Криптографические методы защиты информации - ответы на тесты Интуит
Все ответы: В курсе дан необходимый теоретический минимум по основным вопросам современной криптографии.
ШАР
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.БАР
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.Расшифровать текст 3-1.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число. (Примечание: знак _ обозначает пробел между словами.)
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.
15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9
размерностью битВ ответ введите ключ.
.15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9
размерностью битВ ответ введите ключ.
.15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9
размерностью битВ ответ введите ключ.
.24 |
CC |
08 |
24 |
ОН
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
295
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,5,8,16,31,63,125}, m=251 и n=56. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст АНАЛИЗ
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=29, n2=23, x=19.
Чей компьютер он взломает быстрее?
ПЕРЕДРЯГА
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел
для букв открытого текста k: 18, 15, 14, 18, 5, 10, 19, 14, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
ВОРОНАили
ЛИСИЦА- устойчивее к действию этой программы?
Шифртекст |
---|
{(440, 539), (128, 672)}; {(489, 468), (282, 341)}; |
{(489, 468), (45, 720)}; {(72, 254), (227, 299)}; |
{(188, 93), (251, 506)}; {(72, 254), (319, 518)}; |
{(745, 210), (129, 659)}; {(286, 136), (515, 684)}; |
{(568, 355), (395, 414)} |
ЛУЧ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.ГИД
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.Расшифровать текст 3-2.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4
размерностью битВ ответ введите ключ.
.14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4
размерностью битВ ответ введите ключ.
.14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4
размерностью битВ ответ введите ключ.
.48 |
29 |
8F |
17 |
АД
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
537
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,3,7,15,29,57,115}, m=230 и n=43. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст СИНТЕЗ
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=31, n2=23, x=17.
Чей компьютер он взломает быстрее?
ЛАТЫШСКИЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179,275), значения случайных чисел
для букв открытого текста k: 15, 17, 12, 2, 2, 4, 8, 6, 17, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
КОШКАили
МЫШКА- устойчивее к действию этой программы?
Шифртекст |
---|
{(72, 254), (397, 184)}; {(188, 93), (526, 412)}; |
{(188, 93), (328, 290)}; {(135, 82), (433, 47)}; |
{(179, 275), (711, 341)}; {(568, 355), (546, 670)}; |
{(16, 416), (734, 170)}; {(568, 355), (371, 14)}; |
{(596, 433), (604, 610)}; {(16, 416), (734, 170)} |
ОВАЛ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.ТРЕП
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.Расшифровать текст 3-3.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.
6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0
размерностью битВ ответ введите ключ.
.6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0
размерностью битВ ответ введите ключ.
.6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0
размерностью битВ ответ введите ключ.
.DF |
46 |
D8 |
49 |
БЕ
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
442
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,4,8,15,30,60,122}, m=244 и n=83. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст РАЗБОР
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=37, n2=23, x=14.
Чей компьютер он взломает быстрее?
РЕГРЕССОР
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425, 663), значения случайных чисел
для букв открытого текста k: 6, 12, 16, 4, 9, 4, 19, 9, 18, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
ОВАЛили
КРУГ- устойчивее к действию этой программы?
Шифртекст |
---|
{(188, 93), (573, 583)}; {(188, 93), (128, 79)}; |
{(425, 663), (703, 125)}; {(489, 468), (109, 200)}; |
{(568, 355), (348, 27)}; {(377, 456), (323, 657)}; |
{(72, 254), (399, 65)}; {(16, 416), (660, 275)}; |
{(179, 275), (267, 670)}; {(568, 355), (642, 53)} |
ТОР
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.СЛОЙ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.Расшифровать текст 3-4.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.
13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15
размерностью битВ ответ введите ключ.
.13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15
размерностью битВ ответ введите ключ.
.13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15
размерностью битВ ответ введите ключ.
.DF |
40 |
F7 |
МУ
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
505
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,3,5,13,23,49,99}, m=195 и n=127. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст НЕПТУН
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=43, n2=23, x=9.
Чей компьютер он взломает быстрее?
СИММЕТРИЯ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел
для букв открытого текста k: 11, 17, 18, 19, 16, 6, 12, 8, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
РАБОТАили
ОТПУСК- устойчивее к действию этой программы?
Шифртекст |
---|
{(618, 206), (426, 662)}; {(72, 254), (67, 667)}; |
{(286, 136), (739, 574)}; {(16, 416), (143, 602)}; |
{(618, 206), (313, 203)}; {(618, 206), (114, 607)}; |
{(618, 206), (438, 711)}; {(188, 93), (573, 168)} |
МЕЧ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.РЫБА
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.Расшифровать текст 3-5.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.
4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3
размерностью битВ ответ введите ключ.
.4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3
размерностью битВ ответ введите ключ.
.4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3
размерностью битВ ответ введите ключ.
.E1 |
C0 |
CE |
95 |
ПИ
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
595
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,5,9,17,35,77,146}, m=292 и n=109. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ФЕНИКС
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=23, n2=41, x=20.
Чей компьютер он взломает быстрее?
УВЕРОВАТЬ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425, 663), значения случайных чисел
для букв открытого текста k: 6, 14, 5, 7, 12, 11, 4, 9, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
ВОЛКили
ЗАЯЦ- устойчивее к действию этой программы?
Шифртекст |
---|
{(283, 493), (314, 127)}; {(425, 663), (561, 140)}; |
{(568, 355), (75, 433)}; {(440, 539), (602, 627)}; |
{(188, 93), (395, 414)}; {(179, 275), (25, 604)}; |
{(72, 254), (47, 349)}; {(72, 254), (417, 137)}; |
{(188, 93), (298, 225)}; {(56, 419), (79, 111)} |
ЩИТ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.ВВОД
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.Расшифровать текст 3-6.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2
размерностью битВ ответ введите ключ.
.12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2
размерностью битВ ответ введите ключ.
.12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2
размерностью битВ ответ введите ключ.
.D7 |
B5 |
CC |
EC |
ЛА
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
492
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,4,8,17,33,67,138}, m=271 и n=65. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ЧАЙНИК
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=23, n2=47, x=16.
Чей компьютер он взломает быстрее?
ТЕРНОВНИК
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел
для букв открытого текста k: 8, 14, 17, 17, 2, 10, 8, 2, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
МАКАКИили
ЖИРАФЫ- устойчивее к действию этой программы?
Шифртекст |
---|
{(377, 456), (367, 360)}; {(425, 663), (715, 398)}; |
{(188, 93), (279, 353)}; {(179, 275), (128, 79)}; |
{(568, 355), (515, 67)}; {(568, 355), (482, 230)}; |
{(377, 456), (206, 645)}; {(188, 93), (300, 455)}; |
{(489, 468), (362, 446)}; {(16, 416), (69, 510)}; |
{(425, 663), (218, 601)} |
РОЙ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.ХОД
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.Расшифровать текст 3-7.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье с конца слово заглавными буквами.
9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1
размерностью битВ ответ введите ключ.
.9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1
размерностью битВ ответ введите ключ.
.9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1
размерностью битВ ответ введите ключ.
.78 |
27 |
5B |
01 |
ВЫ
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
429
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,6,14,27,55,109}, m=217 и n=73. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст МАСТЕР
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=29, n2=31, x=7.
Чей компьютер он взломает быстрее?
ТЕРПЕЛИВО
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел
для букв открытого текста k: 17, 5, 4, 17, 13, 2, 17, 14, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
ОКОШКОили
ДВЕРЦА- устойчивее к действию этой программы?
Шифртекст |
---|
{(16, 416), (128, 672)}; {(56, 419), (59, 386)}; |
{(425, 663), (106, 24)}; {(568, 355), (145, 608)}; |
{(188, 93), (279, 398)}; {(425, 663), (99, 295)}; |
{(179, 275), (269, 187)}; {(188, 93), (395, 337)}; |
{(188, 93), (311, 68)}; {(135, 82), (556, 484)}; |
{(56, 419), (106, 727)}; {(16, 416), (307, 693)} |
БОЙ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.КОД
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.Расшифровать текст 3-8.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0
размерностью битВ ответ введите ключ.
.5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0
размерностью битВ ответ введите ключ.
.5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0
размерностью битВ ответ введите ключ.
.38 |
1A |
05 |
51 |
ДО
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
305
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,6,10,21,41,85}, m=167 и n=48. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ПРОРЫВ
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=29, n2=37, x=11.
Чей компьютер он взломает быстрее?
РЕМОНТНЫЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел
для букв открытого текста k: 2, 2, 4, 18, 15, 19, 11, 2, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
РУБАХАили
ПОРТКИ- устойчивее к действию этой программы?
Шифртекст |
---|
{(745, 210), (259, 401)}; {(568, 355), (606, 147)}; |
{(188, 93), (407, 82)}; {(56, 419), (739, 574)}; |
{(286, 136), (329, 447)}; {(425, 663), (520, 749)}; |
{(72, 254), (374, 315)}; {(188, 93), (149, 97)}; |
{(745, 210), (13, 134)}; {(440, 539), (235, 19)}; |
{(425, 663), (128, 79)} |
ШУМ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.ГОД
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.Расшифровать текст 3-9.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.
1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3
размерностью битВ ответ введите ключ.
.1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3
размерностью битВ ответ введите ключ.
.1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3
размерностью битВ ответ введите ключ.
.FF |
D4 |
20 |
8B |
ТЫ
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
480
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,6,9,19,38,75,151}, m=301 и n=113. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст МИНУТА
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=29, n2=41, x=7.
Чей компьютер он взломает быстрее?
РЕНЕССАНС
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел
для букв открытого текста k: 2, 19, 4, 8, 2, 2, 16, 10, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
ДОКЛАДили
ТЕЗИСЫ- устойчивее к действию этой программы?
Шифртекст |
---|
{(188, 93), (623, 166)}; {(725, 195), (513, 414)}; |
{(346, 242), (461, 4)}; {(489, 468), (739, 574)}; |
{(725, 195), (663, 476)}; {(745, 210), (724, 522)}; |
{(725, 195), (663, 476)}; {(618, 206), (438, 40)}; |
{(286, 136), (546, 670)}; {(179, 275), (73, 72)} |
ВОСК
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.РОД
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.Расшифровать текст 3-10.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.
12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7
размерностью битВ ответ введите ключ.
.12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7
размерностью битВ ответ введите ключ.
.12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7
размерностью битВ ответ введите ключ.
.73 |
C7 |
40 |
D6 |
АН
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
561
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,6,8,17,35,69,137}, m=275 и n=107. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ЛОГИКА
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=43, n2=29, x=10.
Чей компьютер он взломает быстрее?
РЕПАРАЦИЯ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(435, 663), значения случайных чисел
для букв открытого текста k: 12, 11, 18, 7, 16, 18, 17, 2, 3, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
ДОЛЛАРили
ФАНТИК- устойчивее к действию этой программы?
Шифртекст |
---|
{(179, 275), (269, 564)}; {(179, 275), (73, 72)}; |
{(440, 539), (189, 454)}; {(618, 206), (628, 458)}; |
{(568, 355), (660, 275)}; {(72, 254), (709, 595)}; |
{(745, 210), (12, 314)}; {(188, 93), (36, 664)}; |
{(618, 206), (530, 22)}; {(286, 136), (532, 50)}; |
{(425, 663), (660, 275)}; {(725, 195), (482, 230)} |
СКАЧ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.СХОД
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.Расшифровать текст 3-11.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите четвертое слово заглавными буквами.
2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10
размерностью битВ ответ введите ключ.
.2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10
размерностью битВ ответ введите ключ.
.2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10
размерностью битВ ответ введите ключ.
.7C |
52 |
23 |
4B |
ДУ
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
782
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,5,10,21,45,88,174}, m=349 и n=80. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст РАКЕТА
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=29, n2=47, x=12.
Чей компьютер он взломает быстрее?
ПРОЛЕЖЕНЬ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел
для букв открытого текста k: 9, 5, 17, 2, 2, 2, 3, 17, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
ПЛИТАили
ПЛАТО- устойчивее к действию этой программы?
Шифртекст |
---|
{(745, 210), (185, 105)}; {(188, 93), (681, 385)}; |
{(377, 456), (576, 465)}; {(440, 539), (138, 298)}; |
{(745, 210), (520, 2)}; {(188, 93), (681, 385)}; |
{(286, 136), (282, 410)}; {(72, 254), (200, 721)}; |
{(72, 254), (643, 94)}; {(745, 210), (476, 315)}; |
{(440, 539), (724, 229)} |
СТОП
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.СВОД
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.Расшифровать текст 3-12.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите первое слово заглавными буквами.
15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6
размерностью битВ ответ введите ключ.
.15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6
размерностью битВ ответ введите ключ.
.15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6
размерностью битВ ответ введите ключ.
.1C |
CE |
52 |
AC |
ША
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
180
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,5,8,16,34,67,136}, m=270 и n=139. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст УРАГАН
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=31, n2=37, x=10.
Чей компьютер он взломает быстрее?
ПРОКРУТКА
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(618, 206), значения случайных чисел
для букв открытого текста k: 10, 15, 16, 2, 3, 4, 2, 11, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
СТАТУСили
ЗОЛОТО- устойчивее к действию этой программы?
Шифртекст |
---|
{(425, 663), (651, 191)}; {(188, 93), (177, 562)}; |
{(286, 136), (603, 562)}; {(440, 539), (588, 707)}; |
{(72, 254), (269, 187)}; {(56, 419), (49, 568)}; |
{(16, 416), (426, 662)}; {(425, 663), (557, 28)}; |
{(188, 93), (149, 97)}; {(179, 275), (711, 341)} |
РУЛЬ
. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.Расшифровать текст 3-13.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.
15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5
размерностью битВ ответ введите ключ.
.15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5
размерностью битВ ответ введите ключ.
.15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5
размерностью битВ ответ введите ключ.
.D7 |
78 |
53 |
60 |
ВО
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
518
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,7,15,28,57,114}, m=227 и n=51. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ТАЙФУН
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=41, n2=31, x=12.
Чей компьютер он взломает быстрее?
ПРОКОПАТЬ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел
для букв открытого текста k: 3, 16, 17, 5, 16, 18, 3, 7, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
ПИЛЮЛЯили
БОЛЮСЫ- устойчивее к действию этой программы?
Шифртекст |
---|
{(179, 275), (712, 186)}; {(725, 195), (395, 414)}; |
{(72, 254), (434, 136)}; {(425, 663), (251, 506)}; |
{(16, 416), (383, 340)}; {(745, 210), (102, 484)}; |
{(346, 242), (78, 271)}; {(179, 275), (712, 186)}; |
{(725, 195), (739, 574)}; {(346, 242), (78, 271)} |
Расшифровать текст 3-14.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2
размерностью битВ ответ введите ключ.
.7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2
размерностью битВ ответ введите ключ.
.7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2
размерностью битВ ответ введите ключ.
.AF |
42 |
12 |
03 |
НЕ
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
557
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,5,9,19,37,77,151}, m=302 и n=59. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ПОБЕДА
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=31, n2=43, x=7.
Чей компьютер он взломает быстрее?
ОТСТУПИТЬ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел
для букв открытого текста k: 7, 9, 3, 8, 18, 18, 8, 11, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
ПЛАЦЕБОили
СПАСИБО- устойчивее к действию этой программы?
Шифртекст |
---|
{(425, 663), (273, 481)}; {(188, 93), (85, 716)}; |
{(16, 416), (422, 162)}; {(283, 493), (36, 87)}; |
{(179, 275), (100, 364)}; {(188, 93), (298, 225)}; |
{(56, 419), (555, 303)}; {(745, 210), (100, 387)}; |
{(377, 456), (526, 412)}; {(286, 136), (316, 228)}; |
{(745, 210), (49, 183)}; {(179, 275), (428, 247)} |
Расшифровать текст 3-15.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.
5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9
размерностью битВ ответ введите ключ.
.5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9
размерностью битВ ответ введите ключ.
.5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9
размерностью битВ ответ введите ключ.
.D9 |
17 |
50 |
B2 |
МА
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
1018
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {5,6,13,25,54,107,211}, m=423 и n=167. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ПЛУТОН
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=31, n2=47, x=8.
Чей компьютер он взломает быстрее?
ОТСТАВНОЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел
для букв открытого текста k: 5, 3, 3, 2, 4, 19, 2, 4, 10, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
КРЫСАили
ХОРЕК- устойчивее к действию этой программы?
Шифртекст |
---|
{(618, 206), (99, 456)}; {(425, 663), (31, 136)}; |
{(377, 456), (688, 741)}; {(425, 663), (636, 747)}; |
{(16, 416), (298, 526)}; {(188, 93), (356, 175)}; |
{(489, 468), (147, 390)}; {(346, 242), (546, 670)}; |
{(72, 254), (114, 144)}; {(377, 456), (25, 147)} |
Расшифровать текст 3-16.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
2 0 13 7 9 11 14 3 1 10 5 15 4 12 6
размерностью битВ ответ введите ключ.
.2 0 13 7 9 11 14 3 1 10 5 15 4 12 6
размерностью битВ ответ введите ключ.
.2 0 13 7 9 11 14 3 1 10 5 15 4 12 6
размерностью битВ ответ введите ключ.
.C4 |
E2 |
4C |
D8 |
СУ
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
1097
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,6,11,23,45,92,186}, m=369 и n=31. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст САТУРН
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=37, n2=47, x=13.
Чей компьютер он взломает быстрее?
ОТСЛУЖИТЬ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(16, 416), значения случайных чисел
для букв открытого текста k: 2, 8, 4, 2, 6, 10, 3, 3, 18, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
МЯЧИКили
ШАРИК- устойчивее к действию этой программы?
Шифртекст |
---|
{(16, 416), (724, 522)}; {(489, 468), (719, 538)}; |
{(56, 419), (205, 372)}; {(72, 254), (628, 293)}; |
{(188, 93), (594, 337)}; {(440, 539), (588, 707)}; |
{(568, 355), (707, 556)}; {(489, 468), (719, 538)}; |
{(16, 416), (590, 376)}; {(56, 419), (612, 329)}; |
{(188, 93), (594, 337)} |
Расшифровать текст 3-17.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.
13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8
размерностью битВ ответ введите ключ.
.13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8
размерностью битВ ответ введите ключ.
.13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8
размерностью битВ ответ введите ключ.
.35 |
9C |
CB |
D1 |
БУ
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
553
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,7,12,25,49,98,197}, m=395 и n=61. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ЮПИТЕР
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=37, n2=43, x=12.
Чей компьютер он взломает быстрее?
ОТСЛЕДИТЬ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел
для букв открытого текста k: 19, 2, 13, 5, 19, 5, 7, 8, 5, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
ЗРНТИКили
ДОЖДИК- устойчивее к действию этой программы?
Шифртекст |
---|
{(56, 419), (739, 177)}; {(16, 416), (282, 410)}; |
{(425, 663), (221, 138)}; {(188, 93), (329, 447)}; |
{(286, 136), (235, 19)}; {(725, 195), (496, 31)}; |
{(56, 419), (236, 712)}; {(440, 539), (514, 662)}; |
{(377, 456), (323, 94)}; {(179, 275), (203, 324)}; |
{(568, 355), (197, 606)} |
Расшифровать текст 3-18.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4
размерностью битВ ответ введите ключ.
.15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4
размерностью битВ ответ введите ключ.
.15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4
размерностью битВ ответ введите ключ.
.3B |
7A |
B8 |
BF |
МЫ
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
212
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,4,8,17,34,68}, m=135 и n=103. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ПРЯМАЯ
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=41, n2=37, x=5.
Чей компьютер он взломает быстрее?
НОВЕНЬКИЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425,663), значения случайных чисел
для букв открытого текста k: 19, 12, 13, 2, 12, 14, 19, 18, 12, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
ШУБАили
СНЕГ- устойчивее к действию этой программы?
Шифртекст |
---|
{(745, 210), (268, 597)}; {(725, 195), (310, 582)}; |
{(618, 206), (59, 365)}; {(440, 539), (371, 14)}; |
{(188, 93), (348, 27)}; {(72, 254), (434, 136)}; |
{(16, 416), (623, 166)}; {(188, 93), (235, 19)}; |
{(440, 539), (660, 275)}; {(188, 93), (434, 615)}; |
{(725, 195), (73, 679)}; {(188, 93), (642, 53)} |
Расшифровать текст 3-19.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.
11 3 14 5 12 6 13 1 10 2 8 4 15 0 9 7
размерностью битВ ответ введите ключ.
.11 3 14 5 12 6 13 1 10 2 8 4 15 0 9 7
размерностью битВ ответ введите ключ.
.11 3 14 5 12 6 13 1 10 2 8 4 15 0 9 7
размерностью битВ ответ введите ключ.
.08 |
23 |
A8 |
98 |
ОП
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
518
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,3,5,10,21,42,88}, m=171 и n=23. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст КРИВАЯ
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=47, n2=41, x=9.
Чей компьютер он взломает быстрее?
НИЩЕНСКИЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел
для букв открытого текста k: 2, 2, 7, 11, 19, 4, 2, 15, 6, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
ТАЙМЕРили
ЗВОНОК- устойчивее к действию этой программы?
Шифртекст |
---|
{(725, 195), (538, 325)}; {(725, 195), (176, 413)}; |
{(425, 663), (689, 670)}; {(346, 242), (652, 315)}; |
{(283, 493), (463, 736)}; {(16, 416), (744, 133)}; |
{(179, 275), (542, 351)}; {(56, 419), (298, 225)}; |
{(286, 136), (719, 538)}; {(568, 355), (319, 518)}; |
{(16, 416), (704, 46)} |
Расшифровать текст 3-20.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.
5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15
размерностью битВ ответ введите ключ.
.5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15
размерностью битВ ответ введите ключ.
.5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15
размерностью битВ ответ введите ключ.
.DA |
7D |
76 |
A5 |
БЫ
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
390
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,4,9,17,34,69,137}, m=277 и n=99. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ЭЛЛИПС
.
Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.
Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.
Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.
Известно, что n1=43, n2=47, x=16.
Чей компьютер он взломает быстрее?
НИКЕЛЕВЫЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=,(568, 355) значения случайных чисел
для букв открытого текста k: 9, 9, 2, 3, 8, 19, 6, 18, 9, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
ВЕЧЕРОКили
ШАШЛЫКИ- устойчивее к действию этой программы?
Шифртекст |
---|
{(725, 195), (329, 304)}; {(440, 539), (59, 386)}; |
{(618, 206), (543, 357)}; {(188, 93), (520, 749)}; |
{(489, 468), (585, 211)}; {(179, 275), (707, 556)}; |
{(596, 433), (419, 38)}; {(377, 456), (643, 94)}; |
{(188, 93), (385, 749)}; {(725, 195), (150, 355)}; |
{(725, 195), (197, 606)} |
Расшифровать текст 3-21.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите первое слово заглавными буквами.
15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11
размерностью бит15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11
размерностью бит15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11
размерностью битВ ответ введите ключ.
.F6 |
CC |
19 |
E9 |
ПРОБИРКАили
МЕНЗУРКА- устойчивее к действию этой программы?
Шифртекст |
---|
{(16, 416), (93, 484)}; {(489, 468), (531, 397)}; |
{(188, 93), (654, 102)}; {(489, 468), (218, 150)}; |
{(16, 416), (530, 729)}; {(425, 663), (295, 219)}; |
{(725, 195), (742, 299)}; {(188, 93), (367, 360)}; |
{(188, 93), (235, 732)}; {(618, 206), (251, 245)}; |
{(425, 663), (688, 10)} |
ДА
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
945
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,4,7,14,29,57,116}, m=233 и n=64. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст РАЗДЕЛ
.
НИЗМЕННЫЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел
для букв открытого текста k: 12, 5, 7, 17, 18, 2, 12, 10, 11, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
Расшифровать текст 3-22.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6
размерностью бит14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6
размерностью бит14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6
размерностью битВ ответ введите ключ.
.EA |
67 |
01 |
71 |
ПРОСТУДАили
СКВОЗНЯК- устойчивее к действию этой программы?
Шифртекст |
---|
{(179, 275), (326, 675)}; {(725, 195), (83, 378)}; |
{(440, 539), (340, 78)}; {(425, 663), (67, 84)}; |
{(425, 663), (620, 71)}; {(72, 254), (251, 245)}; |
{(568, 355), (75, 318)}; {(725, 195), (228, 271)}; |
{(188, 93), (734, 170)}; {(188, 93), (704, 705)}; |
{(286, 136), (235, 732)} |
ЛИ
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
812
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {5,6,12,24,48,98,195}, m=389 и n=111. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст пробел
.
НЕЭТИЧНЫЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел
для букв открытого текста k: 14, 18, 11, 11, 6, 6, 17, 2, 5, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
Расшифровать текст 3-23.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.
12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3
размерностью бит12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3
размерностью бит12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3
размерностью битВ ответ введите ключ.
.93 |
8A |
C3 |
43 |
ТОВАРили
РЫНОК- устойчивее к действию этой программы?
Шифртекст |
---|
{(618, 206), (294, 595)}; {(188, 93), (13, 617)}; |
{(188, 93), (206, 106)}; {(188, 93), (67, 667)}; |
{(56, 419), (350, 184)}; {(440, 539), (275, 456)}; |
{(745, 210), (301, 17)}; {(346, 242), (588, 707)}; |
{(188, 93), (256, 121)}; {(425, 663), (209, 82)}; |
{(16, 416), (687, 660)} |
НО
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
302
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,6,12,25,49,100}, m=199 и n=78. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ДЕНЬГИ
.
МЫСЛЕННЫЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(346, 242), значения случайных чисел
для букв открытого текста k: 6, 17, 18, 11, 18, 2, 4, 2, 12, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
Расшифровать текст 3-24.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
12 2 8 3 9 1 11 15 14 6 4 5 13 0 10 7
размерностью бит12 2 8 3 9 1 11 15 14 6 4 5 13 0 10 7
размерностью бит12 2 8 3 9 1 11 15 14 6 4 5 13 0 10 7
размерностью битВ ответ введите ключ.
.B2 |
5D |
F7 |
81 |
ГОРШОКили
ЦВЕТОК- устойчивее к действию этой программы?
Шифртекст |
---|
{(188, 93), (295, 219)}; {(618, 206), (646, 706)}; |
{(440, 539), (573, 583)}; {(16, 416), (694, 581)}; |
{(179, 275), (585, 540)}; {(377, 456), (701, 570)}; |
{(618, 206), (67, 667)}; {(286, 136), (36, 664)}; |
{(72, 254), (727, 65)}; {(568, 355), (438, 40)} |
КУ
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
855
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,5,11,21,43,85,170}, m=340 и n=101. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст КРИКЕТ
.
МУШТРОВКА
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(618, 206), значения случайных чисел
для букв открытого текста k: 5, 19, 8, 2, 5, 8, 15, 19, 6, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
2A |
59 |
F4 |
C3 |
ЧАЙНИКили
МАСТЕР- устойчивее к действию этой программы?
Шифртекст |
---|
{(725, 195), (9, 150)}; {(745, 210), (138, 453)}; |
{(56, 419), (36, 87)}; {(283, 493), (39, 580)}; |
{(377, 456), (515, 684)}; {(346, 242), (458, 261)}; |
{(283, 493), (105, 369)}; {(568, 355), (326, 675)}; |
{(425, 663), (529, 358)}; {(283, 493), (668, 409)} |
Расшифровать текст 3-25.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.
Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.
15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12
размерностью битРО
с помощью матрицы ; вычисления проводить по модулю 33.S: |
| K: |
|
249
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,7,11,23,47,92}, m=185 и n=29. В ответе укажите исходное сообщение.
Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.
Первое преобразование: , где - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.
Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы . Триграмме ТЛЛ соответствует вектор , результат зашифрования: -> УДЬ, триграмме РЙЁ соответствует вектор , результат зашифрования: -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.
Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.
Зашифровать по данной схеме с теми же параметрами текст ТАЙМЕР
.
15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12
размерностью бит15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12
размерностью битЛАТЕНТНЫЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел
для букв открытого текста k: 9, 10, 13, 2, 2, 12, 12, 5, 7, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
Шифртекст |
---|
{(16, 416), (150, 355)}; {(188, 93), (394, 20)}; |
{(725, 195), (13, 134)}; {(377, 456), (209, 669)}; |
{(56, 419), (514, 662)}; {(56, 419), (243, 87)}; |
{(618, 206), (719, 538)}; {(618, 206), (159, 13)}; |
{(618, 206), (326, 76)}; {(188, 93), (557, 28)} |
8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13
размерностью бит8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13
размерностью бит8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13
размерностью бит1E |
1A |
A9 |
FE |
S: |
| K: |
|
762
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,6,11,21,43,85,171}, m=343 и n=43. В ответе укажите исходное сообщение.
КУПАЛЬЩИК
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел
для букв открытого текста k: 17, 17, 9, 12, 17, 7, 15, 7, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
Шифртекст |
---|
{(440, 539), (279, 398)}; {(568, 355), (295, 219)}; |
{(16, 416), (724, 229)}; {(346, 242), (730, 240)}; |
{(72, 254), (334, 226)}; {(188, 93), (310, 169)}; |
{(72, 254), (36, 664)}; {(179, 275), (481, 369)}; |
{(188, 93), (236, 39)}; {(377, 456), (438, 711)}; |
{(377, 456), (307, 58)} |
15 8 11 3 1 5 0 12 6 9 7 10 14 13 4 2
размерностью бит15 8 11 3 1 5 0 12 6 9 7 10 14 13 4 2
размерностью бит15 8 11 3 1 5 0 12 6 9 7 10 14 13 4 2
размерностью бит70 |
D6 |
F0 |
7C |
S: |
| K: |
|
516
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,3,7,13,27,55,109}, m=218 и n=131. В ответе укажите исходное сообщение.
ИЗЛЕЧИМЫЙ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел
для букв открытого текста k: 10, 14, 2, 2, 10, 10, 14, 3, 7, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
Шифртекст |
---|
{(16, 416), (675, 505)}; {(72, 254), (611, 579)}; |
{(72, 254), (727, 686)}; {(489, 468), (39, 171)}; |
{(72, 254), (531, 354)}; {(568, 355), (36, 87)}; |
{(188, 93), (588, 44)}; {(618, 206), (70, 195)}; |
{(568, 355), (267, 81)}; {(56, 419), (525, 674)} |
3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12
размерностью бит3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12
размерностью бит3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12
размерностью битF3 |
45 |
D1 |
B3 |
S: |
| K: |
|
402
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {6,7,14,29,57,114,229}, m=457 и n=150. В ответе укажите исходное сообщение.
ЗВЕЗДОЧКА
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел
для букв открытого текста k: 11, 17, 10, 10, 5, 2, 10, 19, 4, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
Шифртекст |
---|
{(725, 195), (651, 560)}; {(425, 663), (147, 361)}; |
{(286, 136), (109, 551)}; {(440, 539), (90, 730)}; |
{(618, 206), (668, 342)}; {(745, 210), (109, 200)}; |
{(425, 663), (147, 361)}; {(72, 254), (228, 480)}; |
{(346, 242), (530, 22)} |
9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12
размерностью бит9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12
размерностью бит9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12
размерностью бит8A |
C5 |
4C |
4C |
S: |
| K: |
|
1309
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,6,11,22,45,90,181}, m=360 и n=79. В ответе укажите исходное сообщение.
АБЕРРАЦИЯ
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(56, 419), значения случайных чисел
для букв открытого текста k: 16, 2, 17, 19, 8, 4, 3, 2, 8, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
Шифртекст |
---|
{(16, 416), (726, 608)}; {(188, 93), (395, 337)}; |
{(440, 539), (163, 513)}; {(188, 93), (269, 187)}; |
{(725, 195), (177, 562)}; {(188, 93), (115, 509)}; |
{(188, 93), (734, 170)}; {(745, 210), (110, 622)}; |
{(179, 275), (576, 286)}; {(188, 93), (325, 297)} |
2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1
размерностью бит2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1
размерностью бит2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1
размерностью бит6D |
4F |
1F |
2E |
S: |
| K: |
|
792
(шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,7,9,19,37,75,152}, m=307 и n=63. В ответе укажите исходное сообщение.
БЕЛИБЕРДА
с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел
для букв открытого текста k: 2, 9, 18, 2, 19, 4, 5, 11, 9, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
48 |
E9 |
31 |
D6 |
07 |
79 |
A6 |
D8 |