20, значения цифровой подписи: r = 42; s = 47. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
38
Найти наименьший квадратный корень из 233 по примарному модулю 343.
24
Расшифровать сообщение 5-8.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
МУЗЫКА
Найти корреляционную матрицу блока замен 5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0 размерностью math бит
(1) \begin{matrix} 0.25 & 0.25 & -0.25 & -0.25 & 0.25 & 0.25 & -0.5 & 0.25 & 0 & 0 & 0 & 0 & 0 & -0.5 & 0 & -0.25 & \end{matrix}
(2) \begin{matrix} -0.25 & 0.25 & -0.25 & -0.25 & 0.25 & 0.25 & -0.5 & 0.25 & 0 & 0 & 0 & 0 & 0 & -0.5 & 0 & -0.25 & \end{matrix}
(3) \begin{matrix} -0.25 & 0.25 & -0.25 & -0.25 & 0.25 & 0.25 & -0.5 & 0.25 & 0 & 0 & 0 & 0 & 0 & 0.5 & 0 & -0.25 & \end{matrix}
(4) \begin{matrix} -0.25 & 0.25 & -0.25 & -0.25 & 0.25 & 0.25 & -0.5 & 0.25 & 0 & 0 & 0 & 0 & 0 & -0.5 & 0 & 0.25 & \end{matrix}
Дан шифртекст 52, а также значения модуля шифрования N = 133 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
59
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=8, зная секретный ключ подписи d=2 при данном значении выбираемого случайным образом числа k=5. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(3,8)
Найти остаток от деления math на 13.
10
Найти количество квадратных корней из 70 по непримарному составному модулю 105.
2
Расшифровать сообщение на английском языке 6-8.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.
index
Провести операцию SubBytes алгоритма AES со значением байта C5.
A6
Два пользователя используют общий модуль N = 4183, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
1808
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=9, зная секретный ключ подписи d=6 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,6)
Вычислить значение math при a = 1811; b = 576; c = 62147.
16293
Какая наибольшая степень элемента a порядка 50 порождает группу math?
45
Зашифровать открытый текст "ГОТОВЬТЕСЬ_СДАВАТЬ_ЗАЧЁТЫ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 25314. Величины сдвигов: math, math, math, math, math
СЖУЕУХ_ЖЮЦФЖЕБЕХЛЭВДЪЯ_ВЧ
Провести операцию MixColumns над приведенным ниже столбцом состояния
38
1A
05
51
0A52DBF5
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
18
Проверьте подлинность ЭЦП (11, 1) для сообщения с известным значением хэш-свертки 7, зная открытый ключ проверки подписи (596, 433). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 18 по основанию 7 по модулю 110251.
59395
Зашифровать биграмму ДО с помощью матрицы math; вычисления проводить по модулю 33.
РГ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
53D78084
1386C4B3
F9BEC211
E26F77B3
K:
D09F536D
1B7F3C5D
C88B45C1
DAC14144
95F807FAA21EFF3FA27842CE7DE372FA
Сообщение 305 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,6,10,21,41,85}, m=167 и n=48. В ответе укажите исходное сообщение.
0100111
Проверить действительность подписей (10, 163), (31, 79) для сообщения с известным значением хэш-свертки 214 и открытым ключом проверки (73,63). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1101001101101010111011101.
(1) {1,0,0,0,1}
(2) {0,1,1,0,0}
(3) {1,1,0,0,0}
(4) {0,1,0,1,0}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПРОРЫВ.

ЪСУОЫН
Провести первый раунд зашифрования открытого текста 8DAA 8960 C100 DFD3 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
56B5E0081084BCE4
Шифртекст (671410783, 10111110100000010011) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=99439, q=98327. Найти открытый текст и введите его заглавными буквами.
РУДА
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=37, x=11.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст РЕМОНТНЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 2, 2, 4, 18, 15, 19, 11, 2, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(188, 93), (458, 261)}; {(188, 93), (184, 217)}; {(16, 416), (374, 436)}; {(618, 206), (267, 81)}; {(745, 210), (506, 92)}; {(568, 355), (256, 121)}; {(179, 275), (110, 622)}; {(188, 93), (576, 286)}; {(745, 210), (376, 686)}
(2) {(16, 416), (374, 436)}; {(188, 93), (458, 261)}; {(188, 93), (184, 217)}; {(618, 206), (267, 81)}; {(745, 210), (506, 92)}; {(568, 355), (256, 121)}; {(179, 275), (110, 622)}; {(188, 93), (576, 286)}; {(745, 210), (376, 686)}
(3) {(16, 416), (374, 436)}; {(188, 93), (458, 261)}; {(188, 93), (184, 217)}; {(16, 416), (374, 436)}; {(618, 206), (267, 81)}; {(745, 210), (506, 92)}; {(179, 275), (110, 622)}; {(188, 93), (576, 286)}; {(745, 210), (376, 686)}
(4) {(188, 93), (458, 261)}; {(618, 206), (267, 81)}; {(188, 93), (184, 217)}; {(16, 416), (374, 436)}; {(745, 210), (506, 92)}; {(568, 355), (256, 121)}; {(179, 275), (110, 622)}; {(188, 93), (576, 286)}; {(745, 210), (376, 686)}
Даны точки P(48, 702), Q(69, 241), R(98, 338) на кривой math. Найти координату Y точки math.
454
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
РУБАХА
или
ПОРТКИ
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(745, 210), (259, 401)}; {(568, 355), (606, 147)};
{(188, 93), (407, 82)}; {(56, 419), (739, 574)};
{(286, 136), (329, 447)}; {(425, 663), (520, 749)};
{(72, 254), (374, 315)}; {(188, 93), (149, 97)};
{(745, 210), (13, 134)}; {(440, 539), (235, 19)};
{(425, 663), (128, 79)}
итальянский
Дана точка P(75, 318) на кривой math и натуральное число 142. Найти координату Y точки math.
704
Вычислить порядок точки (3, 5) кривой math порядка 32.
32
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
315
Определить, является ли число 2332134563018038201 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст ША_УНППРААУТУРААЗЕМ_ЛИ_ИТ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
НАШУ_АППАРАТУРУ_ЗАМЕТИЛИ_
Вычислить нелинейность булевой функции 01111111 от 3 переменных
1
Дано: модуль шифрования N = 4331, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 632 на открытом ключе (N, e) по алгоритму RSA.
3519
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=4 и k=41 системы цифровой подписи и подписываемый текст ШУМ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(12,5)
Решить следующее сравнение math.
75
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2479.
67
Расшифровать фразу ИМНЕ_ЯВСТ_СОБЩО_РЕМВРЧИ_Е, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
СООБЩИ_МНЕ_ВРЕМЯ_ВСТРЕЧИ_
Вычислить динамическое расстояние порядка 1 булевой функции 01111111 от 3 переменных
1
Даны значения модуля шифрования N = 299 и открытого ключа e = 139. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 285.
220
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=52 и k=41 системы цифровой подписи и подписываемый текст ГОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(12,16)
Решить сравнение math с помощью цепных дробей.
79
Найти произвольный квадратичный невычет по модулю 359
1

Расшифровать текст 3-9.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.

ЧАСА
Вычислить нелинейность блока замен 1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3 размерностью math бит
2
Даны значения модуля шифрования N = 1891 и открытого ключа e = 277. Используя метод факторизации Ферма, найти значение закрытого ключа.
13
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 1867. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 20, значения цифровой подписи: r = 36; s = 57. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
857
Найти наибольший квадратный корень из 17 по модулю 257.
187
Расшифровать сообщение 4-9.txt, зашифрованное шифром Виженера, Длина ключа равна 7, пробел является частью алфавита.

В ответ введите ключ.

.
ТАРЕЛКА
Вычислить динамическое расстояние порядка (2,2) блока замен 1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3 размерностью math бит
2
Применением цепных дробей найти секретный ключ d и разложение модуля 78908333904637 (экспонента - 2821057) на множители. В ответе укажите секретный ключ.
20249014412785
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 8948. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 30, значения цифровой подписи: r = 38; s = 16. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
29
Найти наибольший квадратный корень из 524 по примарному модулю 625.
532
Расшифровать сообщение 5-9.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ВИШНЯ
Найти корреляционную матрицу блока замен 1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3 размерностью math бит
(1) \begin{matrix} 0.25 & 0.5 & 0 & 0 & 0 & 0 & 0.5 & 0.25 & 0 & 0.25 & -0.25 & -0.25 & 0 & 0 & -0.25 & -0.5 & \end{matrix}
(2) \begin{matrix} 0.25 & 0.5 & 0 & 0 & 0 & 0 & 0.5 & 0.25 & 0 & 0.25 & -0.25 & -0.25 & 0 & 0 & 0.25 & -0.5 & \end{matrix}
(3) \begin{matrix} 0.25 & 0.5 & 0 & 0 & 0 & 0 & 0.5 & 0.25 & 0 & 0.25 & -0.25 & 0.25 & 0 & 0 & 0.25 & -0.5 & \end{matrix}
(4) \begin{matrix} 0.25 & 0.5 & 0 & 0 & 0 & 0 & 0.5 & 0.25 & 0 & 0.25 & -0.25 & -0.25 & 0 & 0 & 0.25 & 0.5 & \end{matrix}
Дан шифртекст 10, а также значения модуля шифрования N = 221 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
147
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=11, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,11)
Найти остаток от деления math на 7.
2
Найти количество квадратных корней из 16 по непримарному составному модулю 385.
8
Расшифровать сообщение на английском языке 6-9.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.
jet
Провести операцию SubBytes алгоритма AES со значением байта 95.
2A
Два пользователя используют общий модуль N = 3293, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
1502
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=8, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(3,12)
Вычислить значение math при a = 9018; b = 435; c = 73171.
47174
Какая наибольшая степень элемента a порядка 60 порождает группу math?
58
Зашифровать открытый текст "БИЛЕТЫ_ЛЕЖАТ_ПОД_ЖУРНАЛОМ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 25341. Величины сдвигов: math, math, math, math, math
ЛЧМЙГВЛМЙЭХУАУВВХЗЧЖГСМТП
Провести операцию MixColumns над приведенным ниже столбцом состояния
FF
D4
20
8B
29A7EDE3
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
84
Проверьте подлинность ЭЦП (11, 11) для сообщения с известным значением хэш-свертки 7, зная открытый ключ проверки подписи (455, 368). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 3 по основанию 10 по модулю 112501.
41366
Зашифровать биграмму ТЫ с помощью матрицы math; вычисления проводить по модулю 33.
ЯВ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
F6213C67
9EF35653
A7925C2F
D4AAC7DB
K:
9AD607EE
051A1A01
3B762134
CC045899
FAE90C06815B5D846AA23056E470AB27
Сообщение 480 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,6,9,19,38,75,151}, m=301 и n=113. В ответе укажите исходное сообщение.
1000011
Проверить действительность подписей (3, 49), (3, 85) для сообщения с известным значением хэш-свертки 31 и открытым ключом проверки (318,109). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1101100000111111010001011.
(1) {1,1,0,0,1}
(2) {1,1,0,0,0}
(3) {0,1,0,0,1}
(4) {1,0,0,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст МИНУТА.

ЦЙСФМЮ
Провести первый раунд зашифрования открытого текста A64E D30C E720 E3E8 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
F1BD5DB974F222A1
Шифртекст (3928629409, 01011110010001001001) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=96263, q=98479. Найти открытый текст и введите его заглавными буквами.
ДУРЬ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=41, x=7.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст РЕНЕССАНС с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел для букв открытого текста k: 2, 19, 4, 8, 2, 2, 16, 10, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(188, 93), (6, 218)}; {(568, 355), (234, 164)}; {(16, 416), (390, 603)}; {(346, 242), (307, 693)}; {(188, 93), (45, 31)}; {(188, 93), (45, 31)}; {(72, 254), (229, 600)}; {(377, 456), (685, 655)}; {(188, 93), (45, 31)}
(2) {(16, 416), (390, 603)}; {(188, 93), (6, 218)}; {(568, 355), (234, 164)}; {(346, 242), (307, 693)}; {(188, 93), (45, 31)}; {(188, 93), (45, 31)}; {(72, 254), (229, 600)}; {(377, 456), (685, 655)}; {(188, 93), (45, 31)}
(3) {(188, 93), (45, 31)}; {(568, 355), (234, 164)}; {(16, 416), (390, 603)}; {(346, 242), (307, 693)}; {(188, 93), (45, 31)}; {(188, 93), (6, 218)}; {(72, 254), (229, 600)}; {(377, 456), (685, 655)}; {(188, 93), (45, 31)}
(4) {(568, 355), (234, 164)}; {(188, 93), (6, 218)}; {(16, 416), (390, 603)}; {(346, 242), (307, 693)}; {(188, 93), (45, 31)}; {(188, 93), (45, 31)}; {(72, 254), (229, 600)}; {(377, 456), (685, 655)}; {(188, 93), (45, 31)}
Даны точки P(59, 386), Q(61, 129), R(100, 364) на кривой math. Найти координату X точки math.
711
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ДОКЛАД
или
ТЕЗИСЫ
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(188, 93), (623, 166)}; {(725, 195), (513, 414)};
{(346, 242), (461, 4)}; {(489, 468), (739, 574)};
{(725, 195), (663, 476)}; {(745, 210), (724, 522)};
{(725, 195), (663, 476)}; {(618, 206), (438, 40)};
{(286, 136), (546, 670)}; {(179, 275), (73, 72)}
ихтиология
Дана точка P(45, 720) на кривой math и натуральное число 111. Найти координату X точки math.
45
Вычислить порядок точки (28, 17) кривой math порядка 40.
40
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-90
Определить, является ли число 1243354398042316799 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст ПРГРОА_АММНАЗЕ_ПАКУСЕ_ЯТС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ПРОГРАММА_НЕ_ЗАПУСКАЕТСЯ_
Вычислить нелинейность булевой функции 00011001 от 3 переменных
1
Дано: модуль шифрования N = 8633, открытый ключ e = 13. Найти значение шифртекста, полученного при зашифровании открытого текста 688 на открытом ключе (N, e) по алгоритму RSA.
8236
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=19 и k=37 системы цифровой подписи и подписываемый текст ВОСК. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(33,55)
Решить следующее сравнение math.
5
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2501.
61
Расшифровать фразу А__ФНРЕПДЕТЕА_ЙРУВСИШКЛЕЕ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
ПЕРЕДАЙТЕ_ВИРУС_НА_ФЛЕШКЕ
Вычислить динамическое расстояние порядка 1 булевой функции 00011001 от 3 переменных
1
Даны значения модуля шифрования N = 209 и открытого ключа e = 131. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 92.
180
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=24 и k=5 системы цифровой подписи и подписываемый текст РОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(27,44)
Решить сравнение math с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)
28
Найти произвольный квадратичный невычет по модулю 353
1

Расшифровать текст 3-10.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.

ПЕТЬ
Вычислить нелинейность блока замен 12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7 размерностью math бит
0
Даны значения модуля шифрования N = 5917 и открытого ключа e = 1103. Используя метод факторизации Ферма, найти значение закрытого ключа.
47
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3669. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 15, значения цифровой подписи: r = 6; s = 29. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
16
Найти наименьший квадратный корень из 173 по модулю 263.
35
Расшифровать сообщение 4-10.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
ЧАЙНИК
Вычислить динамическое расстояние порядка (2,2) блока замен 12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 77027476849549 (экспонента - 2936957) на множители. В ответе укажите секретный ключ.
8540915045653
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 1892. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 37, значения цифровой подписи: r = 56; s = 26. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
27
Найти наименьший квадратный корень из 316 по примарному модулю 343.
111
Расшифровать сообщение 5-10.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
КЛУМБА
Найти корреляционную матрицу блока замен 12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7 размерностью math бит
(1) \begin{matrix} 0.25 & 0 & 0 & 0.25 & 0 & 0.75 & 0 & -0.25 & 0.5 & -0.25 & 0.25 & 0.5 & 0 & 0 & 0 & 0 & \end{matrix}
(2) \begin{matrix} 0.25 & 0 & 0 & 0.25 & 0 & 0.75 & 0 & -0.25 & 0.5 & -0.25 & 0.25 & -0.5 & 0 & 0 & 0 & 0 & \end{matrix}
(3) \begin{matrix} 0.25 & 0 & 0 & 0.25 & 0 & 0.75 & 0 & -0.25 & 0.5 & -0.25 & -0.25 & -0.5 & 0 & 0 & 0 & 0 & \end{matrix}
(4) \begin{matrix} 0.25 & 0 & 0 & 0.25 & 0 & 0.75 & 0 & -0.25 & 0.5 & 0.25 & 0.25 & -0.5 & 0 & 0 & 0 & 0 & \end{matrix}
Дан шифртекст 86, а также значения модуля шифрования N = 323 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
222
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=3 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,1)
Найти остаток от деления math на 14.
8
Найти количество квадратных корней из 900 по непримарному составному модулю 1001.
8
Расшифровать сообщение на английском языке 6-10.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.
fire
Провести операцию SubBytes алгоритма AES со значением байта 69.
F9
Два пользователя используют общий модуль N = 1927, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
468
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=1 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(3,6)
Вычислить значение math при a = 4831; b = 504; c = 69596.
25401
Какая наибольшая степень элемента a порядка 66 порождает группу math?
64
Зашифровать открытый текст "ВНИМАТЕЛЬНЕЙ_НА_ПОВОРОТАХ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 32451. Величины сдвигов: math, math, math, math, math
ЙПРЕЕМЗ_ТХАЛСЕИПСЖУВУРДЪУ
Провести операцию MixColumns над приведенным ниже столбцом состояния
73
C7
40
D6
22F055A5
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
62
Проверьте подлинность ЭЦП (5, 5) для сообщения с известным значением хэш-свертки 7, зная открытый ключ проверки подписи (384, 475). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 31 по основанию 3 по модулю 114689.
96712
Зашифровать биграмму АН с помощью матрицы math; вычисления проводить по модулю 33.
ЬА
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
B69E4EFC
D8D14607
43EDDF0F
FA8EADC1
K:
12ED4971
80B2F798
22F007DD
E698ED51
2A1E96F3986D3980D76C0E548D3BE59B
Сообщение 561 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,6,8,17,35,69,137}, m=275 и n=107. В ответе укажите исходное сообщение.
1011101
Проверить действительность подписей (35, 236), (57, 230) для сообщения с известным значением хэш-свертки 10 и открытым ключом проверки (177,531). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1101111101111101101100100.
(1) {1,1,0,0,1}
(2) {1,1,0,0,0}
(3) {0,1,0,0,1}
(4) {1,0,0,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЛОГИКА.

ОЭЙЙУО
Провести первый раунд зашифрования открытого текста E37F C8BC F84A DFA3 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
53B9EBB6A7D72E67
Шифртекст (978847044, 10011100011011001101) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=99971, q=98143. Найти открытый текст и введите его заглавными буквами.
МОРЕ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=43, n2=29, x=10.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст РЕПАРАЦИЯ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(435, 663), значения случайных чисел для букв открытого текста k: 12, 11, 18, 7, 16, 18, 17, 2, 3, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(286, 136), (269, 187)}; {(179, 275), (490, 434)}; {(618, 206), (371, 14)}; {(135, 82), (438, 40)}; {(72, 254), (438, 711)}; {(618, 206), (407, 82)}; {(440, 539), (532, 50)}; {(188, 93), (228, 480)}; {(56, 419), (538, 325)}
(2) {(618, 206), (371, 14)}; {(286, 136), (269, 187)}; {(179, 275), (490, 434)}; {(135, 82), (438, 40)}; {(72, 254), (438, 711)}; {(618, 206), (407, 82)}; {(440, 539), (532, 50)}; {(188, 93), (228, 480)}; {(56, 419), (538, 325)}
(3) {(179, 275), (490, 434)}; {(286, 136), (269, 187)}; {(618, 206), (371, 14)}; {(135, 82), (438, 40)}; {(72, 254), (438, 711)}; {(618, 206), (407, 82)}; {(440, 539), (532, 50)}; {(188, 93), (228, 480)}; {(56, 419), (538, 325)}
(4) {(618, 206), (407, 82)}; {(179, 275), (490, 434)}; {(618, 206), (371, 14)}; {(135, 82), (438, 40)}; {(72, 254), (438, 711)}; {(286, 136), (269, 187)}; {(440, 539), (532, 50)}; {(188, 93), (228, 480)}; {(56, 419), (538, 325)}
Даны точки P(72, 497), Q(53, 474), R(90, 730) на кривой math. Найти координату Y точки math.
65
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ДОЛЛАР
или
ФАНТИК
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(179, 275), (269, 564)}; {(179, 275), (73, 72)};
{(440, 539), (189, 454)}; {(618, 206), (628, 458)};
{(568, 355), (660, 275)}; {(72, 254), (709, 595)};
{(745, 210), (12, 314)}; {(188, 93), (36, 664)};
{(618, 206), (530, 22)}; {(286, 136), (532, 50)};
{(425, 663), (660, 275)}; {(725, 195), (482, 230)}
коммуникатор
Дана точка P(78, 480) на кривой math и натуральное число 147. Найти координату Y точки math.
15
Вычислить порядок точки (36, 5) кривой math порядка 36.
36
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-74
Определить, является ли число 1111111111111111111 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст ПООВРД_ЕРИБНАКЕ__ЕДВТА_ДС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ПРОВОДИ_РЕБЕНКА_В_ДЕТСАД_
Вычислить нелинейность булевой функции 01110111 от 3 переменных
2
Дано: модуль шифрования N = 3713, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 3415 на открытом ключе (N, e) по алгоритму RSA.
1116
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=33 и k=35 системы цифровой подписи и подписываемый текст СКАЧ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(17,25)
Решить следующее сравнение math. (В качестве ответа введите наименьшее значение x.)
200
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2573.
83
Расшифровать фразу _ПАЕНЕ_ВИ_ЯНЕРЖЕ_ИСТИОКНЗ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
НИЗКОЕ_НАПРЯЖЕНИЕ_В_СЕТИ_
Вычислить динамическое расстояние порядка 1 булевой функции 01110111 от 3 переменных
2
Даны значения модуля шифрования N = 377 и открытого ключа e = 283. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 261.
261
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=18 и k=37 системы цифровой подписи и подписываемый текст СХОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(33,58)
Решить сравнение math с помощью цепных дробей.
103
Найти произвольный квадратичный невычет по модулю 383
1

Расшифровать текст 3-11.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите четвертое слово заглавными буквами.

УСЛОВИЯ
Вычислить нелинейность блока замен 2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10 размерностью math бит
2
Даны значения модуля шифрования N = 3901 и открытого ключа e = 343. Используя метод факторизации Ферма, найти значение закрытого ключа.
11
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3057. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 58, значения цифровой подписи: r = 11; s = 2. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
5
Найти наибольший квадратный корень из 169 по модулю 269.
256
Расшифровать сообщение 4-11.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

В ответ введите ключ.

.
НАГАН
Вычислить динамическое расстояние порядка (2,2) блока замен 2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 34542035262313 (экспонента - 4727621) на множители. В ответе укажите секретный ключ.
13047885277853
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 2764. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 8, значения цифровой подписи: r = 47; s = 42. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
24
Найти наибольший квадратный корень из 350 по примарному модулю 625.
585
Расшифровать сообщение 5-11.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ЗАРАЗА
Найти корреляционную матрицу блока замен 2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10 размерностью math бит
(1) \begin{matrix} -0.25 & 0.25 & 0.75 & 0 & 0 & 0 & -0.25 & 0 & 0.5 & 0.25 & 0 & 0 & 0 & 0.25 & 0.25 & 0.25 & \end{matrix}
(2) \begin{matrix} -0.25 & 0.25 & 0.75 & 0 & 0 & 0 & -0.25 & 0 & 0.5 & 0.25 & 0 & 0 & 0 & 0.25 & -0.25 & 0.25 & \end{matrix}
(3) \begin{matrix} -0.25 & 0.25 & 0.75 & 0 & 0 & 0 & -0.25 & 0 & 0.5 & 0.25 & 0 & 0 & 0 & 0.25 & 0.25 & 0.25 & \end{matrix}
(4) \begin{matrix} -0.25 & 0.25 & 0.75 & 0 & 0 & 0 & -0.25 & 0 & 0.5 & 0.25 & 0 & 0 & 0 & 0.25 & -0.25 & -0.25 & \end{matrix}
Дан шифртекст 75, а также значения модуля шифрования N = 221 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
108
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=10, зная секретный ключ подписи d=9 при данном значении выбираемого случайным образом числа k=2. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,4)
Найти остаток от деления math на 2.
0
Найти количество квадратных корней из 2278 по непримарному составному модулю 2431.
4
Расшифровать сообщение на английском языке 6-11.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.
war
Провести операцию SubBytes алгоритма AES со значением байта BA.
F4
Два пользователя используют общий модуль N = 3649, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
629
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,8)
Вычислить значение math при a = 6259; b = 580; c = 50861.
1521
Найти порядок подгруппы группы циклической группы math порядка 60, порожденной math и math.
12
Зашифровать открытый текст "НЕ_ПОДСКОЛЬЗНИТЕСЬ_ПОМЫТО". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 31524. Величины сдвигов: math, math, math, math, math
ВПРКУНЖНЦТРЮФММЯЗСЦГЮРРСЦ
Провести операцию MixColumns над приведенным ниже столбцом состояния
7C
52
23
4B
66F6B563
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
21
Проверьте подлинность ЭЦП (11, 1) для сообщения с известным значением хэш-свертки 5, зная открытый ключ проверки подписи (384, 475). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 53 по основанию 23 по модулю 115201.
7499
Зашифровать биграмму ДУ с помощью матрицы math; вычисления проводить по модулю 33.
ЪЙ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
9EADB3E2
090B74C6
D9F70265
7516DCB2
K:
CEBB18D5
73BF6B95
47EDD2E2
DAD10C39
E5488FFAD767A6533D55BDE4809DEC18
Сообщение 782 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,5,10,21,45,88,174}, m=349 и n=80. В ответе укажите исходное сообщение.
1110001
Проверить действительность подписей (224, 158), (11, 133) для сообщения с известным значением хэш-свертки 63 и открытым ключом проверки (110,50). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1110000001000000101010101.
(1) {1,1,0,0,1}
(2) {1,1,0,0,0}
(3) {0,1,0,0,1}
(4) {1,0,0,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст РАКЕТА.

УПОУЮГ
Провести первый раунд зашифрования открытого текста BDC6 FF70 AC32 B3A6 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
EE69C8ED72144FD2
Шифртекст (432159239, 01101010010011011001) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=93503, q=97007. Найти открытый текст и введите его заглавными буквами.
СОЛЬ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=47, x=12.

Чей компьютер он взломает быстрее?

(1) А
(2) Б
Зашифруйте открытый текст ПРОЛЕЖЕНЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел для букв открытого текста k: 9, 5, 17, 2, 2, 2, 3, 17, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(489, 468), (210, 720)}; {(425, 663), (151, 518)}; {(440, 539), (594, 337)}; {(188, 93), (422, 162)}; {(188, 93), (290, 509)}; {(188, 93), (79, 640)}; {(56, 419), (496, 31)}; {(440, 539), (26, 366)}; {(745, 210), (240, 442)}
(2) {(425, 663), (151, 518)}; {(489, 468), (210, 720)}; {(440, 539), (594, 337)}; {(188, 93), (422, 162)}; {(188, 93), (290, 509)}; {(188, 93), (79, 640)}; {(56, 419), (496, 31)}; {(440, 539), (26, 366)}; {(745, 210), (240, 442)}
(3) {(440, 539), (594, 337)}; {(489, 468), (210, 720)}; {(425, 663), (151, 518)}; {(188, 93), (422, 162)}; {(188, 93), (290, 509)}; {(188, 93), (79, 640)}; {(56, 419), (496, 31)}; {(440, 539), (26, 366)}; {(745, 210), (240, 442)}
(4) {(188, 93), (79, 640)}; {(425, 663), (151, 518)}; {(440, 539), (594, 337)}; {(188, 93), (422, 162)}; {(188, 93), (290, 509)}; {(489, 468), (210, 720)}; {(56, 419), (496, 31)}; {(440, 539), (26, 366)}; {(745, 210), (240, 442)}
Даны точки P(59, 365), Q(59, 386), R(105, 382) на кривой math. Найти координату X точки math.
702
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПЛИТА
или
ПЛАТО
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(745, 210), (185, 105)}; {(188, 93), (681, 385)};
{(377, 456), (576, 465)}; {(440, 539), (138, 298)};
{(745, 210), (520, 2)}; {(188, 93), (681, 385)};
{(286, 136), (282, 410)}; {(72, 254), (200, 721)};
{(72, 254), (643, 94)}; {(745, 210), (476, 315)};
{(440, 539), (724, 229)}
летательный
Дана точка P(53, 474) на кривой math и натуральное число 120. Найти координату X точки math.
120
Вычислить порядок точки (35, 4) кривой math порядка 44.
22
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
350
Определить, является ли число 11111111111111111111 простым с вероятностью не меньше 0,999.
(1) нет
(2) да
Шифротекст ИРЕМЗЬО_ЕТСНВОНУАЧ_ЮСУТОТ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ИЗМЕРЬТЕ_ОСНОВНУЮ_ЧАСТОТУ
Вычислить динамическое расстояние порядка 1 булевой функции 01100100 от 3 переменных
1
Дано: модуль шифрования N = 3953, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 2402 на открытом ключе (N, e) по алгоритму RSA.
3295
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=25 и k=17 системы цифровой подписи и подписываемый текст СТОП. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(14,0)
Решить следующее сравнение math.
16
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2773.
59
Расшифровать фразу АЗАДЙАЧЬЛНОЛИВЯЕЫУ_СЕТН_А, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
ЗАДАЙТЕ_НАЧАЛЬНЫЕ_УСЛОВИЯ
Вычислить динамическое расстояние порядка 1 булевой функции 01100100 от 3 переменных
1
Даны значения модуля шифрования N = 391 и открытого ключа e = 145. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 386.
284
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=44 и k=11 системы цифровой подписи и подписываемый текст СВОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(33,32)
Решить сравнение math с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)
99
Найти произвольный квадратичный невычет по модулю 211
1

Расшифровать текст 3-12.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите первое слово заглавными буквами.

ИХ
Вычислить нелинейность блока замен 15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6 размерностью math бит
2
Даны значения модуля шифрования N = 3713 и открытого ключа e = 2929. Используя метод факторизации Ферма, найти значение закрытого ключа.
49
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 1989. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 42, значения цифровой подписи: r = 34; s = 13. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
86
Найти наименьший квадратный корень из 2 по модулю 271.
96
Расшифровать сообщение 4-12.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

В ответ введите ключ.

.
ДРОЗД
Вычислить динамическое расстояние порядка (2,2) блока замен 15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 74701165267919 (экспонента - 3145553) на множители. В ответе укажите секретный ключ.
23647864249265
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 8190. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 10, значения цифровой подписи: r = 56; s = 48. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
10
Найти наименьший квадратный корень из 70 по примарному модулю 81.
31
Расшифровать сообщение 5-12.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ГРАЧ
Найти корреляционную матрицу блока замен 15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6 размерностью math бит
(1) \begin{matrix} -0.5 & 0.25 & 0 & 0 & 0 & 0.25 & -0.25 & -0.25 & -0.25 & 0.75 & 0 & -0.25 & 0.25 & 0 & -0.25 & -0.25 & \end{matrix}
(2) \begin{matrix} -0.5 & 0.25 & 0 & 0 & 0 & 0.25 & -0.25 & -0.25 & -0.25 & -0.75 & 0 & -0.25 & 0.25 & 0 & -0.25 & -0.25 & \end{matrix}
(3) \begin{matrix} -0.5 & 0.25 & 0 & 0 & 0 & 0.25 & -0.25 & -0.25 & 0.25 & -0.75 & 0 & -0.25 & 0.25 & 0 & -0.25 & -0.25 & \end{matrix}
(4) \begin{matrix} -0.5 & 0.25 & 0 & 0 & 0 & 0.25 & -0.25 & -0.25 & -0.25 & -0.75 & 0 & -0.25 & 0.25 & 0 & -0.25 & 0.25 & \end{matrix}
Дан шифртекст 96, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
105
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=11, зная секретный ключ подписи d=2 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(3,7)
Найти остаток от деления math на 5.
2
Найти количество квадратных корней из 399 по непримарному составному модулю 2431.
8
Расшифровать сообщение на английском языке 6-12.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.
cloth
Провести операцию SubBytes алгоритма AES со значением байта DD.
C1
Два пользователя используют общий модуль N = 3127, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
3122
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=7 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,5)
Вычислить значение math при a = 6122; b = 225; c = 42649.
30676
Найти порядок подгруппы группы циклической группы math порядка 54, порожденной math и math.
4
Зашифровать открытый текст "НЕ_ВКЛЮЧАТЬ_РАБОТАЮТ_ЛЮДИ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 41325. Величины сдвигов: math, math, math, math, math
ЕСГЖМГПЫЯФГ_ФАГАТДУФЗГБМК
Провести операцию MixColumns над приведенным ниже столбцом состояния
1C
CE
52
AC
8FC199FB
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
13
Проверьте подлинность ЭЦП (11, 10) для сообщения с известным значением хэш-свертки 10, зная открытый ключ проверки подписи (455, 383). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 31 по основанию 5 по модулю 118273.
18668
Зашифровать биграмму ША с помощью матрицы math; вычисления проводить по модулю 33.
ФЩ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
A07092EF
01B28668
B2CBA11E
95A43941
K:
05A1B971
12278E6B
9CB988B9
57CAFBD6
36FA9452068CB3472388A76CC6FC9E59
Сообщение 180 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,5,8,16,34,67,136}, m=270 и n=139. В ответе укажите исходное сообщение.
1010101
Проверить действительность подписей (166, 213), (3, 188) для сообщения с известным значением хэш-свертки 45 и открытым ключом проверки (286, 213). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1110101000011100000001111.
(1) {1,1,0,0,1}
(2) {1,1,0,0,0}
(3) {0,1,0,0,1}
(4) {1,0,0,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст УРАГАН.

ЮВЛЖЁВ
Провести первый раунд зашифрования открытого текста E26A 945F BE59 B5CC шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
0C6D717ECFF3FB35
Шифртекст (901439779, 10110110111111110111) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=101839, q=98867. Найти открытый текст и введите его заглавными буквами.
ПУТЬ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=37, x=10.

Чей компьютер он взломает быстрее?

(1) А
(2) Б
Зашифруйте открытый текст ПРОКРУТКА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(618, 206), значения случайных чисел для букв открытого текста k: 10, 15, 16, 2, 3, 4, 2, 11, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(377, 456), (558, 359)}; {(745, 210), (688, 741)}; {(72, 254), (679, 73)}; {(188, 93), (36, 664)}; {(56, 419), (588, 44)}; {(16, 416), (558, 392)}; {(188, 93), (606, 147)}; {(179, 275), (269, 564)}; {(72, 254), (395, 414)}
(2) {(72, 254), (679, 73)}; {(377, 456), (558, 359)}; {(745, 210), (688, 741)}; {(188, 93), (36, 664)}; {(56, 419), (588, 44)}; {(16, 416), (558, 392)}; {(188, 93), (606, 147)}; {(179, 275), (269, 564)}; {(72, 254), (395, 414)}
(3) {(745, 210), (688, 741)}; {(377, 456), (558, 359)}; {(72, 254), (679, 73)}; {(188, 93), (36, 664)}; {(56, 419), (588, 44)}; {(16, 416), (558, 392)}; {(188, 93), (606, 147)}; {(179, 275), (269, 564)}; {(72, 254), (395, 414)}
(4) {(16, 416), (558, 392)}; {(745, 210), (688, 741)}; {(72, 254), (679, 73)}; {(188, 93), (36, 664)}; {(56, 419), (588, 44)}; {(377, 456), (558, 359)}; {(188, 93), (606, 147)}; {(179, 275), (269, 564)}; {(72, 254), (395, 414)}
Даны точки P(61, 622), Q(61, 622), R(90, 730) на кривой math. Найти координату Y точки math.
669
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
СТАТУС
или
ЗОЛОТО
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(425, 663), (651, 191)}; {(188, 93), (177, 562)};
{(286, 136), (603, 562)}; {(440, 539), (588, 707)};
{(72, 254), (269, 187)}; {(56, 419), (49, 568)};
{(16, 416), (426, 662)}; {(425, 663), (557, 28)};
{(188, 93), (149, 97)}; {(179, 275), (711, 341)}
метаболизм
Дана точка P(43, 527) на кривой math и натуральное число 109. Найти координату Y точки math.
626
Вычислить порядок точки (35, 1) кривой math порядка 44.
11
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
33
Определить, является ли число 14532464368718952447 простым с вероятностью не меньше 0,999.
(1) нет
(2) да
Шифротекст ТОЮКЛИЧ_ТЕТОЕ_СИТО_МИНРТО получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ОТКЛЮЧИТЕ_ОТ_СЕТИ_МОНИТОР
Вычислить нелинейность булевой функции 01101011 от 3 переменных
1
Дано: модуль шифрования N = 1961, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 1382 на открытом ключе (N, e) по алгоритму RSA.
1421
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=55 и k=19 системы цифровой подписи и подписываемый текст РУЛЬ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(69,52)
Решить следующее сравнение math.
50
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 3007.
97
Расшифровать фразу МДЕ_Ж__ВТАЕТВТОНЧЕИЕН_ДЯЕ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
ЖДЕМ_ОТВЕТА_В_ТЕЧЕНИЕ_ДНЯ
Вычислить динамическое расстояние порядка 1 булевой функции 01101011 от 3 переменных
1
Даны значения модуля шифрования N = 143 и открытого ключа e = 113. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 64.
103
Решить сравнение math с помощью цепных дробей.
29
Найти произвольный квадратичный невычет по модулю 241
1

Расшифровать текст 3-13.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.

ОН
Вычислить нелинейность блока замен 15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5 размерностью math бит
2
Даны значения модуля шифрования N = 3397 и открытого ключа e = 2477. Используя метод факторизации Ферма, найти значение закрытого ключа.
41
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3271. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 21, значения цифровой подписи: r = 2; s = 47. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
3097
Найти наибольший квадратный корень из 156 по модулю 277.
171
Расшифровать сообщение 4-13.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

В ответ введите ключ.

.
БОТВА
Вычислить динамическое расстояние порядка (2,2) блока замен 15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 72903890242273 (экспонента - 3261683) на множители. В ответе укажите секретный ключ.
16406932632835
Решить сравнение math с помощью индексов.
19
Найти наибольший квадратный корень из 86 по примарному модулю 125.
94
Расшифровать сообщение 5-13.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ВЕРШКИ
Найти корреляционную матрицу блока замен 15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5 размерностью math бит
(1) \begin{matrix} 0.25 & 0 & 0 & 0 & -0.25 & 0 & 0 & -0.75 & 0 & 0.5 & 0 & 0 & 0.25 & 0.5 & 0 & 0 & \end{matrix}
(2) \begin{matrix} 0.25 & 0 & 0 & 0 & -0.25 & 0 & 0 & -0.75 & 0 & -0.5 & 0 & 0 & 0.25 & 0.5 & 0 & 0 & \end{matrix}
(3) \begin{matrix} 0.25 & 0 & 0 & 0 & -0.25 & 0 & 0 & -0.75 & 0 & -0.5 & 0 & 0 & -0.25 & 0.5 & 0 & 0 & \end{matrix}
(4) \begin{matrix} 0.25 & 0 & 0 & 0 & -0.25 & 0 & 0 & -0.75 & 0 & -0.5 & 0 & 0 & 0.25 & -0.5 & 0 & 0 & \end{matrix}
Дан шифртекст 58, а также значения модуля шифрования N = 187 и открытого ключа e = 3. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
31
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=8, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=3. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(5,4)
Найти остаток от деления math на 1000.
17
Найти количество квадратных корней из 1598 по непримарному составному модулю 2431.
4
Расшифровать сообщение на английском языке 6-13.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.
usa
Провести операцию SubBytes алгоритма AES со значением байта 22.
93
Два пользователя используют общий модуль N = 4891, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
4263
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=7, зная секретный ключ подписи d=3 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,2)
Вычислить значение math при a = 5105; b = 414; c = 89303.
84754
Найти порядок подгруппы группы циклической группы math порядка 90, порожденной math и math.
18
Зашифровать открытый текст "МОЙТЕ_РУКИ_ДО_ЕДЫ_И_ПОСЛЕ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 43125. Величины сдвигов: math, math, math, math, math
УОНРИЛШАТЛАУАЖИЙДЕЭВМЦРРИ
Провести операцию MixColumns над приведенным ниже столбцом состояния
D7
78
53
60
0EB2A989
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
43
Проверьте подлинность ЭЦП (3, 1) для сообщения с известным значением хэш-свертки 8, зная открытый ключ проверки подписи (384, 276). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 12 по основанию 17 по модулю 118801.
95130
Зашифровать биграмму ВО с помощью матрицы math; вычисления проводить по модулю 33.
ЭП
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
4D2372A8
0345C210
27611C92
532C19BE
K:
5DD72B19
77D2FC97
2F971F7B
s71AC968B
00F96C92BDC986BEB5B3678AB02DC63A
Сообщение 518 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,7,15,28,57,114}, m=227 и n=51. В ответе укажите исходное сообщение.
0010111
Проверить действительность подписей (3, 208), (166, 235) для сообщения с известным значением хэш-свертки 14 и открытым ключом проверки (286, 213). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1110101100010111101110010.
(1) {1,1,0,0,0}
(2) {1,0,1,0,0}
(3) {1,1,0,1,1}
(4) {1,1,1,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ТАЙФУН.

ЧЬЕЬГЙ
Провести первый раунд зашифрования открытого текста A7BE CFBC F166 AB89 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
B5B93F34EEBD08B5
Шифртекст (7764435203, 10010100111100010011) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=93151, q=94483. Найти открытый текст и введите его заглавными буквами.
КОНЬ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=41, n2=31, x=12.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст ПРОКОПАТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел для букв открытого текста k: 3, 16, 17, 5, 16, 18, 3, 7, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(56, 419), (454, 628)}; {(72, 254), (67, 84)}; {(440, 539), (397, 567)}; {(425, 663), (53, 474)}; {(72, 254), (414, 563)}; {(618, 206), (253, 211)}; {(56, 419), (688, 10)}; {(135, 82), (160, 142)}; {(745, 210), (48, 49)}
(2) {(72, 254), (67, 84)}; {(440, 539), (397, 567)}; {(56, 419), (454, 628)}; {(425, 663), (53, 474)}; {(72, 254), (414, 563)}; {(618, 206), (253, 211)}; {(56, 419), (688, 10)}; {(135, 82), (160, 142)}; {(745, 210), (48, 49)}
(3) {(618, 206), (253, 211)}; {(72, 254), (67, 84)}; {(440, 539), (397, 567)}; {(425, 663), (53, 474)}; {(72, 254), (414, 563)}; {(56, 419), (454, 628)}; {(56, 419), (688, 10)}; {(135, 82), (160, 142)}; {(745, 210), (48, 49)}
(4) {(440, 539), (397, 567)}; {(56, 419), (454, 628)}; {(72, 254), (67, 84)}; {(425, 663), (53, 474)}; {(72, 254), (414, 563)}; {(618, 206), (253, 211)}; {(56, 419), (688, 10)}; {(135, 82), (160, 142)}; {(745, 210), (48, 49)}
Даны точки P(61, 129), Q(69, 510), R(72, 497) на кривой math. Найти координату X точки math.
99
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПИЛЮЛЯ
или
БОЛЮСЫ
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(179, 275), (712, 186)}; {(725, 195), (395, 414)};
{(72, 254), (434, 136)}; {(425, 663), (251, 506)};
{(16, 416), (383, 340)}; {(745, 210), (102, 484)};
{(346, 242), (78, 271)}; {(179, 275), (712, 186)};
{(725, 195), (739, 574)}; {(346, 242), (78, 271)}
наваждение
Дана точка P(49, 568) на кривой math и натуральное число 124. Найти координату X точки math.
126
Вычислить порядок точки (12, 8) кривой math порядка 28.
7
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-8
Определить, является ли число 48112959837082048697 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст КУАМКЛТУОЯ_ЖРЕУРЗ_РАЖНЯ_Е получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
АККУМУЛЯТОР_УЖЕ_РАЗРЯЖЕН_
Вычислить нелинейность булевой функции 00101101 от 3 переменных
2
Дано: модуль шифрования N = 1763, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 436 на открытом ключе (N, e) по алгоритму RSA.
1283
Решить следующее сравнение math.
123
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 3127.
59
Расшифровать фразу _ЕТИЕИ_ЛО_АКАЗЖС_.ЩТЛУТС_, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
ЗАКАЖИТЕ_ЕЩЁ_СТОЛ_И_СТУЛ_
Вычислить динамическое расстояние порядка 1 булевой функции 00101101 от 3 переменных
2
Даны значения модуля шифрования N = 667 и открытого ключа e = 575. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 593.
303
Решить сравнение math с помощью цепных дробей.
65
Найти произвольный квадратичный невычет по модулю 257
1

Расшифровать текст 3-14.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

ВСЕ
Вычислить нелинейность блока замен 7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2 размерностью math бит
2
Даны значения модуля шифрования N = 2911 и открытого ключа e = 359. Используя метод факторизации Ферма, найти значение закрытого ключа.
39
Решить систему сравнений: math
1209
Найти наименьший квадратный корень из 153 по модулю 281.
49
Расшифровать сообщение 4-14.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
ДЕНЬГИ
Вычислить динамическое расстояние порядка (2,2) блока замен 7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 70109121369029 (экспонента - 3401467) на множители. В ответе укажите секретный ключ.
29002056932275
Решить сравнение math с помощью индексов.
12
Найти наименьший квадратный корень из 340 по примарному модулю 343.
37
Расшифровать сообщение 5-14.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
МОНЕТЫ
Найти корреляционную матрицу блока замен 7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2 размерностью math бит
(1) \begin{matrix} 0 & 0 & -0.5 & 0 & -0.25 & 0.25 & 0.25 & 0 & -0.25 & 0.25 & 0.25 & 0 & 0.25 & -0.25 & 0 & -0.25 & \end{matrix}
(2) \begin{matrix} 0 & 0 & -0.5 & 0 & -0.25 & 0.25 & 0.25 & 0 & -0.25 & 0.25 & 0.25 & 0 & -0.25 & -0.25 & 0 & -0.25 & \end{matrix}
(3) \begin{matrix} 0 & 0 & -0.5 & 0 & -0.25 & 0.25 & 0.25 & 0 & -0.25 & 0.25 & 0.25 & 0 & -0.25 & 0.25 & 0 & -0.25 & \end{matrix}
(4) \begin{matrix} 0 & 0 & -0.5 & 0 & -0.25 & 0.25 & 0.25 & 0 & -0.25 & 0.25 & 0.25 & 0 & -0.25 & -0.25 & 0 & 0.25 & \end{matrix}
Дан шифртекст 49, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
59
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=10 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,8)
Найти остаток от деления math на 11.
4
Найти количество квадратных корней из 212 по непримарному составному модулю 1001.
8
Расшифровать сообщение на английском языке 6-14.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.
house
Провести операцию SubBytes алгоритма AES со значением байта 0E.
AB
Два пользователя используют общий модуль N = 3953, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
1845
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=9, зная секретный ключ подписи d=11 при данном значении выбираемого случайным образом числа k=2. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,4)
Вычислить значение math при a = 5642; b = 272; c = 49989.
49534
Найти порядок подгруппы группы циклической группы math порядка 72, порожденной math и math.
18
Зашифровать открытый текст "ПОЛОЖИТЕ_ДИСКИ_ПОД_КАМЕНЬ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 31542. Величины сдвигов: math, math, math, math, math
РРЛТРКЙЙГФПЙДМУЙРПГРКБАСО
Провести операцию MixColumns над приведенным ниже столбцом состояния
AF
42
12
03
921ECCBC
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
33
Проверьте подлинность ЭЦП (11, 10) для сообщения с известным значением хэш-свертки 3, зная открытый ключ проверки подписи (135, 669). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 18 по основанию 2 по модулю 97021.
52881
Зашифровать биграмму НЕ с помощью матрицы math; вычисления проводить по модулю 33.
ФМ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
913348D3
40BE8FAF
B26D1979
CF629E70
K:
006E2481
81CF30C0
64C790ED
69C22F62
759E4BC1BCC1BB22C43022BEFDF64120
Сообщение 557 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,5,9,19,37,77,151}, m=302 и n=59. В ответе укажите исходное сообщение.
1010001
Проверить действительность подписей (71, 65), (127, 230) для сообщения с известным значением хэш-свертки 52 и открытым ключом проверки (10,275). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1110101101110110010110101.
(1) {1,1,0,0,0}
(2) {1,0,1,0,0}
(3) {1,1,0,1,1}
(4) {1,1,1,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПОБЕДА.

КХЁЁБЖ
Провести первый раунд зашифрования открытого текста A267 8C95 8111 B0B7 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
CBD892981B3472E6
Шифртекст (5978393092, 10001100110111000010) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=92779, q=90127. Найти открытый текст и введите его заглавными буквами.
ВОНЬ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=43, x=7.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст ОТСТУПИТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 7, 9, 3, 8, 18, 18, 8, 11, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(135, 82), (69, 510)}; {(489, 468), (481, 369)}; {(56, 419), (426, 89)}; {(346, 242), (594, 414)}; {(618, 206), (100, 387)}; {(618, 206), (350, 184)}; {(346, 242), (86, 726)}; {(179, 275), (660, 476)}; {(72, 254), (642, 53)}
(2) {(56, 419), (426, 89)}; {(135, 82), (69, 510)}; {(489, 468), (481, 369)}; {(346, 242), (594, 414)}; {(618, 206), (100, 387)}; {(618, 206), (350, 184)}; {(346, 242), (86, 726)}; {(179, 275), (660, 476)}; {(72, 254), (642, 53)}
(3) {(618, 206), (350, 184)}; {(135, 82), (69, 510)}; {(489, 468), (481, 369)}; {(346, 242), (594, 414)}; {(618, 206), (100, 387)}; {(56, 419), (426, 89)}; {(346, 242), (86, 726)}; {(179, 275), (660, 476)}; {(72, 254), (642, 53)}
(4) {(489, 468), (481, 369)}; {(135, 82), (69, 510)}; {(56, 419), (426, 89)}; {(346, 242), (594, 414)}; {(618, 206), (100, 387)}; {(618, 206), (350, 184)}; {(346, 242), (86, 726)}; {(179, 275), (660, 476)}; {(72, 254), (642, 53)}
Даны точки P(70, 556), Q(56, 419), R(86, 726) на кривой math. Найти координату Y точки math.
604
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПЛАЦЕБО
или
СПАСИБО
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(425, 663), (273, 481)}; {(188, 93), (85, 716)};
{(16, 416), (422, 162)}; {(283, 493), (36, 87)};
{(179, 275), (100, 364)}; {(188, 93), (298, 225)};
{(56, 419), (555, 303)}; {(745, 210), (100, 387)};
{(377, 456), (526, 412)}; {(286, 136), (316, 228)};
{(745, 210), (49, 183)}; {(179, 275), (428, 247)}
облицовывать
Дана точка P(39, 171) на кривой math и натуральное число 108. Найти координату Y точки math.
322
Вычислить порядок точки (13, 4) кривой math порядка 32.
8
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-649
Определить, является ли число 54673257461630679457 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст СЗАУПРТИС_РЕД_УБАЗАР_ОТИК получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ЗАПУСТИ_СРЕДУ_РАЗРАБОТКИ_
Вычислить нелинейность булевой функции 01011110 от 3 переменных
1
Дано: модуль шифрования N = 4307, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 983 на открытом ключе (N, e) по алгоритму RSA.
3099
Решить следующее сравнение math.
4
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 3139.
73
Расшифровать фразу ЕМОТНББСУОЙИТН_СЙРЕ_СТЯЕЯ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
СУББОТНИЙ_РЕЙС_ОТМЕНЯЕТСЯ
Вычислить динамическое расстояние порядка 1 булевой функции 01011110 от 3 переменных
1
Даны значения модуля шифрования N = 187 и открытого ключа e = 59. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 114.
113
Решить сравнение math с помощью цепных дробей.
26
Найти произвольный квадратичный невычет по модулю 331
1

Расшифровать текст 3-15.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.

НЕ
Вычислить нелинейность блока замен 5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9 размерностью math бит
2
Даны значения модуля шифрования N = 4717 и открытого ключа e = 4205. Используя метод факторизации Ферма, найти значение закрытого ключа.
37
Решить систему сравнений: math
299
Найти наибольший квадратный корень из 271 по модулю 293.
177
Расшифровать сообщение 4-15.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

В ответ введите ключ.

.
ОЛИФА
Вычислить динамическое расстояние порядка (2,2) блока замен 5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 67510894259489 (экспонента - 3543923) на множители. В ответе укажите секретный ключ.
13087298491547
Решить сравнение math с помощью индексов. (В качестве ответа введите наименьшее значение x.)
10
Найти наибольший квадратный корень из 10 по примарному модулю 27.
19
Расшифровать сообщение 5-15.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
КРАСКА
Найти корреляционную матрицу блока замен 5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9 размерностью math бит
(1) \begin{matrix} 0 & -0.25 & 0 & 0.25 & -0.25 & -0.25 & -0.25 & 0.5 & 0 & 0 & -0.5 & -0.5 & 0 & 0 & -0.25 & 0 & \end{matrix}
(2) \begin{matrix} 0 & -0.25 & 0 & 0.25 & -0.25 & -0.25 & -0.25 & 0.5 & 0 & 0 & -0.5 & -0.5 & 0 & 0 & 0.25 & 0 & \end{matrix}
(3) \begin{matrix} 0 & -0.25 & 0 & 0.25 & -0.25 & -0.25 & -0.25 & 0.5 & 0 & 0 & -0.5 & 0.5 & 0 & 0 & 0.25 & 0 & \end{matrix}
(4) \begin{matrix} 0 & -0.25 & 0 & 0.25 & -0.25 & -0.25 & -0.25 & 0.5 & 0 & 0 & -0.5 & -0.5 & 0 & 0 & -0.25 & 0 & \end{matrix}
Дан шифртекст 64, а также значения модуля шифрования N = 187 и открытого ключа e = 3. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
4
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=4, зная секретный ключ подписи d=6 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,3)
Найти остаток от деления math на 45.
32
Найти количество квадратных корней из 120 по непримарному составному модулю 4199.
8
Расшифровать сообщение на английском языке 6-15.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.
head
Провести операцию SubBytes алгоритма AES со значением байта 53.
ED
Два пользователя используют общий модуль N = 5561, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
5232
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=5, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(3,10)
Вычислить значение math при a = 3568; b = 229; c = 63339.
1117
Найти число всех подгрупп (не включая единичную) группы math порядка 5202, не содержащих элемент порядка 18.
2
Зашифровать открытый текст "ВОДИТЕЛЬ_НЕ_ПОДНИМАЙ_ПЫЛЬ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 32541. Величины сдвигов: math, math, math, math, math
ЕРХКЖЭНРБЙРБЗРЙНКМВСЬСЯНГ
Провести операцию MixColumns над приведенным ниже столбцом состояния
D9
17
50
B2
72B5A348
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
41
Проверьте подлинность ЭЦП (3, 1) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (455, 383). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 30 по основанию 6 по модулю 103951.
56699
Зашифровать биграмму МА с помощью матрицы math; вычисления проводить по модулю 33.
ЦЕ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
7DAA6F3A
2E780B7F
7EA95DF8
s074B866D
K:
6AFB2FA5
0C16AF37
1E7AEF5E
B1214DE6
228DB633C4D65EE857C589F4A59BB1B7
Сообщение 1018 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {5,6,13,25,54,107,211}, m=423 и n=167. В ответе укажите исходное сообщение.
1001110
Проверить действительность подписей (127, 230), (71, 65) для сообщения с известным значением хэш-свертки 165 и открытым ключом проверки (624,469). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1111000110001000100101001.
(1) {1,1,0,0,0}
(2) {1,0,1,0,0}
(3) {1,1,0,1,1}
(4) {1,1,1,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПЛУТОН.

ЫЙИШНЭ
Провести первый раунд зашифрования открытого текста 8966 FB62 A4AA FAD9 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
01D06BB229DABB46
Шифртекст (102131499, 11010111001111111000) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=95891, q=90007. Найти открытый текст и введите его заглавными буквами.
СТОЛ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=47, x=8.

Чей компьютер он взломает быстрее?

(1) А
(2) Б
Зашифруйте открытый текст ОТСТАВНОЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел для букв открытого текста k: 5, 3, 3, 2, 4, 19, 2, 4, 10, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(425, 663), (99, 295)}; {(56, 419), (606, 147)}; {(56, 419), (151, 233)}; {(188, 93), (279, 398)}; {(16, 416), (218, 601)}; {(568, 355), (328, 461)}; {(188, 93), (390, 603)}; {(16, 416), (585, 540)}; {(377, 456), (237, 297)}
(2) {(56, 419), (151, 233)}; {(425, 663), (99, 295)}; {(56, 419), (606, 147)}; {(188, 93), (279, 398)}; {(16, 416), (218, 601)}; {(568, 355), (328, 461)}; {(188, 93), (390, 603)}; {(16, 416), (585, 540)}; {(377, 456), (237, 297)}
(3) {(56, 419), (606, 147)}; {(56, 419), (151, 233)}; {(425, 663), (99, 295)}; {(188, 93), (279, 398)}; {(16, 416), (218, 601)}; {(568, 355), (328, 461)}; {(188, 93), (390, 603)}; {(16, 416), (585, 540)}; {(377, 456), (237, 297)}
(4) {(568, 355), (328, 461)}; {(56, 419), (606, 147)}; {(56, 419), (151, 233)}; {(188, 93), (279, 398)}; {(16, 416), (218, 601)}; {(425, 663), (99, 295)}; {(188, 93), (390, 603)}; {(16, 416), (585, 540)}; {(377, 456), (237, 297)}
Даны точки P(67, 84), Q(69, 241), R(66, 199) на кривой math. Найти координату X точки math.
176
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
КРЫСА
или
ХОРЕК
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(618, 206), (99, 456)}; {(425, 663), (31, 136)};
{(377, 456), (688, 741)}; {(425, 663), (636, 747)};
{(16, 416), (298, 526)}; {(188, 93), (356, 175)};
{(489, 468), (147, 390)}; {(346, 242), (546, 670)};
{(72, 254), (114, 144)}; {(377, 456), (25, 147)}
парфюмерия
Дана точка P(49, 183) на кривой math и натуральное число 126. Найти координату X точки math.
21
Вычислить порядок точки (21, 2) кривой math порядка 28.
28
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
210
Определить, является ли число 29497513910652490397 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст КАЛЗААК_ДЗИШТАА_ВЯ_Д_ООРС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ЗАКЛАДКА_ЗАШИТА_В_ЯДРО_ОС
Вычислить нелинейность булевой функции 00101110 от 3 переменных
2
Дано: модуль шифрования N = 1739, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 132 на открытом ключе (N, e) по алгоритму RSA.
1547
Решить следующее сравнение math. (В качестве ответа введите наименьшее значение x.)
4
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 3233.
61
Расшифровать фразу МИКСО_ВЫ_ЕУБ_АДПЛДЕУОНСНИ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
КОМИССИОННЫЕ_В_ДУПЛЕ_ДУБА
Вычислить динамическое расстояние порядка 1 булевой функции 00101110 от 3 переменных
0
Даны значения модуля шифрования N = 377 и открытого ключа e = 283. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 66.
118
Решить сравнение math с помощью цепных дробей.
49
Найти произвольный квадратичный невычет по модулю 347
1

Расшифровать текст 3-16.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

ТЕМНОТУ
Вычислить нелинейность блока замен 2 0 13 7 9 11 14 3 1 10 5 15 4 12 6 размерностью math бит
2
Даны значения модуля шифрования N = 4183 и открытого ключа e = 519. Используя метод факторизации Ферма, найти значение закрытого ключа.
39
Решить систему сравнений: math
113
Найти наименьший квадратный корень из 155 по модулю 307.
48
Расшифровать сообщение 4-16.txt, зашифрованное шифром Виженера, Длина ключа равна 7, пробел является частью алфавита.

В ответ введите ключ.

.
ТАНКИСТ
Вычислить динамическое расстояние порядка (2,2) блока замен 2 0 13 7 9 11 14 3 1 10 5 15 4 12 6 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 64806601923671 (экспонента - 3676721) на множители. В ответе укажите секретный ключ.
58872622936961
Решить сравнение math с помощью индексов. (В качестве ответа введите наименьшее значение x.)
2
Найти наименьший квадратный корень из 18 по примарному модулю 343.
19
Расшифровать сообщение 5-16.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ПИАНИСТ
Найти корреляционную матрицу блока замен 2 0 13 7 9 11 14 3 1 10 5 15 4 12 6 размерностью math бит
(1) \begin{matrix} 0 & 0.25 & -0.25 & 0.25 & 0.25 & 0.25 & 0.5 & 0 & -0.25 & 0 & 0 & 0.25 & -0.25 & 0.25 & 0.25 & 0 & \end{matrix}
(2) \begin{matrix} 0 & 0.25 & -0.25 & 0.25 & 0.25 & 0.25 & 0.5 & 0 & -0.25 & 0 & 0 & 0.25 & -0.25 & -0.25 & 0.25 & 0 & \end{matrix}
(3) \begin{matrix} 0 & 0.25 & -0.25 & 0.25 & 0.25 & 0.25 & 0.5 & 0 & -0.25 & 0 & 0 & 0.25 & 0.25 & -0.25 & 0.25 & 0 & \end{matrix}
(4) \begin{matrix} 0 & 0.25 & -0.25 & 0.25 & 0.25 & 0.25 & 0.5 & 0 & -0.25 & 0 & 0 & -0.25 & -0.25 & -0.25 & 0.25 & 0 & \end{matrix}
Дан шифртекст 13, а также значения модуля шифрования N = 143 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
52
Найти остаток от деления math на 60.
19
Найти количество квадратных корней из 3025 по непримарному составному модулю 4199.
8
Расшифровать сообщение на английском языке 6-16.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.
nasa
Провести операцию SubBytes алгоритма AES со значением байта 43.
1A
Два пользователя используют общий модуль N = 3403, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
3076
Вычислить значение math при a = 5065; b = 413; c = 61564.
5625
Найти число всех подгрупп (не включая единичную) группы math порядка 6656, не содержащих элемент порядка 26.
8
Зашифровать открытый текст "НЕ_ПОПАДИСЬ_НА_СПИСЫВАНИИ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 54123. Величины сдвигов: math, math, math, math, math
РУТЗАУМФВЕБДАБОЭХЦСЙКМЗВО
Провести операцию MixColumns над приведенным ниже столбцом состояния
C4
E2
4C
D8
3A17CD52
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
46
Проверьте подлинность ЭЦП (3, 10) для сообщения с известным значением хэш-свертки 2, зная открытый ключ проверки подписи (596, 433). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 12 по основанию 17 по модулю 105601.
4524
Зашифровать биграмму СУ с помощью матрицы math; вычисления проводить по модулю 33.
ФТ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
1ADE3808
891AB4D4
BEFA1AB7
6D4DB8F0
K:
28928DA8
6AE4142F
7C2EC19D
A6752FAA
A41E5D56149D16FC4A1C5A00D954ED31
Сообщение 1097 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,6,11,23,45,92,186}, m=369 и n=31. В ответе укажите исходное сообщение.
1011100
Проверить действительность подписей (10, 163), (10, 153) для сообщения с известным значением хэш-свертки 169 и открытым ключом проверки (671,267). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1111001110011000110000001.
(1) {1,1,0,0,0}
(2) {1,0,1,0,0}
(3) {1,1,0,1,1}
(4) {1,1,1,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст САТУРН.

ЦЪДЫЦЙ
Провести первый раунд зашифрования открытого текста F7C1 A026 AB48 9F0F шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
A4BD84E9FAD32D28
Шифртекст (6737479610, 00010100110100110110) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=93763, q=90011. Найти открытый текст и введите его заглавными буквами.
ДАЛЬ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=37, n2=47, x=13.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст ОТСЛУЖИТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(16, 416), значения случайных чисел для букв открытого текста k: 2, 8, 4, 2, 6, 10, 3, 3, 18, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(188, 93), (62, 372)}; {(346, 242), (329, 447)}; {(16, 416), (376, 686)}; {(188, 93), (358, 491)}; {(725, 195), (143, 602)}; {(377, 456), (243, 87)}; {(56, 419), (185, 105)}; {(56, 419), (396, 481)}; {(618, 206), (558, 359)}
(2) {(16, 416), (376, 686)}; {(188, 93), (62, 372)}; {(346, 242), (329, 447)}; {(188, 93), (358, 491)}; {(725, 195), (143, 602)}; {(377, 456), (243, 87)}; {(56, 419), (185, 105)}; {(56, 419), (396, 481)}; {(618, 206), (558, 359)}
(3) {(188, 93), (62, 372)}; {(16, 416), (376, 686)}; {(346, 242), (329, 447)}; {(188, 93), (358, 491)}; {(725, 195), (143, 602)}; {(377, 456), (243, 87)}; {(56, 419), (185, 105)}; {(56, 419), (396, 481)}; {(618, 206), (558, 359)}
(4) {(346, 242), (329, 447)}; {(16, 416), (376, 686)}; {(188, 93), (62, 372)}; {(188, 93), (358, 491)}; {(725, 195), (143, 602)}; {(377, 456), (243, 87)}; {(56, 419), (185, 105)}; {(56, 419), (396, 481)}; {(618, 206), (558, 359)}
Даны точки P(73, 72), Q(56, 332), R(85, 35) на кривой math. Найти координату Y точки math.
731
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
МЯЧИК
или
ШАРИК
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (724, 522)}; {(489, 468), (719, 538)};
{(56, 419), (205, 372)}; {(72, 254), (628, 293)};
{(188, 93), (594, 337)}; {(440, 539), (588, 707)};
{(568, 355), (707, 556)}; {(489, 468), (719, 538)};
{(16, 416), (590, 376)}; {(56, 419), (612, 329)};
{(188, 93), (594, 337)}
равнозначно
Дана точка P(58, 139) на кривой math и натуральное число 121. Найти координату Y точки math.
467
Вычислить порядок точки (24, 14) кривой math порядка 25.
25
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
87
Определить, является ли число 40206835204840513073 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст УЛОЧПЛЭ_ЕИОРТНК_ЮУПНУТЧ_О получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ПОЛУЧИ_ЭЛЕКТРОННУЮ_ПОЧТУ_
Вычислить нелинейность булевой функции 01111000 от 3 переменных
2
Дано: модуль шифрования N = 1927, открытый ключ e = 19. Найти значение шифртекста, полученного при зашифровании открытого текста 1260 на открытом ключе (N, e) по алгоритму RSA.
1368
Решить следующее сравнение math. (В качестве ответа введите наименьшее значение x.)
20
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 3239.
79
Расшифровать фразу К_ЙАО__ЕУНОМЕПЧН_ЮЗАТТ_КО, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
КТО_ТАКОЙ_ПОЧЕМУ_НЕ_ЗНАЮ_
Вычислить динамическое расстояние порядка 1 булевой функции 01111000 от 3 переменных
2
Даны значения модуля шифрования N = 221 и открытого ключа e = 35. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 80.
176
Решить сравнение math с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)
79
Найти произвольный квадратичный невычет по модулю 229
1

Расшифровать текст 3-17.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.

БЕСШУМНО
Вычислить нелинейность блока замен 13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8 размерностью math бит
2
Даны значения модуля шифрования N = 3569 и открытого ключа e = 265. Используя метод факторизации Ферма, найти значение закрытого ключа.
13
Решить систему сравнений: math
157
Найти наибольший квадратный корень из 139 по модулю 313.
217
Расшифровать сообщение 4-17.txt, зашифрованное шифром Виженера, Длина ключа равна 4, пробел является частью алфавита.

В ответ введите ключ.

.
МЫШЬ
Вычислить динамическое расстояние порядка (2,2) блока замен 13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 62781628076903 (экспонента - 3804071) на множители. В ответе укажите секретный ключ.
52927327593911
Решить сравнение math с помощью индексов.
3
Найти наибольший квадратный корень из 10 по примарному модулю 81.
46
Расшифровать сообщение 5-17.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ЭКРАН
Найти корреляционную матрицу блока замен 13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8 размерностью math бит
(1) \begin{matrix} 0.25 & 0 & 0 & 0 & -0.25 & 0.25 & -0.25 & -0.25 & 0.25 & -0.5 & -0.5 & 0 & 0 & 0 & -0.25 & 0 & \end{matrix}
(2) \begin{matrix} 0.25 & 0 & 0 & 0 & -0.25 & 0.25 & -0.25 & -0.25 & -0.25 & -0.5 & -0.5 & 0 & 0 & 0 & -0.25 & 0 & \end{matrix}
(3) \begin{matrix} 0.25 & 0 & 0 & 0 & -0.25 & 0.25 & -0.25 & -0.25 & -0.25 & -0.5 & -0.5 & 0 & 0 & 0 & 0.25 & 0 & \end{matrix}
(4) \begin{matrix} 0.25 & 0 & 0 & 0 & -0.25 & 0.25 & -0.25 & 0.25 & -0.25 & -0.5 & -0.5 & 0 & 0 & 0 & -0.25 & 0 & \end{matrix}
Дан шифртекст 311, а также значения модуля шифрования N = 323 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
258
Найти остаток от деления math на 13.
9
Найти количество квадратных корней из 781 по непримарному составному модулю 1001.
4
Расшифровать сообщение на английском языке 6-17.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.
state
Провести операцию SubBytes алгоритма AES со значением байта 15.
59
Два пользователя используют общий модуль N = 1927, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
1138
Вычислить значение math при a = 3823; b = 788; c = 50508.
7573
Найти число всех подгрупп (не включая единичную) группы math порядка 5545, не содержащих элемент порядка 5.
1
Зашифровать открытый текст "СПИРТ_В_МЕДИЦИНСКИХ_ЦЕЛЯХ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 23514. Величины сдвигов: math, math, math, math, math
ФКУТФЗБЖАРНШОЕМПКАТЩКНЦЧВ
Провести операцию MixColumns над приведенным ниже столбцом состояния
35
9C
CB
D1
CF814CB1
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
51
Проверьте подлинность ЭЦП (11, 6) для сообщения с известным значением хэш-свертки 10, зная открытый ключ проверки подписи (455, 368). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 15 по основанию 10 по модулю 98011.
1691
Зашифровать биграмму БУ с помощью матрицы math; вычисления проводить по модулю 33.
ЖЯ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
6444F00D
36EDD2BA
CECD2FEF
C61C57FA
K:
260311C2
BA9AF03E
26FA0773
C20979BA
67F85A1DE0C49C62EC291416F690DD76
Сообщение 553 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,7,12,25,49,98,197}, m=395 и n=61. В ответе укажите исходное сообщение.
1100110
Проверить действительность подписей (11, 133), (35, 48) для сообщения с известным значением хэш-свертки 148 и открытым ключом проверки (166,741). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1111011100110110000001001.
(1) {1,0,1,0,0}
(2) {1,1,1,1,1}
(3) {0,0,1,1,0}
(4) {1,0,1,1,0}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЮПИТЕР.

СТЬИФЫ
Провести перв