Главная / Безопасность / Криптографические методы защиты информации

Криптографические методы защиты информации - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: В курсе дан необходимый теоретический минимум по основным вопросам современной криптографии.
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
13
Определить, является ли число 2305843009213693951 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст РВЕПИИЕ_ДТРМЕПИ_ИАРДРМЫГА получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ПРИВЕДИТЕ_ПРИМЕР_ДИАГРАМЫ
Вычислить нелинейность булевой функции 01010100 от 3 переменных
1
Дано: модуль шифрования N = 3149, открытый ключ e = 13. Найти значение шифртекста, полученного при зашифровании открытого текста 2027 на открытом ключе (N, e) по алгоритму RSA.
2619
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=5 и k=31 системы цифровой подписи и подписываемый текст ШАР. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(27,47)
Решить следующее сравнение math. (В качестве ответа введите наименьшее значение x.)
4
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 1147.
37
Расшифровать фразу НУАСТРИОДЕРРОАТТЕСГИВО_ВИ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
УСТАНОВИ_ВИДЕОРЕГИСТРАТОР
Вычислить динамическое расстояние порядка 1 булевой функции 01010100 от 3 переменных
1
Даны значения модуля шифрования N = 437 и открытого ключа e = 233. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 381.
305
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=6 и k=29 системы цифровой подписи и подписываемый текст БАР. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(57,68)
Решить сравнение math с помощью цепных дробей.
153
Найти произвольный квадратичный невычет по модулю 337
1

Расшифровать текст 3-1.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число. (Примечание: знак _ обозначает пробел между словами.)

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.

ИНЫХ
Вычислить нелинейность блока замен 15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9 размерностью math бит
2
Даны значения модуля шифрования N = 2911 и открытого ключа e = 487. Используя метод факторизации Ферма, найти значение закрытого ключа.
23
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3521. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 28, значения цифровой подписи: r = 18; s = 31. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
31
Найти наибольший квадратный корень из 188 по модулю 211.
140
Расшифровать сообщение 4-1.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
КРУЖКА
Вычислить динамическое расстояние порядка (2,2) блока замен 15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 99595193774911 (экспонента - 1908299) на множители. В ответе укажите секретный ключ.
65973656360291
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7135. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 46, значения цифровой подписи: r = 50; s = 52. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
29
Найти наибольший квадратный корень из 29 по примарному модулю 625.
477
Расшифровать сообщение 5-1.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ЧАШКА
Найти корреляционную матрицу блока замен 15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9 размерностью math бит
(1) \begin{matrix} 0.25 & -0.5 & 0.25 & 0 0.25 & 0.25 & -0.25 & 0 0.25 & 0 & 0 & 0 0 & 0.25 & -0.5 & 0 \end{matrix}
(2) \begin{matrix} -0.25 & -0.5 & 0.25 & 0 0.25 & 0.25 & -0.25 & 0 0.25 & 0 & 0 & 0 0 & 0.25 & -0.5 & 0\end{matrix}
(3) \begin{matrix} 0.25 & -0.5 & 0.25 & 0 0.25 & 0.25 & 0.25 & 0 0.25 & 0 & 0 & 0 0 & 0.25 & -0.5 & 0\end{matrix}
(4) \begin{matrix} 0.25 & -0.5 & 0.25 & 0 0.25 & 0.25 & -0.25 & 0 0.25 & 0 & 0 & 0 0 & 0.25 & 0.5 & 0\end{matrix}
Дан шифртекст 82, а также значения модуля шифрования N = 119 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
73
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=9, зная секретный ключ подписи d=3 при данном значении выбираемого случайным образом числа k=5. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(3,1)
Найти остаток от деления math на 7.
5
Найти количество квадратных корней из 291 по непримарному составному модулю 385.
8
Расшифровать сообщение на английском языке 6-1.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.
rye
Провести операцию SubBytes алгоритма AES со значением байта 3A.
80
Два пользователя используют общий модуль N = 3149, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
1443
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,7)
Вычислить значение math при a = 9928; b = 413; c = 82224.
1360
Найти число элементов порядка 1734 в циклической группе порядка 5202.
544
Зашифровать открытый текст "ВНИМАНИЕ_ВСЕМ_СОТРУДНИКАМ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 42315. Величины сдвигов: math, math, math, math, math
ООЛЗВБЙИТДБЖПЦУХУУУЖВЙНТО
Провести операцию MixColumns над приведенным ниже столбцом состояния
24
CC
08
24
2B9B94E0
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
35
Проверьте подлинность ЭЦП (11, 4) для сообщения с известным значением хэш-свертки 4, зная открытый ключ проверки подписи (596, 318). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 23 по основанию 13 по модулю 90001.
36122
Зашифровать биграмму ОН с помощью матрицы math; вычисления проводить по модулю 33.
ЭБ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
C1CFA962
9B74A77D
259A4D90
947772C8
K:
0C80EF97
565F5605
93EEDD99
826A39BC
5A11FBA5474A9F8EC5B1B01B7FC389CC
Сообщение 295 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,5,8,16,31,63,125}, m=251 и n=56. В ответе укажите исходное сообщение.
1101001
Проверить действительность подписей (10, 153), (11, 133) для сообщения с известным значением хэш-свертки 141 и открытым ключом проверки (35,374). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1010001111010000011110000.
(1) {0,1,0,0,0}
(2) {1,1,0,0,0}
(3) {0,0,0,1,0}
(4) {1,1,0,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст АНАЛИЗ.

МЩАКАЭ
Провести первый раунд зашифрования открытого текста 97F4 C6AD D65F A8A2 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
78AE9C64FAD9C393
Шифртекст (9775365428, 11010000001111001000) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=101987, q=101267. Найти открытый текст и введите его заглавными буквами.
ВОЛК
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=23, x=19.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст ПЕРЕДРЯГА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел для букв открытого текста k: 18, 15, 14, 18, 5, 10, 19, 14, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(618, 206),(253, 211)}; {(745, 210),(318, 429)}; {(596, 433),(85, 716)}; {(618, 206),(90, 730)}; {(425, 663),(43, 527)}; {(377, 456),(652, 315)}; {(568, 355),(675, 505)}; {(596, 433),(376, 686)}; {(568, 355),(85, 35)}
(2) {(745, 210),(318, 429)}; {(596, 433),(85, 716)}; {(618, 206),(253, 211)}; {(618, 206),(90, 730)}; {(425, 663),(43, 527)}; {(377, 456),(652, 315)}; {(568, 355),(675, 505)}; {(596, 433),(376, 686)}; {(568, 355),(85, 35)}
(3) {(425, 663),(43, 527)}; {(618, 206),(253, 211)}; {(745, 210),(318, 429)}; {(596, 433),(85, 716)}; {(618, 206),(90, 730)}; {(377, 456),(652, 315)}; {(568, 355),(675, 505)}; {(596, 433),(376, 686)}; {(568, 355),(85, 35)}
(4) {(377, 456),(652, 315)}; {(618, 206),(253, 211)}; {(745, 210),(318, 429)}; {(596, 433),(85, 716)}; {(618, 206),(90, 730)}; {(425, 663),(43, 527)}; {(568, 355),(675, 505)}; {(596, 433),(376, 686)}; {(568, 355),(85, 35)}
Даны точки P(58, 139), Q(67, 667), R(82, 481) на кривой math. Найти координату X точки math.
543
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ВОРОНА
или
ЛИСИЦА
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(440, 539), (128, 672)}; {(489, 468), (282, 341)};
{(489, 468), (45, 720)}; {(72, 254), (227, 299)};
{(188, 93), (251, 506)}; {(72, 254), (319, 518)};
{(745, 210), (129, 659)}; {(286, 136), (515, 684)};
{(568, 355), (395, 414)}
бархатный
Дана точка P(62, 372) на кривой math и натуральное число 128. Найти координату X точки math.
188
Вычислить порядок точки (2, 16) кривой math порядка 48.
6
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-20
Определить, является ли число 9642690137449562111 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст РОВПЕ_ИТНЕЛЕГРУ_ТОЯРОЛЕВВ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ПОВЕРНИТЕ_РЕГУЛЯТОР_ВЛЕВО
Вычислить нелинейность булевой функции 01001010 от 3 переменных
1
Дано: модуль шифрования N = 5767, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 3063 на открытом ключе (N, e) по алгоритму RSA.
2385
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=12 и k=47 системы цифровой подписи и подписываемый текст ЛУЧ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(41,52)
Решить следующее сравнение math. (В качестве ответа введите наименьшее значение x.)
1
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 1517.
41
Расшифровать фразу ИРТЙООИИЛББ__ОД_ТИКЕПК_КА, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
КАК_ПРОЙТИ_ДО_БИБЛИОТЕКИ_
Вычислить динамическое расстояние порядка 1 булевой функции 01001010 от 3 переменных
1
Даны значения модуля шифрования N = 253 и открытого ключа e = 139. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 106.
217
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=21 и k=5 системы цифровой подписи и подписываемый текст ГИД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(27,0)
Решить сравнение math с помощью цепных дробей.
99
Найти произвольный квадратичный невычет по модулю 307
1

Расшифровать текст 3-2.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

УГРОЗА
Вычислить нелинейность блока замен 14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4 размерностью math бит
2
Даны значения модуля шифрования N = 2701 и открытого ключа e = 1507. Используя метод факторизации Ферма, найти значение закрытого ключа.
43
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 6686. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 53, значения цифровой подписи: r = 22; s = 30. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
19
Найти наименьший квадратный корень из 18 по модулю 223.
45
Расшифровать сообщение 4-2.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
ДОРОГА
Вычислить динамическое расстояние порядка (2,2) блока замен 14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4 размерностью math бит
2
Применением цепных дробей найти секретный ключ d и разложение модуля 95841214023781 (экспонента - 2005229) на множители. В ответе укажите секретный ключ.
92672104830053
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7256. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 51, значения цифровой подписи: r = 41; s = 44. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
3
Найти наименьший квадратный корень из 31 по примарному модулю 125.
34
Расшифровать сообщение 5-2.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
КОСТЬ
Найти корреляционную матрицу блока замен 14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4 размерностью math бит
(1) \begin{matrix} 0 & 0.25 & 0.25 & 0.25 & 0.25 & 0.25 & 0 & -0.5 & 0.25 & -0.25 & 0 & -0.25 & 0.25 & -0.25 & 0 & 0 & \end{matrix}
(2) \begin{matrix} 0 & 0.25 & 0.25 & 0.25 & 0.25 & 0.25 & 0 & -0.5 & 0.25 & -0.25 & 0 & -0.25 & -0.25 & -0.25 & 0 & 0 & \end{matrix}
(3) \begin{matrix} 0 & 0.25 & 0.25 & 0.25 & 0.25 & 0.25 & 0 & -0.5 & 0.25 & 0.25 & 0 & -0.25 & -0.25 & -0.25 & 0 & 0 & \end{matrix}
(4) \begin{matrix} 0 & 0.25 & 0.25 & 0.25 & 0.25 & 0.25 & 0 & 0.5 & 0.25 & -0.25 & 0 & -0.25 & -0.25 & -0.25 & 0 & 0 & \end{matrix}
Дан шифртекст 28, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
139
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=9 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,4))
Найти остаток от деления math на 1000.
121
Найти количество квадратных корней из 1820 по непримарному составному модулю 2431.
4
Расшифровать сообщение на английском языке 6-2.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.
tribe
Провести операцию SubBytes алгоритма AES со значением байта 9B.
14
Два пользователя используют общий модуль N = 5251, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
3556
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=2, зная секретный ключ подписи d=11 при данном значении выбираемого случайным образом числа k=5. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(3,7)
Вычислить значение math при a = 2794; b = 509; c = 12876.
2908
Найти число элементов порядка 3328 в циклической группе порядка 6656.
1536
Зашифровать открытый текст "ЗДЕСЬ_ДН.М_БУДУТ_ЭКЗАМЕНЫ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 31425. Величины сдвигов: math, math, math, math, math
ЖЙХЙЯОБВЙПФБИЖЦЮФОДКЖВССЮ
Провести операцию MixColumns над приведенным ниже столбцом состояния
48
29
8F
17
73875D50
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
96
Проверьте подлинность ЭЦП (3, 7) для сообщения с известным значением хэш-свертки 5, зная открытый ключ проверки подписи (455, 368). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 17 по основанию 5 по модулю 95257.
84775
Зашифровать биграмму АД с помощью матрицы math; вычисления проводить по модулю 33.
ОК
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
C33DD948
5FAFE45D
FECB9D6E
F9FBCF46
K:
91BFBF5C
17939F0D
3E25B69A
7BF228A3
42DBBABD6BB5B6763B93BCEECD01FE78
Сообщение 537 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,3,7,15,29,57,115}, m=230 и n=43. В ответе укажите исходное сообщение.
1001011
Проверить действительность подписей (150,17), (195, 167) для сообщения с известным значением хэш-свертки 59 и открытым ключом проверки (60,74). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1011110001000101010010111.
(1) {0,1,0,0,0}
(2) {1,1,0,0,0}
(3) {0,0,0,1,0}
(4) {1,1,0,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст СИНТЕЗ.

БПФЁЁК
Провести первый раунд зашифрования открытого текста F1FE EF23 8B38 B3BF шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
C9EFC9282274137F
Шифртекст (3441665394, 10010010000100110110) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=92051, q=94651. Найти открытый текст и введите его заглавными буквами.
ГРОМ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=23, x=17.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст ЛАТЫШСКИЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179,275), значения случайных чисел для букв открытого текста k: 15, 17, 12, 2, 2, 4, 8, 6, 17, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(745, 210), (434, 136)}; {(440, 539), (229, 600)}; {(286, 136), (520, 2)}; {(188, 93), (642, 698)}; {(188, 93), (45, 720)}; {(16, 416), (719, 538)}; {(346, 242), (45, 31)}; {(725, 195), (438, 711)}; {(440, 539), (395, 414)}.
(2) {(286, 136), (520, 2)}; {(745, 210), (434, 136)}; {(440, 539), (229, 600)}; {(188, 93), (642, 698)}; {(188, 93), (45, 720)}; {(16, 416), (719, 538)}; {(346, 242), (45, 31)}; {(725, 195), (438, 711)}; {(440, 539), (395, 414)}.
(3) {(745, 210), (434, 136)}; {(440, 539), (229, 600)}; {(286, 136), (520, 2)}; {(16, 416), (719, 538)}; {(188, 93), (642, 698)}; {(188, 93), (45, 720)}; {(346, 242), (45, 31)}; {(725, 195), (438, 711)}; {(440, 539), (395, 414)}.
(4) {(286, 136), (520, 2)}; {(745, 210), (434, 136)}; {(440, 539), (229, 600)}; {(188, 93), (642, 698)}; {(188, 93), (45, 720)}; {(16, 416), (719, 538)}; {(346, 242), (45, 31)}; {(725, 195), (438, 711)}; {(440, 539), (395, 414)}.
Даны точки P(61, 129), Q(59, 365), R(105, 369) на кривой math. Найти координату Y точки math.
93
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
КОШКА
или
МЫШКА
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(72, 254), (397, 184)}; {(188, 93), (526, 412)};
{(188, 93), (328, 290)}; {(135, 82), (433, 47)};
{(179, 275), (711, 341)}; {(568, 355), (546, 670)};
{(16, 416), (734, 170)}; {(568, 355), (371, 14)};
{(596, 433), (604, 610)}; {(16, 416), (734, 170)}
_бадминтон
Дана точка P(43, 527) на кривой math и натуральное число 116. Найти координату Y точки math.
93
Вычислить порядок точки (31, 15) кривой math порядка 38.
38
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
75
Определить, является ли число 4108888687178291199 простым с вероятностью не меньше 0,999.
(1) нет
(2) да
Шифротекст ЮВЧКЛ_ИКТЕЬОЮМП_ТВЕРТ_ЬСЕ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ВКЛЮЧИТЕ_КОМПЬЮТЕР_В_СЕТЬ
Вычислить нелинейность булевой функции 01010111 от 3 переменных
1
Дано: модуль шифрования N = 5609, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 4425 на открытом ключе (N, e) по алгоритму RSA.
949
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=28 и k=7 системы цифровой подписи и подписываемый текст ОВАЛ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(71,5)
Решить следующее сравнение math. (В качестве ответа введите наименьшее значение x.)
9
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 1927.
47
Расшифровать фразу П_КИУУТОРГ.ЙЕ_Щ_О_КИАУЛСБ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
КУПИ_ЕЩЁ_ЙОГУРТ_И_КОЛБАСУ
Вычислить динамическое расстояние порядка 1 булевой функции 01010111 от 3 переменных
1
Даны значения модуля шифрования N = 143 и открытого ключа e = 19. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 115.
119
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=13 и k=23 системы цифровой подписи и подписываемый текст ТРЕП. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(61,25)
Решить сравнение math с помощью цепных дробей.
6
Найти произвольный квадратичный невычет по модулю 227
1

Расшифровать текст 3-3.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.

НАДЕЖНОСТЬ
Вычислить нелинейность блока замен 6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0 размерностью math бит
2
Даны значения модуля шифрования N = 1891 и открытого ключа e = 1487. Используя метод факторизации Ферма, найти значение закрытого ключа.
23
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 2205. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 27, значения цифровой подписи: r = 13; s = 29. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
93
Найти наибольший квадратный корень из 189 по модулю 227.
125
Расшифровать сообщение 4-3.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
ШАШЛЫК
Вычислить динамическое расстояние порядка (2,2) блока замен 6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 93767386321457 (экспонента - 2091619) на множители. В ответе укажите секретный ключ.
26651504610523
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 6549. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 11, значения цифровой подписи: r = 38; s = 43. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
24
Найти наибольший квадратный корень из 13 по примарному модулю 27.
16
Расшифровать сообщение 5-3.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ГОРЛО
Найти корреляционную матрицу блока замен 6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0 размерностью math бит
(1) \begin{matrix} 0 & 0 & 0 & -0.25 & 0.25 & -0.25 & -0.5 & 0.25 & 0 & -0.25 & -0.25 & 0 & 0.25 & -0.25 & -0.25 & 0 & \end{matrix}
(2) \begin{matrix} 0 & 0 & 0 & -0.25 & -0.25 & -0.25 & -0.5 & 0.25 & 0 & -0.25 & -0.25 & 0 & 0.25 & -0.25 & -0.25 & 0 & \end{matrix}
(3) \begin{matrix} 0 & 0 & 0 & -0.25 & -0.25 & -0.25 & 0.5 & 0.25 & 0 & -0.25 & -0.25 & 0 & 0.25 & -0.25 & -0.25 & 0 & \end{matrix}
(4) \begin{matrix} 0 & 0 & 0 & -0.25 & -0.25 & -0.25 & -0.5 & 0.25 & 0 & -0.25 & -0.25 & 0 & 0.25 & -0.25 & 0.25 & 0 & \end{matrix}
Дан шифртекст 45, а также значения модуля шифрования N = 323 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
296
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=12, зная секретный ключ подписи d=9 при данном значении выбираемого случайным образом числа k=2. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,5)
Найти остаток от деления math на 100.
61
Найти количество квадратных корней из 86 по непримарному составному модулю 385.
8
Расшифровать сообщение на английском языке 6-3.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.
sport
Провести операцию SubBytes алгоритма AES со значением байта D6.
F6
Два пользователя используют общий модуль N = 4399, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
965
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=10, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,10)
Вычислить значение math при a = 8398; b = 895; c = 38124.
19360
Найти число элементов порядка 495 в циклической группе порядка 5545.
240
Зашифровать открытый текст "ВЫСОКИЙ_УРОВЕНЬ_ОПАСНОСТИ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 53421. Величины сдвигов: math, math, math, math, math
ЛУСЭЖСБЦЛМЭЗРДТТСГРГЙУХРС
Провести операцию MixColumns над приведенным ниже столбцом состояния
DF
46
D8
49
FE69E976
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
41
Проверьте подлинность ЭЦП (5, 7) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (135, 669). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 21 по основанию 7 по модулю 96001.
93415
Зашифровать биграмму БЕ с помощью матрицы math; вычисления проводить по модулю 33.
МК
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
6C2DC6E7
EDC7F31E
AFD414EC
C9C1C1CE
K:
7607D720
B8511EBE
15BA3C67
CD78A58A
F65E28E126885442A986D8C4DCD7F3A4
Сообщение 442 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,4,8,15,30,60,122}, m=244 и n=83. В ответе укажите исходное сообщение.
1010010
Проверить действительность подписей (3, 220), (10, 171) для сообщения с известным значением хэш-свертки 152 и открытым ключом проверки (195, 321). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1011110100111110001011011.
(1) {0,1,0,0,0}
(2) {1,1,0,0,0}
(3) {0,0,0,1,0}
(4) {1,1,0,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст РАЗБОР.

ШШГНЯЭ
Провести первый раунд зашифрования открытого текста E90A F652 CD88 F9EC шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
F9FA6D20B9DC9225
Шифртекст (942315396, 10100111100011100111) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=100019, q=94903. Найти открытый текст и введите его заглавными буквами.
УТЮГ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=37, n2=23, x=14.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст РЕГРЕССОР с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425, 663), значения случайных чисел для букв открытого текста k: 6, 12, 16, 4, 9, 4, 19, 9, 18, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(725, 195), (86, 726)}; {(286, 136), (681, 366)}; {(72, 254), (86, 25)}; {(16, 416), (138, 453)}; {(489, 468), (157, 175)}; {(16, 416), (31, 136)}; {(568, 355), (109, 551)}; {(489, 468), (143, 602)}; {(618, 206), (652, 315)}.
(2) {(725, 195), (86, 726)}; {(286, 136), (681, 366)}; {(72, 254), (86, 25)}; {(16, 416), (138, 453)}; {(489, 468), (157, 175)}; {(16, 416), (31, 136)}; {(489, 468), (143, 602)}; {(568, 355), (109, 551)}; {(618, 206), (652, 315)}.
(3) {(286, 136), (681, 366)}; {(725, 195), (86, 726)}; {(72, 254), (86, 25)}; {(16, 416), (138, 453)}; {(489, 468), (157, 175)}; {(16, 416), (31, 136)}; {(568, 355), (109, 551)}; {(489, 468), (143, 602)}; {(618, 206), (652, 315)}.
(4) {(72, 254), (86, 25)}; {(725, 195), (86, 726)}; {(286, 136), (681, 366)}; {(16, 416), (138, 453)}; {(489, 468), (157, 175)}; {(16, 416), (31, 136)}; {(568, 355), (109, 551)}; {(489, 468), (143, 602)}; {(618, 206), (652, 315)}.
Даны точки P(62, 372), Q(70, 195), R(67, 84) на кривой math. Найти координату X точки math.
218
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ОВАЛ
или
КРУГ
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(188, 93), (573, 583)}; {(188, 93), (128, 79)};
{(425, 663), (703, 125)}; {(489, 468), (109, 200)};
{(568, 355), (348, 27)}; {(377, 456), (323, 657)};
{(72, 254), (399, 65)}; {(16, 416), (660, 275)};
{(179, 275), (267, 670)}; {(568, 355), (642, 53)}
вздремнуть
Дана точка P(39, 171) на кривой math и натуральное число 110. Найти координату X точки math.
168
Вычислить порядок точки (37, 11) кривой math порядка 54.
18
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-901
Определить, является ли число 9418352160768000001 простым с вероятностью не меньше 0,999.
(1) нет
(2) да
Шифротекст САЕДЛТА_ЬЗМ_НЕУПМРЕЕЕЙННО получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
СДЕЛАТЬ_ЗАМЕНУ_ПЕРЕМЕННОЙ
Вычислить нелинейность булевой функции 00000011 от 3 переменных
2
Дано: модуль шифрования N = 2491, открытый ключ e = 19. Найти значение шифртекста, полученного при зашифровании открытого текста 388 на открытом ключе (N, e) по алгоритму RSA.
115
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=7 и k=23 системы цифровой подписи и подписываемый текст ТОР. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(61,70)
Решить следующее сравнение math.
21
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2201.
71
Расшифровать фразу ВЕОИТ_ЛЕФИСНУТАНЫ_ОВТ_ЬРЫ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
УСТАНОВИТЕ_НОВЫЕ_ФИЛЬТРЫ_
Вычислить динамическое расстояние порядка 1 булевой функции 00000011 от 3 переменных
2
Даны значения модуля шифрования N = 221 и открытого ключа e = 91. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 79.
209
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=11 и k=55 системы цифровой подписи и подписываемый текст СЛОЙ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(57,37)
Решить сравнение math с помощью цепных дробей.
25
Найти произвольный квадратичный невычет по модулю 367
1

Расшифровать текст 3-4.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.

МГНОВЕНИЕ
Вычислить динамическое расстояние порядка (2,2) блока замен 13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15 размерностью math бит
4
Даны значения модуля шифрования N = 3239 и открытого ключа e = 2467. Используя метод факторизации Ферма, найти значение закрытого ключа.
43
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7707. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 46, значения цифровой подписи: r = 11; s = 43. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
11
Найти наименьший квадратный корень из 61 по модулю 229.
53
Расшифровать сообщение 4-4.txt, зашифрованное шифром Виженера, Длина ключа равна 4, пробел является частью алфавита.

В ответ введите ключ.

.
СТОЛ
Вычислить динамическое расстояние порядка (2,2) блока замен 13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 89318473363897 (экспонента - 2227661) на множители. В ответе укажите секретный ключ.
15910526683025
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 4381. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 32, значения цифровой подписи: r = 24; s = 45. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
26
Найти наименьший квадратный корень из 114 по примарному модулю 125.
58
Расшифровать сообщение 5-4.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
МАШИНА
Найти корреляционную матрицу блока замен 13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15 размерностью math бит
(1) \begin{matrix} -0.25 & 0.25 & -0.25 & 0.25 & 0.25 & 0 & 0.25 & -0.5 & -0.5 & 0 & 0.25 & 0 & -0.25 & 0 & -0.5 & -0.25 & \end{matrix}
(2) \begin{matrix} -0.25 & 0.25 & -0.25 & 0.25 & 0.25 & 0 & 0.25 & -0.5 & -0.5 & 0 & 0.25 & 0 & 0.25 & 0 & -0.5 & -0.25 & \end{matrix}
(3) \begin{matrix} -0.25 & 0.25 & -0.25 & 0.25 & 0.25 & 0 & 0.25 & -0.5 & -0.5 & 0 & 0.25 & 0 & 0.25 & 0 & 0.5 & -0.25 & \end{matrix}
(4) \begin{matrix} -0.25 & 0.25 & -0.25 & 0.25 & 0.25 & 0 & 0.25 & 0.5 & -0.5 & 0 & 0.25 & 0 & 0.25 & 0 & -0.5 & -0.25 & \end{matrix}
Дан шифртекст 90, а также значения модуля шифрования N = 247 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
116
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=4 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,3)
Найти остаток от деления math на 11.
3
Найти количество квадратных корней из 914 по непримарному составному модулю 2431.
8
Расшифровать сообщение на английском языке 6-4.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.
fox
Провести операцию SubBytes алгоритма AES со значением байта 6B
7F
Два пользователя используют общий модуль N = 2701, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
289
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=11, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,2)
Вычислить значение math при a = 4520; b = 762; c = 55807.
31593
В скольких подгруппах группы math порядка 5202 содержится фиксированный элемент порядка 3?
12
Зашифровать открытый текст "КРИПТОАНАЛИЗ_ОЧЕНЬ_СЛОЖЕН". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 51324. Величины сдвигов: math, math, math, math, math
ФНЙХУНСОЕДЩЛАМТУИЭТГПОЗУЙ
Провести операцию MixColumns над приведенным ниже столбцом состояния
DF
40
F7
DC7A0181
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
29
Проверьте подлинность ЭЦП (5, 7) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (562, 662). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 25 по основанию 22 по модулю 96769.
62184
Зашифровать биграмму МУ с помощью матрицы math; вычисления проводить по модулю 33.
ЦЯ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
6AFF1C87
8BFE22DA
FD2A67F7
91965BD7
K:
29BE8E11
724D02A9
CCBB2F46
C93CCAC6
704B343512FD911C043C31181157D80B
Сообщение 505 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,3,5,13,23,49,99}, m=195 и n=127. В ответе укажите исходное сообщение.
0111010
Проверить действительность подписей (201, 7), (195, 143) для сообщения с известным значением хэш-свертки 20 и открытым ключом проверки (87,716). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1100000110010011010000011.
(1) {0,1,0,0,0}
(2) {1,1,0,0,0}
(3) {0,0,0,1,0}
(4) {1,1,0,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст НЕПТУН.

ЗПХПЙЬ
Провести первый раунд зашифрования открытого текста 97A0 9BD3 DF10 C86A шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
A6C7873714FE274C
Шифртекст (3466465879, 01111000011000111101) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=99023, q=92479. Найти открытый текст и введите его заглавными буквами.
ШРАМ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=43, n2=23, x=9.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст СИММЕТРИЯ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел для букв открытого текста k: 11, 17, 18, 19, 16, 6, 12, 8, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(179, 275), (383, 411)}; {(440, 539), (229, 151)}; {(618, 206), (466, 214)}; {(568, 355), (156, 704)}; {(72, 254), (564, 38)}; {(725, 195), (145, 143)}; {(286, 136), (176, 413)}; {(346, 242), (12, 314)}; {(188, 93), (275, 456)}.
(2) {(440, 539), (229, 151)}; {(179, 275), (383, 411)}; {(618, 206), (466, 214)}; {(568, 355), (156, 704)}; {(72, 254), (564, 38)}; {(725, 195), (145, 143)}; {(286, 136), (176, 413)}; {(346, 242), (12, 314)}; {(188, 93), (275, 456)}.
(3) {(179, 275), (383, 411)}; {(440, 539), (229, 151)}; {(618, 206), (466, 214)}; {(725, 195), (145, 143)}; {(568, 355), (156, 704)}; {(72, 254), (564, 38)}; {(286, 136), (176, 413)}; {(346, 242), (12, 314)}; {(188, 93), (275, 456)}.
(4) {(618, 206), (466, 214)}; {(179, 275), (383, 411)}; {(440, 539), (229, 151)}; {(568, 355), (156, 704)}; {(72, 254), (564, 38)}; {(725, 195), (145, 143)}; {(286, 136), (176, 413)}; {(346, 242), (12, 314)}; {(188, 93), (275, 456)}.
Даны точки P(56, 332), Q(69, 241), R(83, 373) на кривой math. Найти координату Y точки math.
353
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
РАБОТА
или
ОТПУСК
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(618, 206), (426, 662)}; {(72, 254), (67, 667)};
{(286, 136), (739, 574)}; {(16, 416), (143, 602)};
{(618, 206), (313, 203)}; {(618, 206), (114, 607)};
{(618, 206), (438, 711)}; {(188, 93), (573, 168)}
взломщик
Дана точка P(43, 527) на кривой math и натуральное число 107. Найти координату Y точки math.
226
Вычислить порядок точки (27, 15) кривой math порядка 55.
55
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-938
Определить, является ли число 909090909090909091 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст ПКЕРЕЛТИЧЮЕМУТ_Б_РЕЛВХРЕВ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ПЕРЕКЛЮЧИТЕ_ТУМБЛЕР_ВВЕРХ
Вычислить нелинейность булевой функции 00000001 от 3 переменных
1
Дано: модуль шифрования N = 5063, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 4679 на открытом ключе (N, e) по алгоритму RSA.
173
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=8 и k=35 системы цифровой подписи и подписываемый текст МЕЧ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(17,18)
Решить следующее сравнение math. (В качестве ответа введите наименьшее значение x.)
21
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2263.
73
Расшифровать фразу _ААЛВРАТЗВД_УАББТОЕ__ЕИБГ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
ЗАВТРА_БУДЕТ_ОБЛАВА_БЕГИ_
Вычислить динамическое расстояние порядка 1 булевой функции 00000001 от 3 переменных
1
Даны значения модуля шифрования N = 493 и открытого ключа e = 369. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 300.
334
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=48 и k=23 системы цифровой подписи и подписываемый текст РЫБА. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(61,0)
Решить сравнение math с помощью цепных дробей.
6
Найти произвольный квадратичный невычет по модулю 229
1

Расшифровать текст 3-5.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.

ПЕДАЛИ
Вычислить нелинейность блока замен 4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3 размерностью math бит
4
Даны значения модуля шифрования N = 3713 и открытого ключа e = 3359. Используя метод факторизации Ферма, найти значение закрытого ключа.
47
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7144. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 22, значения цифровой подписи: r = 47; s = 52. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
11710
Найти наибольший квадратный корень из 195 по модулю 233.
121
Расшифровать сообщение 4-5.txt, зашифрованное шифром Виженера, Длина ключа равна 7, пробел является частью алфавита.

В ответ введите ключ.

.
ЛОЖЕЧКА
Вычислить динамическое расстояние порядка (2,2) блока замен 4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 87046121832829 (экспонента - 2342047) на множители. В ответе укажите секретный ключ.
72185156245343
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 1746. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 47, значения цифровой подписи: r = 31; s = 56. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
17
Найти наибольший квадратный корень из 128 по примарному модулю 343.
178
Расшифровать сообщение 5-5.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ГОЛУБЬ
Найти корреляционную матрицу блока замен 4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3 размерностью math бит
(1) \begin{matrix} 0 & 0 & -0.5 & 0 & 0 & 0.5 & 0 & -0.25 & 0.5 & 0 & 0 & -0.25 & -0.25 & 0 & 0.5 & 0.25 & \end{matrix}
(2) \begin{matrix} 0 & 0 & -0.5 & 0 & 0 & 0.5 & 0 & -0.25 & 0.5 & 0 & 0 & -0.25 & 0.25 & 0 & 0.5 & 0.25 & \end{matrix}
(3) \begin{matrix} 0 & 0 & -0.5 & 0 & 0 & 0.5 & 0 & -0.25 & 0.5 & 0 & 0 & 0.25 & 0.25 & 0 & 0.5 & 0.25 & \end{matrix}
(4) \begin{matrix} 0 & 0 & -0.5 & 0 & 0 & 0.5 & 0 & 0.25 & 0.5 & 0 & 0 & -0.25 & 0.25 & 0 & 0.5 & 0.25 & \end{matrix}
Дан шифртекст 84, а также значения модуля шифрования N = 187 и открытого ключа e = 3. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
50
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=5, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,12)
Найти остаток от деления math на 14.
1
Найти количество квадратных корней из 478 по непримарному составному модулю 1001.
8
Расшифровать сообщение на английском языке 6-5.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.
race
Провести операцию SubBytes алгоритма AES со значением байта 72.
40
Два пользователя используют общий модуль N = 3713, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
1219
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=10 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,11)
Вычислить значение math при a = 8105; b = 405; c = 25261.
21878
В скольких подгруппах группы math порядка 6656 содержится фиксированный элемент порядка 2?
18
Зашифровать открытый текст "ВЫСОКОКЛАССНЫЙ_КРИПТОГРАФ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 34125. Величины сдвигов: math, math, math, math, math
ТРЕЯПМВСОЦЬЛФСДЙСНФЧСВСЗЩ
Провести операцию MixColumns над приведенным ниже столбцом состояния
E1
C0
CE
95
D9A60207
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
86
Проверьте подлинность ЭЦП (7, 6) для сообщения с известным значением хэш-свертки 2, зная открытый ключ проверки подписи (135, 669). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 13 по основанию 11 по модулю 100801.
60664
Зашифровать биграмму ПИ с помощью матрицы math; вычисления проводить по модулю 33.
ЦЯ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
92662C60
9200BD39
24099A84
C79F3FA6
K:
22645F51
ADDE1EAC
09416347
CD4C6E24
851A741395DCD1B2705B5A932A3D8E82
Сообщение 595 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,5,9,17,35,77,146}, m=292 и n=109. В ответе укажите исходное сообщение.
1110100
Проверить действительность подписей (31, 171), (211,141) для сообщения с известным значением хэш-свертки 182 и открытым ключом проверки (239,329). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1100001010011100001100010.
(1) {1,0,0,0,1}
(2) {0,1,1,0,0}
(3) {1,1,0,0,0}
(4) {0,1,0,1,0}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ФЕНИКС.

ДАНЯХЕ
Провести первый раунд зашифрования открытого текста C94E F93C D340 8C98 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
E92A7EE0A484A2D0
Шифртекст (8446011652, 10111001000000000000) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=101603, q=99871. Найти открытый текст и введите его заглавными буквами.
ЛОЗА
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=23, n2=41, x=20.

Чей компьютер он взломает быстрее?

(1) А
(2) Б
Зашифруйте открытый текст УВЕРОВАТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425, 663), значения случайных чисел для букв открытого текста k: 6, 14, 5, 7, 12, 11, 4, 9, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(725, 195), (620, 680)}; {(596, 433), (39, 171)}; {(425, 663), (654, 102)}; {(135, 82), (85, 716)}; {(286, 136), (99, 295)}; {(179, 275), (526, 412)}; {(16, 416), (458, 490)}; {(489, 468), (140, 115)}; {(568, 355), (400, 56)}.
(2) {(596, 433), (39, 171)}; {(725, 195), (620, 680)}; {(425, 663), (654, 102)}; {(135, 82), (85, 716)}; {(286, 136), (99, 295)}; {(179, 275), (526, 412)}; {(16, 416), (458, 490)}; {(489, 468), (140, 115)}; {(568, 355), (400, 56)}.
(3) {(425, 663), (654, 102)}; {(725, 195), (620, 680)}; {(596, 433), (39, 171)}; {(135, 82), (85, 716)}; {(286, 136), (99, 295)}; {(179, 275), (526, 412)}; {(16, 416), (458, 490)}; {(489, 468), (140, 115)}; {(568, 355), (400, 56)}.
(4) {(179, 275), (526, 412)}; {(725, 195), (620, 680)}; {(596, 433), (39, 171)}; {(425, 663), (654, 102)}; {(135, 82), (85, 716)}; {(286, 136), (99, 295)}; {(16, 416), (458, 490)}; {(489, 468), (140, 115)}; {(568, 355), (400, 56)}.
Даны точки P(59, 386), Q(70, 195), R(72, 254) на кривой math. Найти координату X точки math.
310
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ВОЛК
или
ЗАЯЦ
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(283, 493), (314, 127)}; {(425, 663), (561, 140)};
{(568, 355), (75, 433)}; {(440, 539), (602, 627)};
{(188, 93), (395, 414)}; {(179, 275), (25, 604)};
{(72, 254), (47, 349)}; {(72, 254), (417, 137)};
{(188, 93), (298, 225)}; {(56, 419), (79, 111)}
допустимый
Дана точка P(36, 87) на кривой math и натуральное число 111. Найти координату X точки math.
36
Вычислить порядок точки (46, 18) кривой math порядка 38.
38
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-1312
Определить, является ли число 4653425899839733759 простым с вероятностью не меньше 0,999.
(1) нет
(2) да
Шифротекст ЫТБСРЕПЕ_ОВДДОИЕВТ_ОСАЙК_ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
БЫСТРЕЕ_ПОДВОДИТЕ_ВОЙСКА_
Вычислить нелинейность булевой функции 01110111 от 3 переменных
2
Дано: модуль шифрования N = 6319, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 2741 на открытом ключе (N, e) по алгоритму RSA.
4371
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=17 и k=11 системы цифровой подписи и подписываемый текст ЩИТ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(33,1)
Решить следующее сравнение math.
10
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2279.
53
Расшифровать фразу ИПССАДП_ЕРЕЕДИНЖПУЕРАОБЗ_, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
СПАСИБО_ЗА_ПРЕДУПРЕЖДЕНИЕ
Вычислить динамическое расстояние порядка 1 булевой функции 01110111 от 3 переменных
2
Даны значения модуля шифрования N = 299 и открытого ключа e = 61. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 178.
217
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=37 и k=25 системы цифровой подписи и подписываемый текст ВВОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(58,43)
Решить сравнение math с помощью цепных дробей.
265
Найти произвольный квадратичный невычет по модулю 317
1

Расшифровать текст 3-6.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

СТУПЕНЬКАМ
Вычислить нелинейность блока замен 12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2 размерностью math бит
4
Даны значения модуля шифрования N = 4717 и открытого ключа e = 523. Используя метод факторизации Ферма, найти значение закрытого ключа.
35
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 5431. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 39, значения цифровой подписи: r = 50; s = 42. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
2063
Найти наименьший квадратный корень из 186 по модулю 239.
80
Расшифровать сообщение 4-6.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
ТЕРМОС
Вычислить динамическое расстояние порядка (2,2) блока замен 12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 85609460573249 (экспонента - 2448539) на множители. В ответе укажите секретный ключ.
62467989361523
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 8832. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 31, значения цифровой подписи: r = 47; s = 41. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов. (В качестве ответа введите наименьшее значение x.)
2
Найти наименьший квадратный корень из 24 по примарному модулю 25.
7
Расшифровать сообщение 5-6.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
НАУКА
Найти корреляционную матрицу блока замен 12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2 размерностью math бит
(1) \begin{matrix} -0.25 & -0.5 & -0.25 & 0 & 0.5 & 0.25 & -0.25 & 0 & 0 & 0.25 & 0.25 & -0.25 & 0.25 & 0 & -0.25 & 0 & \end{matrix}
(2) \begin{matrix} -0.25 & -0.5 & -0.25 & 0 & 0.5 & 0.25 & -0.25 & 0 & 0 & 0.25 & 0.25 & 0.25 & 0.25 & 0 & -0.25 & 0 & \end{matrix}
(3) \begin{matrix} -0.25 & -0.5 & -0.25 & 0 & 0.5 & 0.25 & -0.25 & 0 & 0 & 0.25 & 0.25 & 0.25 & -0.25 & 0 & -0.25 & 0 & \end{matrix}
(4) \begin{matrix} -0.25 & -0.5 & -0.25 & 0 & 0.5 & 0.25 & -0.25 & 0 & 0 & 0.25 & 0.25 & 0.25 & 0.25 & 0 & 0.25 & 0 & \end{matrix}
Дан шифртекст 13, а также значения модуля шифрования N = 77 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
41
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,3)
Найти остаток от деления math на 48.
29
Найти количество квадратных корней из 7155 по непримарному составному модулю 7429.
8
Расшифровать сообщение на английском языке 6-6.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.
set
Провести операцию SubBytes алгоритма AES со значением байта E8.
9B
Два пользователя используют общий модуль N = 3431, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
1201
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=10, зная секретный ключ подписи d=9 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,9)
Вычислить значение math при a = 5834; b = 998; c = 57238.
46854
В скольких подгруппах группы math порядка 5545 содержится фиксированный элемент порядка 5?
1
Зашифровать открытый текст "ЖИЗНЬ_СТУДЕНТА_ВНЕ_УГРОЗЫ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 42153. Величины сдвигов: math, math, math, math, math
РЙКЮКЦТГЖХГОЙБХВОЖХИКСЗЭС
Провести операцию MixColumns над приведенным ниже столбцом состояния
D7
B5
CC
EC
5105CED8
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
82
Проверьте подлинность ЭЦП (11, 10) для сообщения с известным значением хэш-свертки 8, зная открытый ключ проверки подписи (135, 82). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 3 по основанию 2 по модулю 102061.
51382
Зашифровать биграмму ЛА с помощью матрицы math; вычисления проводить по модулю 33.
ФГ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
E1F94943
D2C9BEA0
0A9C3F30
8B483A8C
K:
6200AC11
2BF3881A
84259403
565ADC90
E4A2CF62B960D6B4674BEC1836A333E8
Сообщение 492 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,4,8,17,33,67,138}, m=271 и n=65. В ответе укажите исходное сообщение.
1011001
Проверить действительность подписей (106, 108), (35, 44) для сообщения с известным значением хэш-свертки 166 и открытым ключом проверки (436,660). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1100010010010001001001100.
(1) {1,0,0,0,1}
(2) {0,1,1,0,0}
(3) {1,1,0,0,0}
(4) {0,1,0,1,0}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЧАЙНИК.

ЬЛМГГЛ
Провести первый раунд зашифрования открытого текста D352 FEAC D98D AC8E шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
3CF96E33F43EA1AF
Шифртекст (8978530064, 11010000110111010111) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=95747, q=95327. Найти открытый текст и введите его заглавными буквами.
ПОЛЕ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=23, n2=47, x=16.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст ТЕРНОВНИК с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 8, 14, 17, 17, 2, 10, 8, 2, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(346, 242), (594, 414)}; {(596, 433), (34, 677)}; {(440, 539), (546, 670)}; {(440, 539), (694, 581)}; {(188, 93), (515, 684)}; {(377, 456), (517, 573)}; {(346, 242), (288, 639)}; {(188, 93), (209, 82)}; {(188, 93), (205, 379)}.
(2) {(596, 433), (34, 677)}; {(346, 242), (594, 414)}; {(440, 539), (546, 670)}; {(440, 539), (694, 581)}; {(188, 93), (515, 684)}; {(377, 456), (517, 573)}; {(346, 242), (288, 639)}; {(188, 93), (209, 82)}; {(188, 93), (205, 379)}.
(3) {(440, 539), (546, 670)}; {(346, 242), (594, 414)}; {(596, 433), (34, 677)}; {(440, 539), (694, 581)}; {(188, 93), (515, 684)}; {(377, 456), (517, 573)}; {(346, 242), (288, 639)}; {(188, 93), (209, 82)}; {(188, 93), (205, 379)}.
(4) {(440, 539), (694, 581)}; {(346, 242), (594, 414)}; {(596, 433), (34, 677)}; {(440, 539), (546, 670)}; {(188, 93), (515, 684)}; {(377, 456), (517, 573)}; {(346, 242), (288, 639)}; {(188, 93), (209, 82)}; {(188, 93), (205, 379)}.
Даны точки P(72, 497), Q(61, 622), R(70, 556) на кривой math. Найти координату Y точки math.
523
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
МАКАКИ
или
ЖИРАФЫ
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(377, 456), (367, 360)}; {(425, 663), (715, 398)};
{(188, 93), (279, 353)}; {(179, 275), (128, 79)};
{(568, 355), (515, 67)}; {(568, 355), (482, 230)};
{(377, 456), (206, 645)}; {(188, 93), (300, 455)};
{(489, 468), (362, 446)}; {(16, 416), (69, 510)};
{(425, 663), (218, 601)}
заостренный
Дана точка P(49, 568) на кривой math и натуральное число 122. Найти координату Y точки math.
614
Вычислить порядок точки (9, 11) кривой math порядка 33.
33
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
216
Определить, является ли число 5618014398241046527 простым с вероятностью не меньше 0,999.
(1) нет
(2) да
Шифротекст УПК_ИАКМРАНЫОХ_ЕБЛИ_СО_ЬЛ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
КУПИ_МАКАРОНЫ_ХЛЕБ_И_СОЛЬ
Вычислить нелинейность булевой функции 01001100 от 3 переменных
1
Дано: модуль шифрования N = 2923, открытый ключ e = 19. Найти значение шифртекста, полученного при зашифровании открытого текста 678 на открытом ключе (N, e) по алгоритму RSA.
2750
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=22 и k=25 системы цифровой подписи и подписываемый текст РОЙ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(58,9)
Решить следующее сравнение math.
5
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2419.
59
Расшифровать фразу РЕТИ_АУКС_РКСАРГФАРАРБЗАЕ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
РАЗБЕРИТЕ_РАСКРАСКУ_ГРАФА
Вычислить динамическое расстояние порядка 1 булевой функции 01001100 от 3 переменных
1
Даны значения модуля шифрования N = 209 и открытого ключа e = 53. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 85.
112
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=9 и k=25 системы цифровой подписи и подписываемый текст ХОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(58,3)
Решить сравнение math с помощью цепных дробей.
51
Найти произвольный квадратичный невычет по модулю 281
1

Расшифровать текст 3-7.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье с конца слово заглавными буквами.

ЖИВОТНОЕ
Вычислить нелинейность блока замен 9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1 размерностью math бит
4
Даны значения модуля шифрования N = 3569 и открытого ключа e = 1013. Используя метод факторизации Ферма, найти значение закрытого ключа.
17
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 8806. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 29, значения цифровой подписи: r = 50; s = 24. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
107
Найти наибольший квадратный корень из 60 по модулю 241.
209
Расшифровать сообщение 4-7.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
МАСТЕР
Вычислить динамическое расстояние порядка (2,2) блока замен 9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 84032429242009 (экспонента - 2581907) на множители. В ответе укажите секретный ключ.
2475823295643
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3629. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 54, значения цифровой подписи: r = 56; s = 41. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов. (В качестве ответа введите наименьшее значение x.)
5
Найти наибольший квадратный корень из 46 по примарному модулю 625.
589
Расшифровать сообщение 5-7.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ПЯТКА
Найти корреляционную матрицу блока замен 9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1 размерностью math бит
(1) \begin{matrix} 0 & 0.25 & 0 & -0.25 & -0.25 & 0 & -0.25 & 0 & 0 & 0 & 0.25 & 0 & 0 & 0 & 0.25 & -0.5 & \end{matrix}
(2) \begin{matrix} 0 & 0.25 & 0 & -0.25 & 0.25 & 0 & -0.25 & 0 & 0 & 0 & 0.25 & 0 & 0 & 0 & 0.25 & -0.5 & \end{matrix}
(3) \begin{matrix} 0 & 0.25 & 0 & -0.25 & 0.25 & 0 & -0.25 & 0 & 0 & 0 & 0.25 & 0 & 0 & 0 & 0.25 & 0.5 & \end{matrix}
(4) \begin{matrix} 0 & 0.25 & 0 & 0.25 & 0.25 & 0 & -0.25 & 0 & 0 & 0 & 0.25 & 0 & 0 & 0 & 0.25 & -0.5 & \end{matrix}
Дан шифртекст 117, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
178
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=8, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=5. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(3,2)
Найти остаток от деления math на 11.
2
Найти количество квадратных корней из 653 по непримарному составному модулю 1001.
8
Расшифровать сообщение на английском языке 6-7.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.
lab
Провести операцию SubBytes алгоритма AES со значением байта 6C.
50
Два пользователя используют общий модуль N = 5293, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
3425
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=10 при данном значении выбираемого случайным образом числа k=2. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,12)
Вычислить значение math при a = 8271; b = 845; c = 15241.
14597
Какая наибольшая степень элемента a порядка 54 порождает группу math?
51
Зашифровать открытый текст "КРИПТОГРАФИЯ_ВАЖНАЯ_НАУКА". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 52314. Величины сдвигов: math, math, math, math, math
ХТМПРЧЕФУБГАГНГВПДЛ_ГВЧТЛ
Провести операцию MixColumns над приведенным ниже столбцом состояния
78
27
5B
01
C3DAEAF6
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
50
Проверьте подлинность ЭЦП (11, 9) для сообщения с известным значением хэш-свертки 4, зная открытый ключ проверки подписи (384, 475). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 10 по основанию 11 по модулю 103681.
64684
Зашифровать биграмму ВЫ с помощью матрицы math; вычисления проводить по модулю 33.
ЫХ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
93A3E9DC
260D434E
C516BC6F
3D84E4DF
K:
E652E8AB
EE4098A0
F81E9A82
8A1A6D96
DC0A90413D046B9B7F0B2E6C68AF97A4
Сообщение 429 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,6,14,27,55,109}, m=217 и n=73. В ответе укажите исходное сообщение.
1101110
Проверить действительность подписей (166, 186), (104, 103) для сообщения с известным значением хэш-свертки 115 и открытым ключом проверки (126,463). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1101000001101110011110000.
(1) {1,0,0,0,1}
(2) {0,1,1,0,0}
(3) {1,1,0,0,0}
(4) {0,1,0,1,0}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст МАСТЕР.

ЙЫФЛРЯ
Провести первый раунд зашифрования открытого текста C95A B90A 8B3D EB0 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
C390257418BD472D
Шифртекст (5538085341, 11011101111000111001) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=90059, q=91199. Найти открытый текст и введите его заглавными буквами.
ПЫЛЬ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=31, x=7.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст ТЕРПЕЛИВО с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел для букв открытого текста k: 17, 5, 4, 17, 13, 2, 17, 14, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(440, 539), (663, 275)}; {(425, 663), (638, 131)}; {(16, 416), (228, 480)}; {(440, 539), (329, 447)}; {(283, 493), (463, 736)}; {(188, 93), (688, 741)}; {(440, 539), (407, 669)}; {(596, 433), (6, 218)}; {(568, 355), (561, 140)}.
(2) {(16, 416), (228, 480)}; {(440, 539), (663, 275)}; {(425, 663), (638, 131)}; {(440, 539), (329, 447)}; {(283, 493), (463, 736)}; {(188, 93), (688, 741)}; {(440, 539), (407, 669)}; {(596, 433), (6, 218)}; {(568, 355), (561, 140)}.
(3) {(425, 663), (638, 131)}; {(16, 416), (228, 480)}; {(440, 539), (329, 447)}; {(283, 493), (463, 736)}; {(188, 93), (688, 741)}; {(440, 539), (663, 275)}; {(440, 539), (407, 669)}; {(596, 433), (6, 218)}; {(568, 355), (561, 140)}.
(4) {(440, 539), (329, 447)}; {(425, 663), (638, 131)}; {(16, 416), (228, 480)}; {(283, 493), (463, 736)}; {(188, 93), (688, 741)}; {(440, 539), (663, 275)}; {(440, 539), (407, 669)}; {(596, 433), (6, 218)}; {(568, 355), (561, 140)}.
Даны точки P(74, 170), Q(53, 277), R(86, 25) на кривой math. Найти координату X точки math.
130
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ОКОШКО
или
ДВЕРЦА
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (128, 672)}; {(56, 419), (59, 386)};
{(425, 663), (106, 24)}; {(568, 355), (145, 608)};
{(188, 93), (279, 398)}; {(425, 663), (99, 295)};
{(179, 275), (269, 187)}; {(188, 93), (395, 337)};
{(188, 93), (311, 68)}; {(135, 82), (556, 484)};
{(56, 419), (106, 727)}; {(16, 416), (307, 693)}
изготовление
Дана точка P(39, 580) на кривой math и натуральное число 109. Найти координату X точки math.
509
Вычислить порядок точки (9, 14) кривой math порядка 42.
42
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-75
Определить, является ли число 3489133282872437279 простым с вероятностью не меньше 0,999.
(1) нет
(2) да
Шифротекст ЫОЧНТО_КОЕАДИНР_Ы_ВТЕУПЛД получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ТОЧНЫЕ_КООРДИНАТЫ_В_ДУПЛЕ
Вычислить нелинейность булевой функции 01011000 от 3 переменных
1
Дано: модуль шифрования N = 4087, открытый ключ e = 13. Найти значение шифртекста, полученного при зашифровании открытого текста 146 на открытом ключе (N, e) по алгоритму RSA.
1975
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=10 и k=35 системы цифровой подписи и подписываемый текст БОЙ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(17,66)
Решить следующее сравнение math. (В качестве ответа введите наименьшее значение x.)
2
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2449.
79
Расшифровать фразу РСГЕИЯ_Н_ЕТИАРЦСОСОТИ_СТЯ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
РЕГИСТРАЦИЯ_НЕ_СОСТОИТСЯ_
Вычислить динамическое расстояние порядка 1 булевой функции 01011000 от 3 переменных
1
Даны значения модуля шифрования N = 319 и открытого ключа e = 51. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 209.
154
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=15 и k=17 системы цифровой подписи и подписываемый текст КОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(14,50)
Решить сравнение math с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)
8
Найти произвольный квадратичный невычет по модулю 313
1

Расшифровать текст 3-8.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

СНОВА
Вычислить нелинейность блока замен 5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0 размерностью math бит
4
Даны значения модуля шифрования N = 2911 и открытого ключа e = 1697. Используя метод факторизации Ферма, найти значение закрытого ключа.
33
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 2563. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 33, значения цифровой подписи: r = 11; s = 34. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
60
Найти наименьший квадратный корень из 161 по модулю 251.
101
Расшифровать сообщение 4-8.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
ИКОНКА
Вычислить динамическое расстояние порядка (2,2) блока замен 5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 81177745546021 (экспонента - 2711039) на множители. В ответе укажите секретный ключ.
43367626334719
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7327. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 20, значения цифровой подписи: r = 42; s = 47. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
38
Найти наименьший квадратный корень из 233 по примарному модулю 343.
24
Расшифровать сообщение 5-8.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
МУЗЫКА
Найти корреляционную матрицу блока замен 5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0 размерностью math бит
(1) \begin{matrix} 0.25 & 0.25 & -0.25 & -0.25 & 0.25 & 0.25 & -0.5 & 0.25 & 0 & 0 & 0 & 0 & 0 & -0.5 & 0 & -0.25 & \end{matrix}
(2) \begin{matrix} -0.25 & 0.25 & -0.25 & -0.25 & 0.25 & 0.25 & -0.5 & 0.25 & 0 & 0 & 0 & 0 & 0 & -0.5 & 0 & -0.25 & \end{matrix}
(3) \begin{matrix} -0.25 & 0.25 & -0.25 & -0.25 & 0.25 & 0.25 & -0.5 & 0.25 & 0 & 0 & 0 & 0 & 0 & 0.5 & 0 & -0.25 & \end{matrix}
(4) \begin{matrix} -0.25 & 0.25 & -0.25 & -0.25 & 0.25 & 0.25 & -0.5 & 0.25 & 0 & 0 & 0 & 0 & 0 & -0.5 & 0 & 0.25 & \end{matrix}
Дан шифртекст 52, а также значения модуля шифрования N = 133 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
59
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=8, зная секретный ключ подписи d=2 при данном значении выбираемого случайным образом числа k=5. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(3,8)
Найти остаток от деления math на 13.
10
Найти количество квадратных корней из 70 по непримарному составному модулю 105.
2
Расшифровать сообщение на английском языке 6-8.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.
index
Провести операцию SubBytes алгоритма AES со значением байта C5.
A6
Два пользователя используют общий модуль N = 4183, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
1808
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=9, зная секретный ключ подписи d=6 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,6)
Вычислить значение math при a = 1811; b = 576; c = 62147.
16293
Какая наибольшая степень элемента a порядка 50 порождает группу math?
45
Зашифровать открытый текст "ГОТОВЬТЕСЬ_СДАВАТЬ_ЗАЧЁТЫ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 25314. Величины сдвигов: math, math, math, math, math
СЖУЕУХ_ЖЮЦФЖЕБЕХЛЭВДЪЯ_ВЧ
Провести операцию MixColumns над приведенным ниже столбцом состояния
38
1A
05
51
0A52DBF5
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
18
Проверьте подлинность ЭЦП (11, 1) для сообщения с известным значением хэш-свертки 7, зная открытый ключ проверки подписи (596, 433). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 18 по основанию 7 по модулю 110251.
59395
Зашифровать биграмму ДО с помощью матрицы math; вычисления проводить по модулю 33.
РГ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
53D78084
1386C4B3
F9BEC211
E26F77B3
K:
D09F536D
1B7F3C5D
C88B45C1
DAC14144
95F807FAA21EFF3FA27842CE7DE372FA
Сообщение 305 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,6,10,21,41,85}, m=167 и n=48. В ответе укажите исходное сообщение.
0100111
Проверить действительность подписей (10, 163), (31, 79) для сообщения с известным значением хэш-свертки 214 и открытым ключом проверки (73,63). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1101001101101010111011101.
(1) {1,0,0,0,1}
(2) {0,1,1,0,0}
(3) {1,1,0,0,0}
(4) {0,1,0,1,0}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПРОРЫВ.

ЪСУОЫН
Провести первый раунд зашифрования открытого текста 8DAA 8960 C100 DFD3 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
56B5E0081084BCE4
Шифртекст (671410783, 10111110100000010011) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=99439, q=98327. Найти открытый текст и введите его заглавными буквами.
РУДА
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=37, x=11.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст РЕМОНТНЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 2, 2, 4, 18, 15, 19, 11, 2, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(188, 93), (458, 261)}; {(188, 93), (184, 217)}; {(16, 416), (374, 436)}; {(618, 206), (267, 81)}; {(745, 210), (506, 92)}; {(568, 355), (256, 121)}; {(179, 275), (110, 622)}; {(188, 93), (576, 286)}; {(745, 210), (376, 686)}
(2) {(16, 416), (374, 436)}; {(188, 93), (458, 261)}; {(188, 93), (184, 217)}; {(618, 206), (267, 81)}; {(745, 210), (506, 92)}; {(568, 355), (256, 121)}; {(179, 275), (110, 622)}; {(188, 93), (576, 286)}; {(745, 210), (376, 686)}
(3) {(16, 416), (374, 436)}; {(188, 93), (458, 261)}; {(188, 93), (184, 217)}; {(16, 416), (374, 436)}; {(618, 206), (267, 81)}; {(745, 210), (506, 92)}; {(179, 275), (110, 622)}; {(188, 93), (576, 286)}; {(745, 210), (376, 686)}
(4) {(188, 93), (458, 261)}; {(618, 206), (267, 81)}; {(188, 93), (184, 217)}; {(16, 416), (374, 436)}; {(745, 210), (506, 92)}; {(568, 355), (256, 121)}; {(179, 275), (110, 622)}; {(188, 93), (576, 286)}; {(745, 210), (376, 686)}
Даны точки P(48, 702), Q(69, 241), R(98, 338) на кривой math. Найти координату Y точки math.
454
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
РУБАХА
или
ПОРТКИ
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(745, 210), (259, 401)}; {(568, 355), (606, 147)};
{(188, 93), (407, 82)}; {(56, 419), (739, 574)};
{(286, 136), (329, 447)}; {(425, 663), (520, 749)};
{(72, 254), (374, 315)}; {(188, 93), (149, 97)};
{(745, 210), (13, 134)}; {(440, 539), (235, 19)};
{(425, 663), (128, 79)}
итальянский
Дана точка P(75, 318) на кривой math и натуральное число 142. Найти координату Y точки math.
704
Вычислить порядок точки (3, 5) кривой math порядка 32.
32
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
315
Определить, является ли число 2332134563018038201 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст ША_УНППРААУТУРААЗЕМ_ЛИ_ИТ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
НАШУ_АППАРАТУРУ_ЗАМЕТИЛИ_
Вычислить нелинейность булевой функции 01111111 от 3 переменных
1
Дано: модуль шифрования N = 4331, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 632 на открытом ключе (N, e) по алгоритму RSA.
3519
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=4 и k=41 системы цифровой подписи и подписываемый текст ШУМ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(12,5)
Решить следующее сравнение math.
75
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2479.
67
Расшифровать фразу ИМНЕ_ЯВСТ_СОБЩО_РЕМВРЧИ_Е, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
СООБЩИ_МНЕ_ВРЕМЯ_ВСТРЕЧИ_
Вычислить динамическое расстояние порядка 1 булевой функции 01111111 от 3 переменных
1
Даны значения модуля шифрования N = 299 и открытого ключа e = 139. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 285.
220
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=52 и k=41 системы цифровой подписи и подписываемый текст ГОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(12,16)
Решить сравнение math с помощью цепных дробей.
79
Найти произвольный квадратичный невычет по модулю 359
1

Расшифровать текст 3-9.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.

ЧАСА
Вычислить нелинейность блока замен 1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3 размерностью math бит
2
Даны значения модуля шифрования N = 1891 и открытого ключа e = 277. Используя метод факторизации Ферма, найти значение закрытого ключа.
13
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 1867. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 20, значения цифровой подписи: r = 36; s = 57. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
857
Найти наибольший квадратный корень из 17 по модулю 257.
187
Расшифровать сообщение 4-9.txt, зашифрованное шифром Виженера, Длина ключа равна 7, пробел является частью алфавита.

В ответ введите ключ.

.
ТАРЕЛКА
Вычислить динамическое расстояние порядка (2,2) блока замен 1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3 размерностью math бит
2
Применением цепных дробей найти секретный ключ d и разложение модуля 78908333904637 (экспонента - 2821057) на множители. В ответе укажите секретный ключ.
20249014412785
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 8948. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 30, значения цифровой подписи: r = 38; s = 16. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
29
Найти наибольший квадратный корень из 524 по примарному модулю 625.
532
Расшифровать сообщение 5-9.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ВИШНЯ
Найти корреляционную матрицу блока замен 1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3 размерностью math бит
(1) \begin{matrix} 0.25 & 0.5 & 0 & 0 & 0 & 0 & 0.5 & 0.25 & 0 & 0.25 & -0.25 & -0.25 & 0 & 0 & -0.25 & -0.5 & \end{matrix}
(2) \begin{matrix} 0.25 & 0.5 & 0 & 0 & 0 & 0 & 0.5 & 0.25 & 0 & 0.25 & -0.25 & -0.25 & 0 & 0 & 0.25 & -0.5 & \end{matrix}
(3) \begin{matrix} 0.25 & 0.5 & 0 & 0 & 0 & 0 & 0.5 & 0.25 & 0 & 0.25 & -0.25 & 0.25 & 0 & 0 & 0.25 & -0.5 & \end{matrix}
(4) \begin{matrix} 0.25 & 0.5 & 0 & 0 & 0 & 0 & 0.5 & 0.25 & 0 & 0.25 & -0.25 & -0.25 & 0 & 0 & 0.25 & 0.5 & \end{matrix}
Дан шифртекст 10, а также значения модуля шифрования N = 221 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
147
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=11, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,11)
Найти остаток от деления math на 7.
2
Найти количество квадратных корней из 16 по непримарному составному модулю 385.
8
Расшифровать сообщение на английском языке 6-9.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.
jet
Провести операцию SubBytes алгоритма AES со значением байта 95.
2A
Два пользователя используют общий модуль N = 3293, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
1502
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=8, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(3,12)
Вычислить значение math при a = 9018; b = 435; c = 73171.
47174
Какая наибольшая степень элемента a порядка 60 порождает группу math?
58
Зашифровать открытый текст "БИЛЕТЫ_ЛЕЖАТ_ПОД_ЖУРНАЛОМ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 25341. Величины сдвигов: math, math, math, math, math
ЛЧМЙГВЛМЙЭХУАУВВХЗЧЖГСМТП
Провести операцию MixColumns над приведенным ниже столбцом состояния
FF
D4
20
8B
29A7EDE3
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
84
Проверьте подлинность ЭЦП (11, 11) для сообщения с известным значением хэш-свертки 7, зная открытый ключ проверки подписи (455, 368). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 3 по основанию 10 по модулю 112501.
41366
Зашифровать биграмму ТЫ с помощью матрицы math; вычисления проводить по модулю 33.
ЯВ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
F6213C67
9EF35653
A7925C2F
D4AAC7DB
K:
9AD607EE
051A1A01
3B762134
CC045899
FAE90C06815B5D846AA23056E470AB27
Сообщение 480 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,6,9,19,38,75,151}, m=301 и n=113. В ответе укажите исходное сообщение.
1000011
Проверить действительность подписей (3, 49), (3, 85) для сообщения с известным значением хэш-свертки 31 и открытым ключом проверки (318,109). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1101100000111111010001011.
(1) {1,1,0,0,1}
(2) {1,1,0,0,0}
(3) {0,1,0,0,1}
(4) {1,0,0,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст МИНУТА.

ЦЙСФМЮ
Провести первый раунд зашифрования открытого текста A64E D30C E720 E3E8 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
F1BD5DB974F222A1
Шифртекст (3928629409, 01011110010001001001) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=96263, q=98479. Найти открытый текст и введите его заглавными буквами.
ДУРЬ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=41, x=7.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст РЕНЕССАНС с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел для букв открытого текста k: 2, 19, 4, 8, 2, 2, 16, 10, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(188, 93), (6, 218)}; {(568, 355), (234, 164)}; {(16, 416), (390, 603)}; {(346, 242), (307, 693)}; {(188, 93), (45, 31)}; {(188, 93), (45, 31)}; {(72, 254), (229, 600)}; {(377, 456), (685, 655)}; {(188, 93), (45, 31)}
(2) {(16, 416), (390, 603)}; {(188, 93), (6, 218)}; {(568, 355), (234, 164)}; {(346, 242), (307, 693)}; {(188, 93), (45, 31)}; {(188, 93), (45, 31)}; {(72, 254), (229, 600)}; {(377, 456), (685, 655)}; {(188, 93), (45, 31)}
(3) {(188, 93), (45, 31)}; {(568, 355), (234, 164)}; {(16, 416), (390, 603)}; {(346, 242), (307, 693)}; {(188, 93), (45, 31)}; {(188, 93), (6, 218)}; {(72, 254), (229, 600)}; {(377, 456), (685, 655)}; {(188, 93), (45, 31)}
(4) {(568, 355), (234, 164)}; {(188, 93), (6, 218)}; {(16, 416), (390, 603)}; {(346, 242), (307, 693)}; {(188, 93), (45, 31)}; {(188, 93), (45, 31)}; {(72, 254), (229, 600)}; {(377, 456), (685, 655)}; {(188, 93), (45, 31)}
Даны точки P(59, 386), Q(61, 129), R(100, 364) на кривой math. Найти координату X точки math.
711
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ДОКЛАД
или
ТЕЗИСЫ
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(188, 93), (623, 166)}; {(725, 195), (513, 414)};
{(346, 242), (461, 4)}; {(489, 468), (739, 574)};
{(725, 195), (663, 476)}; {(745, 210), (724, 522)};
{(725, 195), (663, 476)}; {(618, 206), (438, 40)};
{(286, 136), (546, 670)}; {(179, 275), (73, 72)}
ихтиология
Дана точка P(45, 720) на кривой math и натуральное число 111. Найти координату X точки math.
45
Вычислить порядок точки (28, 17) кривой math порядка 40.
40
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-90
Определить, является ли число 1243354398042316799 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст ПРГРОА_АММНАЗЕ_ПАКУСЕ_ЯТС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ПРОГРАММА_НЕ_ЗАПУСКАЕТСЯ_
Вычислить нелинейность булевой функции 00011001 от 3 переменных
1
Дано: модуль шифрования N = 8633, открытый ключ e = 13. Найти значение шифртекста, полученного при зашифровании открытого текста 688 на открытом ключе (N, e) по алгоритму RSA.
8236
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=19 и k=37 системы цифровой подписи и подписываемый текст ВОСК. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(33,55)
Решить следующее сравнение math.
5
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2501.
61
Расшифровать фразу А__ФНРЕПДЕТЕА_ЙРУВСИШКЛЕЕ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
ПЕРЕДАЙТЕ_ВИРУС_НА_ФЛЕШКЕ
Вычислить динамическое расстояние порядка 1 булевой функции 00011001 от 3 переменных
1
Даны значения модуля шифрования N = 209 и открытого ключа e = 131. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 92.
180
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=24 и k=5 системы цифровой подписи и подписываемый текст РОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(27,44)
Решить сравнение math с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)
28
Найти произвольный квадратичный невычет по модулю 353
1

Расшифровать текст 3-10.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.

ПЕТЬ
Вычислить нелинейность блока замен 12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7 размерностью math бит
0
Даны значения модуля шифрования N = 5917 и открытого ключа e = 1103. Используя метод факторизации Ферма, найти значение закрытого ключа.
47
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3669. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 15, значения цифровой подписи: r = 6; s = 29. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
16
Найти наименьший квадратный корень из 173 по модулю 263.
35
Расшифровать сообщение 4-10.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
ЧАЙНИК
Вычислить динамическое расстояние порядка (2,2) блока замен 12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 77027476849549 (экспонента - 2936957) на множители. В ответе укажите секретный ключ.
8540915045653
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 1892. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 37, значения цифровой подписи: r = 56; s = 26. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
27
Найти наименьший квадратный корень из 316 по примарному модулю 343.
111
Расшифровать сообщение 5-10.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
КЛУМБА
Найти корреляционную матрицу блока замен 12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7 размерностью math бит
(1) \begin{matrix} 0.25 & 0 & 0 & 0.25 & 0 & 0.75 & 0 & -0.25 & 0.5 & -0.25 & 0.25 & 0.5 & 0 & 0 & 0 & 0 & \end{matrix}
(2) \begin{matrix} 0.25 & 0 & 0 & 0.25 & 0 & 0.75 & 0 & -0.25 & 0.5 & -0.25 & 0.25 & -0.5 & 0 & 0 & 0 & 0 & \end{matrix}
(3) \begin{matrix} 0.25 & 0 & 0 & 0.25 & 0 & 0.75 & 0 & -0.25 & 0.5 & -0.25 & -0.25 & -0.5 & 0 & 0 & 0 & 0 & \end{matrix}
(4) \begin{matrix} 0.25 & 0 & 0 & 0.25 & 0 & 0.75 & 0 & -0.25 & 0.5 & 0.25 & 0.25 & -0.5 & 0 & 0 & 0 & 0 & \end{matrix}
Дан шифртекст 86, а также значения модуля шифрования N = 323 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
222
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=3 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,1)
Найти остаток от деления math на 14.
8
Найти количество квадратных корней из 900 по непримарному составному модулю 1001.
8
Расшифровать сообщение на английском языке 6-10.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.
fire
Провести операцию SubBytes алгоритма AES со значением байта 69.
F9
Два пользователя используют общий модуль N = 1927, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
468
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=1 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(3,6)
Вычислить значение math при a = 4831; b = 504; c = 69596.
25401
Какая наибольшая степень элемента a порядка 66 порождает группу math?
64
Зашифровать открытый текст "ВНИМАТЕЛЬНЕЙ_НА_ПОВОРОТАХ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 32451. Величины сдвигов: math, math, math, math, math
ЙПРЕЕМЗ_ТХАЛСЕИПСЖУВУРДЪУ
Провести операцию MixColumns над приведенным ниже столбцом состояния
73
C7
40
D6
22F055A5
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
62
Проверьте подлинность ЭЦП (5, 5) для сообщения с известным значением хэш-свертки 7, зная открытый ключ проверки подписи (384, 475). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 31 по основанию 3 по модулю 114689.
96712
Зашифровать биграмму АН с помощью матрицы math; вычисления проводить по модулю 33.
ЬА
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
B69E4EFC
D8D14607
43EDDF0F
FA8EADC1
K:
12ED4971
80B2F798
22F007DD
E698ED51
2A1E96F3986D3980D76C0E548D3BE59B
Сообщение 561 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,6,8,17,35,69,137}, m=275 и n=107. В ответе укажите исходное сообщение.
1011101
Проверить действительность подписей (35, 236), (57, 230) для сообщения с известным значением хэш-свертки 10 и открытым ключом проверки (177,531). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1101111101111101101100100.
(1) {1,1,0,0,1}
(2) {1,1,0,0,0}
(3) {0,1,0,0,1}
(4) {1,0,0,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЛОГИКА.

ОЭЙЙУО
Провести первый раунд зашифрования открытого текста E37F C8BC F84A DFA3 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
53B9EBB6A7D72E67
Шифртекст (978847044, 10011100011011001101) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=99971, q=98143. Найти открытый текст и введите его заглавными буквами.
МОРЕ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=43, n2=29, x=10.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст РЕПАРАЦИЯ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(435, 663), значения случайных чисел для букв открытого текста k: 12, 11, 18, 7, 16, 18, 17, 2, 3, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(286, 136), (269, 187)}; {(179, 275), (490, 434)}; {(618, 206), (371, 14)}; {(135, 82), (438, 40)}; {(72, 254), (438, 711)}; {(618, 206), (407, 82)}; {(440, 539), (532, 50)}; {(188, 93), (228, 480)}; {(56, 419), (538, 325)}
(2) {(618, 206), (371, 14)}; {(286, 136), (269, 187)}; {(179, 275), (490, 434)}; {(135, 82), (438, 40)}; {(72, 254), (438, 711)}; {(618, 206), (407, 82)}; {(440, 539), (532, 50)}; {(188, 93), (228, 480)}; {(56, 419), (538, 325)}
(3) {(179, 275), (490, 434)}; {(286, 136), (269, 187)}; {(618, 206), (371, 14)}; {(135, 82), (438, 40)}; {(72, 254), (438, 711)}; {(618, 206), (407, 82)}; {(440, 539), (532, 50)}; {(188, 93), (228, 480)}; {(56, 419), (538, 325)}
(4) {(618, 206), (407, 82)}; {(179, 275), (490, 434)}; {(618, 206), (371, 14)}; {(135, 82), (438, 40)}; {(72, 254), (438, 711)}; {(286, 136), (269, 187)}; {(440, 539), (532, 50)}; {(188, 93), (228, 480)}; {(56, 419), (538, 325)}
Даны точки P(72, 497), Q(53, 474), R(90, 730) на кривой math. Найти координату Y точки math.
65
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ДОЛЛАР
или
ФАНТИК
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(179, 275), (269, 564)}; {(179, 275), (73, 72)};
{(440, 539), (189, 454)}; {(618, 206), (628, 458)};
{(568, 355), (660, 275)}; {(72, 254), (709, 595)};
{(745, 210), (12, 314)}; {(188, 93), (36, 664)};
{(618, 206), (530, 22)}; {(286, 136), (532, 50)};
{(425, 663), (660, 275)}; {(725, 195), (482, 230)}
коммуникатор
Дана точка P(78, 480) на кривой math и натуральное число 147. Найти координату Y точки math.
15
Вычислить порядок точки (36, 5) кривой math порядка 36.
36
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-74
Определить, является ли число 1111111111111111111 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст ПООВРД_ЕРИБНАКЕ__ЕДВТА_ДС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ПРОВОДИ_РЕБЕНКА_В_ДЕТСАД_
Вычислить нелинейность булевой функции 01110111 от 3 переменных
2
Дано: модуль шифрования N = 3713, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 3415 на открытом ключе (N, e) по алгоритму RSA.
1116
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=33 и k=35 системы цифровой подписи и подписываемый текст СКАЧ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(17,25)
Решить следующее сравнение math. (В качестве ответа введите наименьшее значение x.)
200
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2573.
83
Расшифровать фразу _ПАЕНЕ_ВИ_ЯНЕРЖЕ_ИСТИОКНЗ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
НИЗКОЕ_НАПРЯЖЕНИЕ_В_СЕТИ_
Вычислить динамическое расстояние порядка 1 булевой функции 01110111 от 3 переменных
2
Даны значения модуля шифрования N = 377 и открытого ключа e = 283. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 261.
261
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=18 и k=37 системы цифровой подписи и подписываемый текст СХОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(33,58)
Решить сравнение math с помощью цепных дробей.
103
Найти произвольный квадратичный невычет по модулю 383
1

Расшифровать текст 3-11.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите четвертое слово заглавными буквами.

УСЛОВИЯ
Вычислить нелинейность блока замен 2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10 размерностью math бит
2
Даны значения модуля шифрования N = 3901 и открытого ключа e = 343. Используя метод факторизации Ферма, найти значение закрытого ключа.
11
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3057. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 58, значения цифровой подписи: r = 11; s = 2. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
5
Найти наибольший квадратный корень из 169 по модулю 269.
256
Расшифровать сообщение 4-11.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

В ответ введите ключ.

.
НАГАН
Вычислить динамическое расстояние порядка (2,2) блока замен 2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 34542035262313 (экспонента - 4727621) на множители. В ответе укажите секретный ключ.
13047885277853
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 2764. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 8, значения цифровой подписи: r = 47; s = 42. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
24
Найти наибольший квадратный корень из 350 по примарному модулю 625.
585
Расшифровать сообщение 5-11.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ЗАРАЗА
Найти корреляционную матрицу блока замен 2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10 размерностью math бит
(1) \begin{matrix} -0.25 & 0.25 & 0.75 & 0 & 0 & 0 & -0.25 & 0 & 0.5 & 0.25 & 0 & 0 & 0 & 0.25 & 0.25 & 0.25 & \end{matrix}
(2) \begin{matrix} -0.25 & 0.25 & 0.75 & 0 & 0 & 0 & -0.25 & 0 & 0.5 & 0.25 & 0 & 0 & 0 & 0.25 & -0.25 & 0.25 & \end{matrix}
(3) \begin{matrix} -0.25 & 0.25 & 0.75 & 0 & 0 & 0 & -0.25 & 0 & 0.5 & 0.25 & 0 & 0 & 0 & 0.25 & 0.25 & 0.25 & \end{matrix}
(4) \begin{matrix} -0.25 & 0.25 & 0.75 & 0 & 0 & 0 & -0.25 & 0 & 0.5 & 0.25 & 0 & 0 & 0 & 0.25 & -0.25 & -0.25 & \end{matrix}
Дан шифртекст 75, а также значения модуля шифрования N = 221 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
108
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=10, зная секретный ключ подписи d=9 при данном значении выбираемого случайным образом числа k=2. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,4)
Найти остаток от деления math на 2.
0
Найти количество квадратных корней из 2278 по непримарному составному модулю 2431.
4
Расшифровать сообщение на английском языке 6-11.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.
war
Провести операцию SubBytes алгоритма AES со значением байта BA.
F4
Два пользователя используют общий модуль N = 3649, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
629
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,8)
Вычислить значение math при a = 6259; b = 580; c = 50861.
1521
Найти порядок подгруппы группы циклической группы math порядка 60, порожденной math и math.
12
Зашифровать открытый текст "НЕ_ПОДСКОЛЬЗНИТЕСЬ_ПОМЫТО". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 31524. Величины сдвигов: math, math, math, math, math
ВПРКУНЖНЦТРЮФММЯЗСЦГЮРРСЦ
Провести операцию MixColumns над приведенным ниже столбцом состояния
7C
52
23
4B
66F6B563
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
21
Проверьте подлинность ЭЦП (11, 1) для сообщения с известным значением хэш-свертки 5, зная открытый ключ проверки подписи (384, 475). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 53 по основанию 23 по модулю 115201.
7499
Зашифровать биграмму ДУ с помощью матрицы math; вычисления проводить по модулю 33.
ЪЙ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
9EADB3E2
090B74C6
D9F70265
7516DCB2
K:
CEBB18D5
73BF6B95
47EDD2E2
DAD10C39
E5488FFAD767A6533D55BDE4809DEC18
Сообщение 782 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,5,10,21,45,88,174}, m=349 и n=80. В ответе укажите исходное сообщение.
1110001
Проверить действительность подписей (224, 158), (11, 133) для сообщения с известным значением хэш-свертки 63 и открытым ключом проверки (110,50). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1110000001000000101010101.
(1) {1,1,0,0,1}
(2) {1,1,0,0,0}
(3) {0,1,0,0,1}
(4) {1,0,0,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст РАКЕТА.

УПОУЮГ
Провести первый раунд зашифрования открытого текста BDC6 FF70 AC32 B3A6 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
EE69C8ED72144FD2
Шифртекст (432159239, 01101010010011011001) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=93503, q=97007. Найти открытый текст и введите его заглавными буквами.
СОЛЬ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=47, x=12.

Чей компьютер он взломает быстрее?

(1) А
(2) Б
Зашифруйте открытый текст ПРОЛЕЖЕНЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел для букв открытого текста k: 9, 5, 17, 2, 2, 2, 3, 17, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(489, 468), (210, 720)}; {(425, 663), (151, 518)}; {(440, 539), (594, 337)}; {(188, 93), (422, 162)}; {(188, 93), (290, 509)}; {(188, 93), (79, 640)}; {(56, 419), (496, 31)}; {(440, 539), (26, 366)}; {(745, 210), (240, 442)}
(2) {(425, 663), (151, 518)}; {(489, 468), (210, 720)}; {(440, 539), (594, 337)}; {(188, 93), (422, 162)}; {(188, 93), (290, 509)}; {(188, 93), (79, 640)}; {(56, 419), (496, 31)}; {(440, 539), (26, 366)}; {(745, 210), (240, 442)}
(3) {(440, 539), (594, 337)}; {(489, 468), (210, 720)}; {(425, 663), (151, 518)}; {(188, 93), (422, 162)}; {(188, 93), (290, 509)}; {(188, 93), (79, 640)}; {(56, 419), (496, 31)}; {(440, 539), (26, 366)}; {(745, 210), (240, 442)}
(4) {(188, 93), (79, 640)}; {(425, 663), (151, 518)}; {(440, 539), (594, 337)}; {(188, 93), (422, 162)}; {(188, 93), (290, 509)}; {(489, 468), (210, 720)}; {(56, 419), (496, 31)}; {(440, 539), (26, 366)}; {(745, 210), (240, 442)}
Даны точки P(59, 365), Q(59, 386), R(105, 382) на кривой math. Найти координату X точки math.
702
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПЛИТА
или
ПЛАТО
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(745, 210), (185, 105)}; {(188, 93), (681, 385)};
{(377, 456), (576, 465)}; {(440, 539), (138, 298)};
{(745, 210), (520, 2)}; {(188, 93), (681, 385)};
{(286, 136), (282, 410)}; {(72, 254), (200, 721)};
{(72, 254), (643, 94)}; {(745, 210), (476, 315)};
{(440, 539), (724, 229)}
летательный
Дана точка P(53, 474) на кривой math и натуральное число 120. Найти координату X точки math.
120
Вычислить порядок точки (35, 4) кривой math порядка 44.
22
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
350
Определить, является ли число 11111111111111111111 простым с вероятностью не меньше 0,999.
(1) нет
(2) да
Шифротекст ИРЕМЗЬО_ЕТСНВОНУАЧ_ЮСУТОТ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ИЗМЕРЬТЕ_ОСНОВНУЮ_ЧАСТОТУ
Вычислить динамическое расстояние порядка 1 булевой функции 01100100 от 3 переменных
1
Дано: модуль шифрования N = 3953, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 2402 на открытом ключе (N, e) по алгоритму RSA.
3295
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=25 и k=17 системы цифровой подписи и подписываемый текст СТОП. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(14,0)
Решить следующее сравнение math.
16
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 2773.
59
Расшифровать фразу АЗАДЙАЧЬЛНОЛИВЯЕЫУ_СЕТН_А, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
ЗАДАЙТЕ_НАЧАЛЬНЫЕ_УСЛОВИЯ
Вычислить динамическое расстояние порядка 1 булевой функции 01100100 от 3 переменных
1
Даны значения модуля шифрования N = 391 и открытого ключа e = 145. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 386.
284
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=44 и k=11 системы цифровой подписи и подписываемый текст СВОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(33,32)
Решить сравнение math с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)
99
Найти произвольный квадратичный невычет по модулю 211
1

Расшифровать текст 3-12.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите первое слово заглавными буквами.

ИХ
Вычислить нелинейность блока замен 15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6 размерностью math бит
2
Даны значения модуля шифрования N = 3713 и открытого ключа e = 2929. Используя метод факторизации Ферма, найти значение закрытого ключа.
49
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 1989. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 42, значения цифровой подписи: r = 34; s = 13. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
86
Найти наименьший квадратный корень из 2 по модулю 271.
96
Расшифровать сообщение 4-12.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

В ответ введите ключ.

.
ДРОЗД
Вычислить динамическое расстояние порядка (2,2) блока замен 15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 74701165267919 (экспонента - 3145553) на множители. В ответе укажите секретный ключ.
23647864249265
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 8190. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 10, значения цифровой подписи: r = 56; s = 48. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить сравнение math с помощью индексов.
10
Найти наименьший квадратный корень из 70 по примарному модулю 81.
31
Расшифровать сообщение 5-12.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ГРАЧ
Найти корреляционную матрицу блока замен 15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6 размерностью math бит
(1) \begin{matrix} -0.5 & 0.25 & 0 & 0 & 0 & 0.25 & -0.25 & -0.25 & -0.25 & 0.75 & 0 & -0.25 & 0.25 & 0 & -0.25 & -0.25 & \end{matrix}
(2) \begin{matrix} -0.5 & 0.25 & 0 & 0 & 0 & 0.25 & -0.25 & -0.25 & -0.25 & -0.75 & 0 & -0.25 & 0.25 & 0 & -0.25 & -0.25 & \end{matrix}
(3) \begin{matrix} -0.5 & 0.25 & 0 & 0 & 0 & 0.25 & -0.25 & -0.25 & 0.25 & -0.75 & 0 & -0.25 & 0.25 & 0 & -0.25 & -0.25 & \end{matrix}
(4) \begin{matrix} -0.5 & 0.25 & 0 & 0 & 0 & 0.25 & -0.25 & -0.25 & -0.25 & -0.75 & 0 & -0.25 & 0.25 & 0 & -0.25 & 0.25 & \end{matrix}
Дан шифртекст 96, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
105
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=11, зная секретный ключ подписи d=2 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(3,7)
Найти остаток от деления math на 5.
2
Найти количество квадратных корней из 399 по непримарному составному модулю 2431.
8
Расшифровать сообщение на английском языке 6-12.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.
cloth
Провести операцию SubBytes алгоритма AES со значением байта DD.
C1
Два пользователя используют общий модуль N = 3127, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
3122
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=7 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,5)
Вычислить значение math при a = 6122; b = 225; c = 42649.
30676
Найти порядок подгруппы группы циклической группы math порядка 54, порожденной math и math.
4
Зашифровать открытый текст "НЕ_ВКЛЮЧАТЬ_РАБОТАЮТ_ЛЮДИ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 41325. Величины сдвигов: math, math, math, math, math
ЕСГЖМГПЫЯФГ_ФАГАТДУФЗГБМК
Провести операцию MixColumns над приведенным ниже столбцом состояния
1C
CE
52
AC
8FC199FB
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
13
Проверьте подлинность ЭЦП (11, 10) для сообщения с известным значением хэш-свертки 10, зная открытый ключ проверки подписи (455, 383). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 31 по основанию 5 по модулю 118273.
18668
Зашифровать биграмму ША с помощью матрицы math; вычисления проводить по модулю 33.
ФЩ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
A07092EF
01B28668
B2CBA11E
95A43941
K:
05A1B971
12278E6B
9CB988B9
57CAFBD6
36FA9452068CB3472388A76CC6FC9E59
Сообщение 180 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,5,8,16,34,67,136}, m=270 и n=139. В ответе укажите исходное сообщение.
1010101
Проверить действительность подписей (166, 213), (3, 188) для сообщения с известным значением хэш-свертки 45 и открытым ключом проверки (286, 213). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1110101000011100000001111.
(1) {1,1,0,0,1}
(2) {1,1,0,0,0}
(3) {0,1,0,0,1}
(4) {1,0,0,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст УРАГАН.

ЮВЛЖЁВ
Провести первый раунд зашифрования открытого текста E26A 945F BE59 B5CC шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
0C6D717ECFF3FB35
Шифртекст (901439779, 10110110111111110111) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=101839, q=98867. Найти открытый текст и введите его заглавными буквами.
ПУТЬ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=37, x=10.

Чей компьютер он взломает быстрее?

(1) А
(2) Б
Зашифруйте открытый текст ПРОКРУТКА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(618, 206), значения случайных чисел для букв открытого текста k: 10, 15, 16, 2, 3, 4, 2, 11, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(377, 456), (558, 359)}; {(745, 210), (688, 741)}; {(72, 254), (679, 73)}; {(188, 93), (36, 664)}; {(56, 419), (588, 44)}; {(16, 416), (558, 392)}; {(188, 93), (606, 147)}; {(179, 275), (269, 564)}; {(72, 254), (395, 414)}
(2) {(72, 254), (679, 73)}; {(377, 456), (558, 359)}; {(745, 210), (688, 741)}; {(188, 93), (36, 664)}; {(56, 419), (588, 44)}; {(16, 416), (558, 392)}; {(188, 93), (606, 147)}; {(179, 275), (269, 564)}; {(72, 254), (395, 414)}
(3) {(745, 210), (688, 741)}; {(377, 456), (558, 359)}; {(72, 254), (679, 73)}; {(188, 93), (36, 664)}; {(56, 419), (588, 44)}; {(16, 416), (558, 392)}; {(188, 93), (606, 147)}; {(179, 275), (269, 564)}; {(72, 254), (395, 414)}
(4) {(16, 416), (558, 392)}; {(745, 210), (688, 741)}; {(72, 254), (679, 73)}; {(188, 93), (36, 664)}; {(56, 419), (588, 44)}; {(377, 456), (558, 359)}; {(188, 93), (606, 147)}; {(179, 275), (269, 564)}; {(72, 254), (395, 414)}
Даны точки P(61, 622), Q(61, 622), R(90, 730) на кривой math. Найти координату Y точки math.
669
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
СТАТУС
или
ЗОЛОТО
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(425, 663), (651, 191)}; {(188, 93), (177, 562)};
{(286, 136), (603, 562)}; {(440, 539), (588, 707)};
{(72, 254), (269, 187)}; {(56, 419), (49, 568)};
{(16, 416), (426, 662)}; {(425, 663), (557, 28)};
{(188, 93), (149, 97)}; {(179, 275), (711, 341)}
метаболизм
Дана точка P(43, 527) на кривой math и натуральное число 109. Найти координату Y точки math.
626
Вычислить порядок точки (35, 1) кривой math порядка 44.
11
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
33
Определить, является ли число 14532464368718952447 простым с вероятностью не меньше 0,999.
(1) нет
(2) да
Шифротекст ТОЮКЛИЧ_ТЕТОЕ_СИТО_МИНРТО получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ОТКЛЮЧИТЕ_ОТ_СЕТИ_МОНИТОР
Вычислить нелинейность булевой функции 01101011 от 3 переменных
1
Дано: модуль шифрования N = 1961, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 1382 на открытом ключе (N, e) по алгоритму RSA.
1421
Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=55 и k=19 системы цифровой подписи и подписываемый текст РУЛЬ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(69,52)
Решить следующее сравнение math.
50
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 3007.
97
Расшифровать фразу МДЕ_Ж__ВТАЕТВТОНЧЕИЕН_ДЯЕ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
ЖДЕМ_ОТВЕТА_В_ТЕЧЕНИЕ_ДНЯ
Вычислить динамическое расстояние порядка 1 булевой функции 01101011 от 3 переменных
1
Даны значения модуля шифрования N = 143 и открытого ключа e = 113. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 64.
103
Решить сравнение math с помощью цепных дробей.
29
Найти произвольный квадратичный невычет по модулю 241
1

Расшифровать текст 3-13.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.

ОН
Вычислить нелинейность блока замен 15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5 размерностью math бит
2
Даны значения модуля шифрования N = 3397 и открытого ключа e = 2477. Используя метод факторизации Ферма, найти значение закрытого ключа.
41
Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3271. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 21, значения цифровой подписи: r = 2; s = 47. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.
(1) подпись действительна
(2) подпись недействительна
Решить систему сравнений: math
3097
Найти наибольший квадратный корень из 156 по модулю 277.
171
Расшифровать сообщение 4-13.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

В ответ введите ключ.

.
БОТВА
Вычислить динамическое расстояние порядка (2,2) блока замен 15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 72903890242273 (экспонента - 3261683) на множители. В ответе укажите секретный ключ.
16406932632835
Решить сравнение math с помощью индексов.
19
Найти наибольший квадратный корень из 86 по примарному модулю 125.
94
Расшифровать сообщение 5-13.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ВЕРШКИ
Найти корреляционную матрицу блока замен 15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5 размерностью math бит
(1) \begin{matrix} 0.25 & 0 & 0 & 0 & -0.25 & 0 & 0 & -0.75 & 0 & 0.5 & 0 & 0 & 0.25 & 0.5 & 0 & 0 & \end{matrix}
(2) \begin{matrix} 0.25 & 0 & 0 & 0 & -0.25 & 0 & 0 & -0.75 & 0 & -0.5 & 0 & 0 & 0.25 & 0.5 & 0 & 0 & \end{matrix}
(3) \begin{matrix} 0.25 & 0 & 0 & 0 & -0.25 & 0 & 0 & -0.75 & 0 & -0.5 & 0 & 0 & -0.25 & 0.5 & 0 & 0 & \end{matrix}
(4) \begin{matrix} 0.25 & 0 & 0 & 0 & -0.25 & 0 & 0 & -0.75 & 0 & -0.5 & 0 & 0 & 0.25 & -0.5 & 0 & 0 & \end{matrix}
Дан шифртекст 58, а также значения модуля шифрования N = 187 и открытого ключа e = 3. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
31
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=8, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=3. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(5,4)
Найти остаток от деления math на 1000.
17
Найти количество квадратных корней из 1598 по непримарному составному модулю 2431.
4
Расшифровать сообщение на английском языке 6-13.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.
usa
Провести операцию SubBytes алгоритма AES со значением байта 22.
93
Два пользователя используют общий модуль N = 4891, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
4263
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=7, зная секретный ключ подписи d=3 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,2)
Вычислить значение math при a = 5105; b = 414; c = 89303.
84754
Найти порядок подгруппы группы циклической группы math порядка 90, порожденной math и math.
18
Зашифровать открытый текст "МОЙТЕ_РУКИ_ДО_ЕДЫ_И_ПОСЛЕ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 43125. Величины сдвигов: math, math, math, math, math
УОНРИЛШАТЛАУАЖИЙДЕЭВМЦРРИ
Провести операцию MixColumns над приведенным ниже столбцом состояния
D7
78
53
60
0EB2A989
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
43
Проверьте подлинность ЭЦП (3, 1) для сообщения с известным значением хэш-свертки 8, зная открытый ключ проверки подписи (384, 276). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 12 по основанию 17 по модулю 118801.
95130
Зашифровать биграмму ВО с помощью матрицы math; вычисления проводить по модулю 33.
ЭП
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
4D2372A8
0345C210
27611C92
532C19BE
K:
5DD72B19
77D2FC97
2F971F7B
s71AC968B
00F96C92BDC986BEB5B3678AB02DC63A
Сообщение 518 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,7,15,28,57,114}, m=227 и n=51. В ответе укажите исходное сообщение.
0010111
Проверить действительность подписей (3, 208), (166, 235) для сообщения с известным значением хэш-свертки 14 и открытым ключом проверки (286, 213). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1110101100010111101110010.
(1) {1,1,0,0,0}
(2) {1,0,1,0,0}
(3) {1,1,0,1,1}
(4) {1,1,1,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ТАЙФУН.

ЧЬЕЬГЙ
Провести первый раунд зашифрования открытого текста A7BE CFBC F166 AB89 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
B5B93F34EEBD08B5
Шифртекст (7764435203, 10010100111100010011) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=93151, q=94483. Найти открытый текст и введите его заглавными буквами.
КОНЬ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=41, n2=31, x=12.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст ПРОКОПАТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел для букв открытого текста k: 3, 16, 17, 5, 16, 18, 3, 7, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(56, 419), (454, 628)}; {(72, 254), (67, 84)}; {(440, 539), (397, 567)}; {(425, 663), (53, 474)}; {(72, 254), (414, 563)}; {(618, 206), (253, 211)}; {(56, 419), (688, 10)}; {(135, 82), (160, 142)}; {(745, 210), (48, 49)}
(2) {(72, 254), (67, 84)}; {(440, 539), (397, 567)}; {(56, 419), (454, 628)}; {(425, 663), (53, 474)}; {(72, 254), (414, 563)}; {(618, 206), (253, 211)}; {(56, 419), (688, 10)}; {(135, 82), (160, 142)}; {(745, 210), (48, 49)}
(3) {(618, 206), (253, 211)}; {(72, 254), (67, 84)}; {(440, 539), (397, 567)}; {(425, 663), (53, 474)}; {(72, 254), (414, 563)}; {(56, 419), (454, 628)}; {(56, 419), (688, 10)}; {(135, 82), (160, 142)}; {(745, 210), (48, 49)}
(4) {(440, 539), (397, 567)}; {(56, 419), (454, 628)}; {(72, 254), (67, 84)}; {(425, 663), (53, 474)}; {(72, 254), (414, 563)}; {(618, 206), (253, 211)}; {(56, 419), (688, 10)}; {(135, 82), (160, 142)}; {(745, 210), (48, 49)}
Даны точки P(61, 129), Q(69, 510), R(72, 497) на кривой math. Найти координату X точки math.
99
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПИЛЮЛЯ
или
БОЛЮСЫ
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(179, 275), (712, 186)}; {(725, 195), (395, 414)};
{(72, 254), (434, 136)}; {(425, 663), (251, 506)};
{(16, 416), (383, 340)}; {(745, 210), (102, 484)};
{(346, 242), (78, 271)}; {(179, 275), (712, 186)};
{(725, 195), (739, 574)}; {(346, 242), (78, 271)}
наваждение
Дана точка P(49, 568) на кривой math и натуральное число 124. Найти координату X точки math.
126
Вычислить порядок точки (12, 8) кривой math порядка 28.
7
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-8
Определить, является ли число 48112959837082048697 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст КУАМКЛТУОЯ_ЖРЕУРЗ_РАЖНЯ_Е получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
АККУМУЛЯТОР_УЖЕ_РАЗРЯЖЕН_
Вычислить нелинейность булевой функции 00101101 от 3 переменных
2
Дано: модуль шифрования N = 1763, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 436 на открытом ключе (N, e) по алгоритму RSA.
1283
Решить следующее сравнение math.
123
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 3127.
59
Расшифровать фразу _ЕТИЕИ_ЛО_АКАЗЖС_.ЩТЛУТС_, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
ЗАКАЖИТЕ_ЕЩЁ_СТОЛ_И_СТУЛ_
Вычислить динамическое расстояние порядка 1 булевой функции 00101101 от 3 переменных
2
Даны значения модуля шифрования N = 667 и открытого ключа e = 575. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 593.
303
Решить сравнение math с помощью цепных дробей.
65
Найти произвольный квадратичный невычет по модулю 257
1

Расшифровать текст 3-14.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

ВСЕ
Вычислить нелинейность блока замен 7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2 размерностью math бит
2
Даны значения модуля шифрования N = 2911 и открытого ключа e = 359. Используя метод факторизации Ферма, найти значение закрытого ключа.
39
Решить систему сравнений: math
1209
Найти наименьший квадратный корень из 153 по модулю 281.
49
Расшифровать сообщение 4-14.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
ДЕНЬГИ
Вычислить динамическое расстояние порядка (2,2) блока замен 7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 70109121369029 (экспонента - 3401467) на множители. В ответе укажите секретный ключ.
29002056932275
Решить сравнение math с помощью индексов.
12
Найти наименьший квадратный корень из 340 по примарному модулю 343.
37
Расшифровать сообщение 5-14.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
МОНЕТЫ
Найти корреляционную матрицу блока замен 7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2 размерностью math бит
(1) \begin{matrix} 0 & 0 & -0.5 & 0 & -0.25 & 0.25 & 0.25 & 0 & -0.25 & 0.25 & 0.25 & 0 & 0.25 & -0.25 & 0 & -0.25 & \end{matrix}
(2) \begin{matrix} 0 & 0 & -0.5 & 0 & -0.25 & 0.25 & 0.25 & 0 & -0.25 & 0.25 & 0.25 & 0 & -0.25 & -0.25 & 0 & -0.25 & \end{matrix}
(3) \begin{matrix} 0 & 0 & -0.5 & 0 & -0.25 & 0.25 & 0.25 & 0 & -0.25 & 0.25 & 0.25 & 0 & -0.25 & 0.25 & 0 & -0.25 & \end{matrix}
(4) \begin{matrix} 0 & 0 & -0.5 & 0 & -0.25 & 0.25 & 0.25 & 0 & -0.25 & 0.25 & 0.25 & 0 & -0.25 & -0.25 & 0 & 0.25 & \end{matrix}
Дан шифртекст 49, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
59
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=10 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(11,8)
Найти остаток от деления math на 11.
4
Найти количество квадратных корней из 212 по непримарному составному модулю 1001.
8
Расшифровать сообщение на английском языке 6-14.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.
house
Провести операцию SubBytes алгоритма AES со значением байта 0E.
AB
Два пользователя используют общий модуль N = 3953, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
1845
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=9, зная секретный ключ подписи d=11 при данном значении выбираемого случайным образом числа k=2. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,4)
Вычислить значение math при a = 5642; b = 272; c = 49989.
49534
Найти порядок подгруппы группы циклической группы math порядка 72, порожденной math и math.
18
Зашифровать открытый текст "ПОЛОЖИТЕ_ДИСКИ_ПОД_КАМЕНЬ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 31542. Величины сдвигов: math, math, math, math, math
РРЛТРКЙЙГФПЙДМУЙРПГРКБАСО
Провести операцию MixColumns над приведенным ниже столбцом состояния
AF
42
12
03
921ECCBC
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
33
Проверьте подлинность ЭЦП (11, 10) для сообщения с известным значением хэш-свертки 3, зная открытый ключ проверки подписи (135, 669). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 18 по основанию 2 по модулю 97021.
52881
Зашифровать биграмму НЕ с помощью матрицы math; вычисления проводить по модулю 33.
ФМ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
913348D3
40BE8FAF
B26D1979
CF629E70
K:
006E2481
81CF30C0
64C790ED
69C22F62
759E4BC1BCC1BB22C43022BEFDF64120
Сообщение 557 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,5,9,19,37,77,151}, m=302 и n=59. В ответе укажите исходное сообщение.
1010001
Проверить действительность подписей (71, 65), (127, 230) для сообщения с известным значением хэш-свертки 52 и открытым ключом проверки (10,275). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1110101101110110010110101.
(1) {1,1,0,0,0}
(2) {1,0,1,0,0}
(3) {1,1,0,1,1}
(4) {1,1,1,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПОБЕДА.

КХЁЁБЖ
Провести первый раунд зашифрования открытого текста A267 8C95 8111 B0B7 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
CBD892981B3472E6
Шифртекст (5978393092, 10001100110111000010) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=92779, q=90127. Найти открытый текст и введите его заглавными буквами.
ВОНЬ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=43, x=7.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст ОТСТУПИТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 7, 9, 3, 8, 18, 18, 8, 11, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(135, 82), (69, 510)}; {(489, 468), (481, 369)}; {(56, 419), (426, 89)}; {(346, 242), (594, 414)}; {(618, 206), (100, 387)}; {(618, 206), (350, 184)}; {(346, 242), (86, 726)}; {(179, 275), (660, 476)}; {(72, 254), (642, 53)}
(2) {(56, 419), (426, 89)}; {(135, 82), (69, 510)}; {(489, 468), (481, 369)}; {(346, 242), (594, 414)}; {(618, 206), (100, 387)}; {(618, 206), (350, 184)}; {(346, 242), (86, 726)}; {(179, 275), (660, 476)}; {(72, 254), (642, 53)}
(3) {(618, 206), (350, 184)}; {(135, 82), (69, 510)}; {(489, 468), (481, 369)}; {(346, 242), (594, 414)}; {(618, 206), (100, 387)}; {(56, 419), (426, 89)}; {(346, 242), (86, 726)}; {(179, 275), (660, 476)}; {(72, 254), (642, 53)}
(4) {(489, 468), (481, 369)}; {(135, 82), (69, 510)}; {(56, 419), (426, 89)}; {(346, 242), (594, 414)}; {(618, 206), (100, 387)}; {(618, 206), (350, 184)}; {(346, 242), (86, 726)}; {(179, 275), (660, 476)}; {(72, 254), (642, 53)}
Даны точки P(70, 556), Q(56, 419), R(86, 726) на кривой math. Найти координату Y точки math.
604
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПЛАЦЕБО
или
СПАСИБО
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(425, 663), (273, 481)}; {(188, 93), (85, 716)};
{(16, 416), (422, 162)}; {(283, 493), (36, 87)};
{(179, 275), (100, 364)}; {(188, 93), (298, 225)};
{(56, 419), (555, 303)}; {(745, 210), (100, 387)};
{(377, 456), (526, 412)}; {(286, 136), (316, 228)};
{(745, 210), (49, 183)}; {(179, 275), (428, 247)}
облицовывать
Дана точка P(39, 171) на кривой math и натуральное число 108. Найти координату Y точки math.
322
Вычислить порядок точки (13, 4) кривой math порядка 32.
8
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-649
Определить, является ли число 54673257461630679457 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст СЗАУПРТИС_РЕД_УБАЗАР_ОТИК получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ЗАПУСТИ_СРЕДУ_РАЗРАБОТКИ_
Вычислить нелинейность булевой функции 01011110 от 3 переменных
1
Дано: модуль шифрования N = 4307, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 983 на открытом ключе (N, e) по алгоритму RSA.
3099
Решить следующее сравнение math.
4
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 3139.
73
Расшифровать фразу ЕМОТНББСУОЙИТН_СЙРЕ_СТЯЕЯ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
СУББОТНИЙ_РЕЙС_ОТМЕНЯЕТСЯ
Вычислить динамическое расстояние порядка 1 булевой функции 01011110 от 3 переменных
1
Даны значения модуля шифрования N = 187 и открытого ключа e = 59. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 114.
113
Решить сравнение math с помощью цепных дробей.
26
Найти произвольный квадратичный невычет по модулю 331
1

Расшифровать текст 3-15.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.

НЕ
Вычислить нелинейность блока замен 5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9 размерностью math бит
2
Даны значения модуля шифрования N = 4717 и открытого ключа e = 4205. Используя метод факторизации Ферма, найти значение закрытого ключа.
37
Решить систему сравнений: math
299
Найти наибольший квадратный корень из 271 по модулю 293.
177
Расшифровать сообщение 4-15.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

В ответ введите ключ.

.
ОЛИФА
Вычислить динамическое расстояние порядка (2,2) блока замен 5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 67510894259489 (экспонента - 3543923) на множители. В ответе укажите секретный ключ.
13087298491547
Решить сравнение math с помощью индексов. (В качестве ответа введите наименьшее значение x.)
10
Найти наибольший квадратный корень из 10 по примарному модулю 27.
19
Расшифровать сообщение 5-15.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
КРАСКА
Найти корреляционную матрицу блока замен 5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9 размерностью math бит
(1) \begin{matrix} 0 & -0.25 & 0 & 0.25 & -0.25 & -0.25 & -0.25 & 0.5 & 0 & 0 & -0.5 & -0.5 & 0 & 0 & -0.25 & 0 & \end{matrix}
(2) \begin{matrix} 0 & -0.25 & 0 & 0.25 & -0.25 & -0.25 & -0.25 & 0.5 & 0 & 0 & -0.5 & -0.5 & 0 & 0 & 0.25 & 0 & \end{matrix}
(3) \begin{matrix} 0 & -0.25 & 0 & 0.25 & -0.25 & -0.25 & -0.25 & 0.5 & 0 & 0 & -0.5 & 0.5 & 0 & 0 & 0.25 & 0 & \end{matrix}
(4) \begin{matrix} 0 & -0.25 & 0 & 0.25 & -0.25 & -0.25 & -0.25 & 0.5 & 0 & 0 & -0.5 & -0.5 & 0 & 0 & -0.25 & 0 & \end{matrix}
Дан шифртекст 64, а также значения модуля шифрования N = 187 и открытого ключа e = 3. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
4
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=4, зная секретный ключ подписи d=6 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(7,3)
Найти остаток от деления math на 45.
32
Найти количество квадратных корней из 120 по непримарному составному модулю 4199.
8
Расшифровать сообщение на английском языке 6-15.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.
head
Провести операцию SubBytes алгоритма AES со значением байта 53.
ED
Два пользователя используют общий модуль N = 5561, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
5232
Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=5, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(3,10)
Вычислить значение math при a = 3568; b = 229; c = 63339.
1117
Найти число всех подгрупп (не включая единичную) группы math порядка 5202, не содержащих элемент порядка 18.
2
Зашифровать открытый текст "ВОДИТЕЛЬ_НЕ_ПОДНИМАЙ_ПЫЛЬ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 32541. Величины сдвигов: math, math, math, math, math
ЕРХКЖЭНРБЙРБЗРЙНКМВСЬСЯНГ
Провести операцию MixColumns над приведенным ниже столбцом состояния
D9
17
50
B2
72B5A348
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
41
Проверьте подлинность ЭЦП (3, 1) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (455, 383). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 30 по основанию 6 по модулю 103951.
56699
Зашифровать биграмму МА с помощью матрицы math; вычисления проводить по модулю 33.
ЦЕ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
7DAA6F3A
2E780B7F
7EA95DF8
s074B866D
K:
6AFB2FA5
0C16AF37
1E7AEF5E
B1214DE6
228DB633C4D65EE857C589F4A59BB1B7
Сообщение 1018 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {5,6,13,25,54,107,211}, m=423 и n=167. В ответе укажите исходное сообщение.
1001110
Проверить действительность подписей (127, 230), (71, 65) для сообщения с известным значением хэш-свертки 165 и открытым ключом проверки (624,469). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1111000110001000100101001.
(1) {1,1,0,0,0}
(2) {1,0,1,0,0}
(3) {1,1,0,1,1}
(4) {1,1,1,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПЛУТОН.

ЫЙИШНЭ
Провести первый раунд зашифрования открытого текста 8966 FB62 A4AA FAD9 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
01D06BB229DABB46
Шифртекст (102131499, 11010111001111111000) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=95891, q=90007. Найти открытый текст и введите его заглавными буквами.
СТОЛ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=47, x=8.

Чей компьютер он взломает быстрее?

(1) А
(2) Б
Зашифруйте открытый текст ОТСТАВНОЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел для букв открытого текста k: 5, 3, 3, 2, 4, 19, 2, 4, 10, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(425, 663), (99, 295)}; {(56, 419), (606, 147)}; {(56, 419), (151, 233)}; {(188, 93), (279, 398)}; {(16, 416), (218, 601)}; {(568, 355), (328, 461)}; {(188, 93), (390, 603)}; {(16, 416), (585, 540)}; {(377, 456), (237, 297)}
(2) {(56, 419), (151, 233)}; {(425, 663), (99, 295)}; {(56, 419), (606, 147)}; {(188, 93), (279, 398)}; {(16, 416), (218, 601)}; {(568, 355), (328, 461)}; {(188, 93), (390, 603)}; {(16, 416), (585, 540)}; {(377, 456), (237, 297)}
(3) {(56, 419), (606, 147)}; {(56, 419), (151, 233)}; {(425, 663), (99, 295)}; {(188, 93), (279, 398)}; {(16, 416), (218, 601)}; {(568, 355), (328, 461)}; {(188, 93), (390, 603)}; {(16, 416), (585, 540)}; {(377, 456), (237, 297)}
(4) {(568, 355), (328, 461)}; {(56, 419), (606, 147)}; {(56, 419), (151, 233)}; {(188, 93), (279, 398)}; {(16, 416), (218, 601)}; {(425, 663), (99, 295)}; {(188, 93), (390, 603)}; {(16, 416), (585, 540)}; {(377, 456), (237, 297)}
Даны точки P(67, 84), Q(69, 241), R(66, 199) на кривой math. Найти координату X точки math.
176
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
КРЫСА
или
ХОРЕК
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(618, 206), (99, 456)}; {(425, 663), (31, 136)};
{(377, 456), (688, 741)}; {(425, 663), (636, 747)};
{(16, 416), (298, 526)}; {(188, 93), (356, 175)};
{(489, 468), (147, 390)}; {(346, 242), (546, 670)};
{(72, 254), (114, 144)}; {(377, 456), (25, 147)}
парфюмерия
Дана точка P(49, 183) на кривой math и натуральное число 126. Найти координату X точки math.
21
Вычислить порядок точки (21, 2) кривой math порядка 28.
28
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
210
Определить, является ли число 29497513910652490397 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст КАЛЗААК_ДЗИШТАА_ВЯ_Д_ООРС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ЗАКЛАДКА_ЗАШИТА_В_ЯДРО_ОС
Вычислить нелинейность булевой функции 00101110 от 3 переменных
2
Дано: модуль шифрования N = 1739, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 132 на открытом ключе (N, e) по алгоритму RSA.
1547
Решить следующее сравнение math. (В качестве ответа введите наименьшее значение x.)
4
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 3233.
61
Расшифровать фразу МИКСО_ВЫ_ЕУБ_АДПЛДЕУОНСНИ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
КОМИССИОННЫЕ_В_ДУПЛЕ_ДУБА
Вычислить динамическое расстояние порядка 1 булевой функции 00101110 от 3 переменных
0
Даны значения модуля шифрования N = 377 и открытого ключа e = 283. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 66.
118
Решить сравнение math с помощью цепных дробей.
49
Найти произвольный квадратичный невычет по модулю 347
1

Расшифровать текст 3-16.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

ТЕМНОТУ
Вычислить нелинейность блока замен 2 0 13 7 9 11 14 3 1 10 5 15 4 12 6 размерностью math бит
2
Даны значения модуля шифрования N = 4183 и открытого ключа e = 519. Используя метод факторизации Ферма, найти значение закрытого ключа.
39
Решить систему сравнений: math
113
Найти наименьший квадратный корень из 155 по модулю 307.
48
Расшифровать сообщение 4-16.txt, зашифрованное шифром Виженера, Длина ключа равна 7, пробел является частью алфавита.

В ответ введите ключ.

.
ТАНКИСТ
Вычислить динамическое расстояние порядка (2,2) блока замен 2 0 13 7 9 11 14 3 1 10 5 15 4 12 6 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 64806601923671 (экспонента - 3676721) на множители. В ответе укажите секретный ключ.
58872622936961
Решить сравнение math с помощью индексов. (В качестве ответа введите наименьшее значение x.)
2
Найти наименьший квадратный корень из 18 по примарному модулю 343.
19
Расшифровать сообщение 5-16.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ПИАНИСТ
Найти корреляционную матрицу блока замен 2 0 13 7 9 11 14 3 1 10 5 15 4 12 6 размерностью math бит
(1) \begin{matrix} 0 & 0.25 & -0.25 & 0.25 & 0.25 & 0.25 & 0.5 & 0 & -0.25 & 0 & 0 & 0.25 & -0.25 & 0.25 & 0.25 & 0 & \end{matrix}
(2) \begin{matrix} 0 & 0.25 & -0.25 & 0.25 & 0.25 & 0.25 & 0.5 & 0 & -0.25 & 0 & 0 & 0.25 & -0.25 & -0.25 & 0.25 & 0 & \end{matrix}
(3) \begin{matrix} 0 & 0.25 & -0.25 & 0.25 & 0.25 & 0.25 & 0.5 & 0 & -0.25 & 0 & 0 & 0.25 & 0.25 & -0.25 & 0.25 & 0 & \end{matrix}
(4) \begin{matrix} 0 & 0.25 & -0.25 & 0.25 & 0.25 & 0.25 & 0.5 & 0 & -0.25 & 0 & 0 & -0.25 & -0.25 & -0.25 & 0.25 & 0 & \end{matrix}
Дан шифртекст 13, а также значения модуля шифрования N = 143 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
52
Найти остаток от деления math на 60.
19
Найти количество квадратных корней из 3025 по непримарному составному модулю 4199.
8
Расшифровать сообщение на английском языке 6-16.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.
nasa
Провести операцию SubBytes алгоритма AES со значением байта 43.
1A
Два пользователя используют общий модуль N = 3403, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
3076
Вычислить значение math при a = 5065; b = 413; c = 61564.
5625
Найти число всех подгрупп (не включая единичную) группы math порядка 6656, не содержащих элемент порядка 26.
8
Зашифровать открытый текст "НЕ_ПОПАДИСЬ_НА_СПИСЫВАНИИ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 54123. Величины сдвигов: math, math, math, math, math
РУТЗАУМФВЕБДАБОЭХЦСЙКМЗВО
Провести операцию MixColumns над приведенным ниже столбцом состояния
C4
E2
4C
D8
3A17CD52
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
46
Проверьте подлинность ЭЦП (3, 10) для сообщения с известным значением хэш-свертки 2, зная открытый ключ проверки подписи (596, 433). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 12 по основанию 17 по модулю 105601.
4524
Зашифровать биграмму СУ с помощью матрицы math; вычисления проводить по модулю 33.
ФТ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
1ADE3808
891AB4D4
BEFA1AB7
6D4DB8F0
K:
28928DA8
6AE4142F
7C2EC19D
A6752FAA
A41E5D56149D16FC4A1C5A00D954ED31
Сообщение 1097 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,6,11,23,45,92,186}, m=369 и n=31. В ответе укажите исходное сообщение.
1011100
Проверить действительность подписей (10, 163), (10, 153) для сообщения с известным значением хэш-свертки 169 и открытым ключом проверки (671,267). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1111001110011000110000001.
(1) {1,1,0,0,0}
(2) {1,0,1,0,0}
(3) {1,1,0,1,1}
(4) {1,1,1,0,1}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст САТУРН.

ЦЪДЫЦЙ
Провести первый раунд зашифрования открытого текста F7C1 A026 AB48 9F0F шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
A4BD84E9FAD32D28
Шифртекст (6737479610, 00010100110100110110) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=93763, q=90011. Найти открытый текст и введите его заглавными буквами.
ДАЛЬ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=37, n2=47, x=13.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст ОТСЛУЖИТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(16, 416), значения случайных чисел для букв открытого текста k: 2, 8, 4, 2, 6, 10, 3, 3, 18, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(188, 93), (62, 372)}; {(346, 242), (329, 447)}; {(16, 416), (376, 686)}; {(188, 93), (358, 491)}; {(725, 195), (143, 602)}; {(377, 456), (243, 87)}; {(56, 419), (185, 105)}; {(56, 419), (396, 481)}; {(618, 206), (558, 359)}
(2) {(16, 416), (376, 686)}; {(188, 93), (62, 372)}; {(346, 242), (329, 447)}; {(188, 93), (358, 491)}; {(725, 195), (143, 602)}; {(377, 456), (243, 87)}; {(56, 419), (185, 105)}; {(56, 419), (396, 481)}; {(618, 206), (558, 359)}
(3) {(188, 93), (62, 372)}; {(16, 416), (376, 686)}; {(346, 242), (329, 447)}; {(188, 93), (358, 491)}; {(725, 195), (143, 602)}; {(377, 456), (243, 87)}; {(56, 419), (185, 105)}; {(56, 419), (396, 481)}; {(618, 206), (558, 359)}
(4) {(346, 242), (329, 447)}; {(16, 416), (376, 686)}; {(188, 93), (62, 372)}; {(188, 93), (358, 491)}; {(725, 195), (143, 602)}; {(377, 456), (243, 87)}; {(56, 419), (185, 105)}; {(56, 419), (396, 481)}; {(618, 206), (558, 359)}
Даны точки P(73, 72), Q(56, 332), R(85, 35) на кривой math. Найти координату Y точки math.
731
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
МЯЧИК
или
ШАРИК
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (724, 522)}; {(489, 468), (719, 538)};
{(56, 419), (205, 372)}; {(72, 254), (628, 293)};
{(188, 93), (594, 337)}; {(440, 539), (588, 707)};
{(568, 355), (707, 556)}; {(489, 468), (719, 538)};
{(16, 416), (590, 376)}; {(56, 419), (612, 329)};
{(188, 93), (594, 337)}
равнозначно
Дана точка P(58, 139) на кривой math и натуральное число 121. Найти координату Y точки math.
467
Вычислить порядок точки (24, 14) кривой math порядка 25.
25
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
87
Определить, является ли число 40206835204840513073 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст УЛОЧПЛЭ_ЕИОРТНК_ЮУПНУТЧ_О получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ПОЛУЧИ_ЭЛЕКТРОННУЮ_ПОЧТУ_
Вычислить нелинейность булевой функции 01111000 от 3 переменных
2
Дано: модуль шифрования N = 1927, открытый ключ e = 19. Найти значение шифртекста, полученного при зашифровании открытого текста 1260 на открытом ключе (N, e) по алгоритму RSA.
1368
Решить следующее сравнение math. (В качестве ответа введите наименьшее значение x.)
20
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 3239.
79
Расшифровать фразу К_ЙАО__ЕУНОМЕПЧН_ЮЗАТТ_КО, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
КТО_ТАКОЙ_ПОЧЕМУ_НЕ_ЗНАЮ_
Вычислить динамическое расстояние порядка 1 булевой функции 01111000 от 3 переменных
2
Даны значения модуля шифрования N = 221 и открытого ключа e = 35. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 80.
176
Решить сравнение math с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)
79
Найти произвольный квадратичный невычет по модулю 229
1

Расшифровать текст 3-17.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.

БЕСШУМНО
Вычислить нелинейность блока замен 13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8 размерностью math бит
2
Даны значения модуля шифрования N = 3569 и открытого ключа e = 265. Используя метод факторизации Ферма, найти значение закрытого ключа.
13
Решить систему сравнений: math
157
Найти наибольший квадратный корень из 139 по модулю 313.
217
Расшифровать сообщение 4-17.txt, зашифрованное шифром Виженера, Длина ключа равна 4, пробел является частью алфавита.

В ответ введите ключ.

.
МЫШЬ
Вычислить динамическое расстояние порядка (2,2) блока замен 13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 62781628076903 (экспонента - 3804071) на множители. В ответе укажите секретный ключ.
52927327593911
Решить сравнение math с помощью индексов.
3
Найти наибольший квадратный корень из 10 по примарному модулю 81.
46
Расшифровать сообщение 5-17.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ЭКРАН
Найти корреляционную матрицу блока замен 13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8 размерностью math бит
(1) \begin{matrix} 0.25 & 0 & 0 & 0 & -0.25 & 0.25 & -0.25 & -0.25 & 0.25 & -0.5 & -0.5 & 0 & 0 & 0 & -0.25 & 0 & \end{matrix}
(2) \begin{matrix} 0.25 & 0 & 0 & 0 & -0.25 & 0.25 & -0.25 & -0.25 & -0.25 & -0.5 & -0.5 & 0 & 0 & 0 & -0.25 & 0 & \end{matrix}
(3) \begin{matrix} 0.25 & 0 & 0 & 0 & -0.25 & 0.25 & -0.25 & -0.25 & -0.25 & -0.5 & -0.5 & 0 & 0 & 0 & 0.25 & 0 & \end{matrix}
(4) \begin{matrix} 0.25 & 0 & 0 & 0 & -0.25 & 0.25 & -0.25 & 0.25 & -0.25 & -0.5 & -0.5 & 0 & 0 & 0 & -0.25 & 0 & \end{matrix}
Дан шифртекст 311, а также значения модуля шифрования N = 323 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
258
Найти остаток от деления math на 13.
9
Найти количество квадратных корней из 781 по непримарному составному модулю 1001.
4
Расшифровать сообщение на английском языке 6-17.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.
state
Провести операцию SubBytes алгоритма AES со значением байта 15.
59
Два пользователя используют общий модуль N = 1927, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
1138
Вычислить значение math при a = 3823; b = 788; c = 50508.
7573
Найти число всех подгрупп (не включая единичную) группы math порядка 5545, не содержащих элемент порядка 5.
1
Зашифровать открытый текст "СПИРТ_В_МЕДИЦИНСКИХ_ЦЕЛЯХ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 23514. Величины сдвигов: math, math, math, math, math
ФКУТФЗБЖАРНШОЕМПКАТЩКНЦЧВ
Провести операцию MixColumns над приведенным ниже столбцом состояния
35
9C
CB
D1
CF814CB1
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
51
Проверьте подлинность ЭЦП (11, 6) для сообщения с известным значением хэш-свертки 10, зная открытый ключ проверки подписи (455, 368). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 15 по основанию 10 по модулю 98011.
1691
Зашифровать биграмму БУ с помощью матрицы math; вычисления проводить по модулю 33.
ЖЯ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
6444F00D
36EDD2BA
CECD2FEF
C61C57FA
K:
260311C2
BA9AF03E
26FA0773
C20979BA
67F85A1DE0C49C62EC291416F690DD76
Сообщение 553 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,7,12,25,49,98,197}, m=395 и n=61. В ответе укажите исходное сообщение.
1100110
Проверить действительность подписей (11, 133), (35, 48) для сообщения с известным значением хэш-свертки 148 и открытым ключом проверки (166,741). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1111011100110110000001001.
(1) {1,0,1,0,0}
(2) {1,1,1,1,1}
(3) {0,0,1,1,0}
(4) {1,0,1,1,0}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЮПИТЕР.

СТЬИФЫ
Провести первый раунд зашифрования открытого текста FE2D FEEA B158 BE38 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
7AE6D05EB7723C8E
Шифртекст (1439738115, 11000111110111010001) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=100847, q=96331. Найти открытый текст и введите его заглавными буквами.
КОРМ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=37, n2=43, x=12.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст ОТСЛЕДИТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 19, 2, 13, 5, 19, 5, 7, 8, 5, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(568, 355), (461, 747)}; {(188, 93), (675, 246)}; {(283, 493), (328, 290)}; {(425, 663), (543, 357)}; {(568, 355), (206, 106)}; {(425, 663), (496, 31)}; {(135, 82), (394, 731)}; {(346, 242), (594, 414)}; {(425, 663), (454, 628)}
(2) {(425, 663), (496, 31)}; {(188, 93), (675, 246)}; {(283, 493), (328, 290)}; {(425, 663), (543, 357)}; {(568, 355), (206, 106)}; {(568, 355), (461, 747)}; {(135, 82), (394, 731)}; {(346, 242), (594, 414)}; {(425, 663), (454, 628)}
(3) {(283, 493), (328, 290)}; {(568, 355), (461, 747)}; {(188, 93), (675, 246)}; {(425, 663), (543, 357)}; {(568, 355), (206, 106)}; {(425, 663), (496, 31)}; {(135, 82), (394, 731)}; {(346, 242), (594, 414)}; {(425, 663), (454, 628)}
(4) (188, 93), (675, 246)}; {(568, 355), (461, 747)}; {{(283, 493), (328, 290)}; {(425, 663), (543, 357)}; {(568, 355), (206, 106)}; {(425, 663), (496, 31)}; {(135, 82), (394, 731)}; {(346, 242), (594, 414)}; {(425, 663), (454, 628)}
Даны точки P(69, 241), Q(53, 277), R(106, 24) на кривой math. Найти координату X точки math.
74
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ЗРНТИК
или
ДОЖДИК
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(56, 419), (739, 177)}; {(16, 416), (282, 410)};
{(425, 663), (221, 138)}; {(188, 93), (329, 447)};
{(286, 136), (235, 19)}; {(725, 195), (496, 31)};
{(56, 419), (236, 712)}; {(440, 539), (514, 662)};
{(377, 456), (323, 94)}; {(179, 275), (203, 324)};
{(568, 355), (197, 606)}
симплексный
Дана точка P(33, 355) на кривой math и натуральное число 111. Найти координату X точки math.
33
Вычислить порядок точки (27, 5) кривой math порядка 32.
32
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-184
Определить, является ли число 12764787846358441471 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст СИЫЧВТ_ИЛЛЕОЧНООЛПО_ЕИЕНЖ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ВЫЧИСЛИЛ_ТОЧНОЕ_ПОЛОЖЕНИЕ
Вычислить нелинейность булевой функции 01001010 от 3 переменных
1
Дано: модуль шифрования N = 2257, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 539 на открытом ключе (N, e) по алгоритму RSA.
1954
Решить следующее сравнение math.
10
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 3649.
89
Расшифровать фразу ТСАНУОБЛЬ_ИВТЕО_ЕРОШТЕОКЗ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
УСТАНОВИТЕ_БОЛЬШЕ_РОЗЕТОК
Вычислить динамическое расстояние порядка 1 булевой функции 01001010 от 3 переменных
1
Даны значения модуля шифрования N = 391 и открытого ключа e = 47. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 262.
328
Решить сравнение math с помощью цепных дробей.
28
Найти произвольный квадратичный невычет по модулю 271
1

Расшифровать текст 3-18.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

УРОНА
Вычислить нелинейность блока замен 15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4 размерностью math бит
2
Даны значения модуля шифрования N = 3403 и открытого ключа e = 2439. Используя метод факторизации Ферма, найти значение закрытого ключа.
39
Решить систему сравнений: math
12
Найти наименьший квадратный корень из 49 по модулю 317.
7
Расшифровать сообщение 4-18.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
БОРОДА
Вычислить динамическое расстояние порядка (2,2) блока замен 15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 60902079700513 (экспонента - 3914857) на множители. В ответе укажите секретный ключ.
14144776031845
Решить сравнение math с помощью индексов. (В качестве ответа введите наименьшее значение x.)
3
Найти наименьший квадратный корень из 99 по примарному модулю 125.
43
Расшифровать сообщение 5-18.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ЧУБ
Найти корреляционную матрицу блока замен 15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4 размерностью math бит
(1) \begin{matrix} -0.25 & -0.5 & 0 & 0 & 0 & -0.5 & 0 & 0 & -0.5 & -0.25 & 0 & 0.25 & 0 & 0 & -0.5 & 0.25 & \end{matrix}
(2) \begin{matrix} -0.25 & -0.5 & 0 & 0 & 0 & -0.5 & 0 & 0 & -0.5 & -0.25 & 0 & 0.25 & 0 & 0 & -0.5 & -0.25 & \end{matrix}
(3) \begin{matrix} -0.25 & -0.5 & 0 & 0 & 0 & -0.5 & 0 & 0 & -0.5 & -0.25 & 0 & 0.25 & 0 & 0 & -0.5 & 0.25 & \end{matrix}
(4) \begin{matrix} -0.25 & -0.5 & 0 & 0 & 0 & -0.5 & 0 & 0 & -0.5 & -0.25 & 0 & 0.25 & 0 & 0 & 0.5 & -0.25 & \end{matrix}
Дан шифртекст 47, а также значения модуля шифрования N = 77 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
5
Найти остаток от деления math на 12.
2
Найти количество квадратных корней из 7226 по непримарному составному модулю 7429.
8
Расшифровать сообщение на английском языке 6-18.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.
song
Провести операцию SubBytes алгоритма AES со значением байта CB.
1F
Два пользователя используют общий модуль N = 5723, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
1486
Вычислить значение math при a = 4618; b = 285; c = 24748.
11900
Зашифровать открытый текст "ЗАКРЫТЫЙ_КЛЮЧ_НЕ_РАЗДАВАЙ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 43215. Величины сдвигов: math, math, math, math, math
ТНВЛ_БМЭЦПБЪ_ПТВУБЙМВЕВИО
Провести операцию MixColumns над приведенным ниже столбцом состояния
3B
7A
B8
BF
FFA3F0EA
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
12
Проверьте подлинность ЭЦП (11, 12) для сообщения с известным значением хэш-свертки 5, зная открытый ключ проверки подписи (596, 433). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 71 по основанию 5 по модулю 101377.
96166
Зашифровать биграмму МЫ с помощью матрицы math; вычисления проводить по модулю 33.
ПУ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
BA8A537F
9985FDEE
C6939501
D62FCD1D
K:
1F3B85B4
CBA481E2
2D4791AE
D7F4F8DE
C020455D1CE7BF15A4DD89C18A7E5C0D
Сообщение 212 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,4,8,17,34,68}, m=135 и n=103. В ответе укажите исходное сообщение.
0101010
Проверить действительность подписей (166, 242), (3, 9) для сообщения с известным значением хэш-свертки 84 и открытым ключом проверки (286, 213). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1111110111100101001010100.
(1) {1,0,1,0,0}
(2) {1,1,1,1,1}
(3) {0,0,1,1,0}
(4) {1,0,1,1,0}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПРЯМАЯ.

ВЖЮИЁЗ
Провести первый раунд зашифрования открытого текста C20A 8A8E A533 C2AB шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
D0E841764AB9F34E
Шифртекст (8611143873, 01001110000001100000) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=98207, q=90679. Найти открытый текст и введите его заглавными буквами.
ГРАЧ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=41, n2=37, x=5.

Чей компьютер он взломает быстрее?

(1) А
(2) Б
Зашифруйте открытый текст НОВЕНЬКИЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425,663), значения случайных чисел для букв открытого текста k: 19, 12, 13, 2, 12, 14, 19, 18, 12, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(568, 355), (321, 467)}; {(286, 136), (99, 295)}; {(283, 493), (358, 491)}; {(188, 93), (314, 127)}; {(286, 136), (685, 655)}; {(596, 433), (515, 67)}; {(568, 355), (205, 379)}; {(618, 206), (405, 747)}; {(286, 136), (525, 674)}
(2) {(283, 493), (358, 491)}; {(568, 355), (321, 467)}; {(286, 136), (99, 295)}; {(188, 93), (314, 127)}; {(286, 136), (685, 655)}; {(596, 433), (515, 67)}; {(568, 355), (205, 379)}; {(618, 206), (405, 747)}; {(286, 136), (525, 674)}
(3) {(286, 136), (99, 295)}; {(568, 355), (321, 467)}; {(283, 493), (358, 491)}; {(188, 93), (314, 127)}; {(286, 136), (685, 655)}; {(596, 433), (515, 67)}; {(568, 355), (205, 379)}; {(618, 206), (405, 747)}; {(286, 136), (525, 674)}
(4) {(286, 136), (99, 295)}; {(283, 493), (358, 491)}; {(568, 355), (321, 467)}; {(188, 93), (314, 127)}; {(286, 136), (685, 655)}; {(596, 433), (515, 67)}; {(568, 355), (205, 379)}; {(618, 206), (405, 747)}; {(286, 136), (525, 674)}
Даны точки P(74, 581), Q(53, 277), R(85, 35) на кривой math. Найти координату Y точки math.
132
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ШУБА
или
СНЕГ
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(745, 210), (268, 597)}; {(725, 195), (310, 582)};
{(618, 206), (59, 365)}; {(440, 539), (371, 14)};
{(188, 93), (348, 27)}; {(72, 254), (434, 136)};
{(16, 416), (623, 166)}; {(188, 93), (235, 19)};
{(440, 539), (660, 275)}; {(188, 93), (434, 615)};
{(725, 195), (73, 679)}; {(188, 93), (642, 53)}
терпеливость
Дана точка P(39, 580) на кривой math и натуральное число 101. Найти координату Y точки math.
53
Вычислить порядок точки (13, 7) кривой math порядка 36.
18
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
-126
Определить, является ли число 71755440315342536873 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст ЭЕМЕФРДЫ_ИЗГРУАЖНЫ_ЕВОЗУ_ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
ЭФЕМЕРИДЫ_ЗАГРУЖЕНЫ_В_ОЗУ
Вычислить нелинейность булевой функции 01101000 от 3 переменных
1
Дано: модуль шифрования N = 4087, открытый ключ e = 13. Найти значение шифртекста, полученного при зашифровании открытого текста 3474 на открытом ключе (N, e) по алгоритму RSA.
1254
Решить следующее сравнение math.
8
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 3763.
71
Расшифровать фразу _ТОЬВО_ВМЫОПРГИИСУ_ПЛЙ_ОП, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
ПРИГОТОВЬ_СУП_И_ВЫМОЙ_ПОЛ
Вычислить динамическое расстояние порядка 1 булевой функции 01101000 от 3 переменных
1
Даны значения модуля шифрования N = 323 и открытого ключа e = 131. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 321.
213
Решить сравнение math с помощью цепных дробей.
112
Найти произвольный квадратичный невычет по модулю 283
1

Расшифровать текст 3-19.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.

РЮКЗАКЕ
Вычислить нелинейность блока замен 11 3 14 5 12 6 13 1 10 2 8 4 15 0 9 7 размерностью math бит
0
Даны значения модуля шифрования N = 2479 и открытого ключа e = 2251. Используя метод факторизации Ферма, найти значение закрытого ключа.
19
Решить систему сравнений: math
17
Найти наибольший квадратный корень из 316 по модулю 331.
216
Расшифровать сообщение 4-19.txt, зашифрованное шифром Виженера, Длина ключа равна 4, пробел является частью алфавита.

В ответ введите ключ.

.
КЕКС
Вычислить динамическое расстояние порядка (2,2) блока замен 11 3 14 5 12 6 13 1 10 2 8 4 15 0 9 7 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 59046883376179 (экспонента - 4044583) на множители. В ответе укажите секретный ключ.
31944145322807
Решить сравнение math с помощью индексов. (В качестве ответа введите наименьшее значение x.)
10
Найти наибольший квадратный корень из 336 по примарному модулю 625.
594
Расшифровать сообщение 5-19.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
БУЛКА
Найти корреляционную матрицу блока замен 11 3 14 5 12 6 13 1 10 2 8 4 15 0 9 7 размерностью math бит
(1) \begin{matrix} 0 & 0 & 0 & -1 & 0.25 & -0.5 & 0.25 & 0 & 0.25 & -0.25 & 0.25 & 0 & -0.25 & 0 & 0.25 & 0 & \end{matrix}
(2) \begin{matrix} 0 & 0 & 0 & -1 & 0.25 & -0.5 & 0.25 & 0 & 0.25 & -0.25 & 0.25 & 0 & -0.25 & 0 & -0.25 & 0 & \end{matrix}
(3) \begin{matrix} 0 & 0 & 0 & -1 & 0.25 & -0.5 & 0.25 & 0 & 0.25 & -0.25 & 0.25 & 0 & 0.25 & 0 & -0.25 & 0 & \end{matrix}
(4) \begin{matrix} 0 & 0 & 0 & -1 & 0.25 & -0.5 & 0.25 & 0 & 0.25 & -0.25 & -0.25 & 0 & -0.25 & 0 & -0.25 & 0 & \end{matrix}
Дан шифртекст 107, а также значения модуля шифрования N = 209 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
50
Найти остаток от деления math на 18.
2
Найти количество квадратных корней из 324 по непримарному составному модулю 7429.
8
Расшифровать сообщение на английском языке 6-19.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.
good
Провести операцию SubBytes алгоритма AES со значением байта 47.
A0
Два пользователя используют общий модуль N = 2419, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
2147
Вычислить значение math при a = 3825; b = 701; c = 32551.
25626
Зашифровать открытый текст "ЗАПЕЧАТАЙ_ПЕРЕД_ОТПРАВКОЙ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 31452. Величины сдвигов: math, math, math, math, math
ТИИЩЕГБМБЧУРИЖКХАТТУНБСЛЗ
Провести операцию MixColumns над приведенным ниже столбцом состояния
08
23
A8
98
4535D3B8
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
18
Проверьте подлинность ЭЦП (7, 7) для сообщения с известным значением хэш-свертки 9, зная открытый ключ проверки подписи (135, 82). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 2 по основанию 69 по модулю 110881.
54990
Зашифровать биграмму ОП с помощью матрицы math; вычисления проводить по модулю 33.
ЖН
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
0FCCE8C4
F20577DC
AC2B5174
B3918459
K:
5A280060
F4C1D30B
7034C32A
6008AD23
112BE2CDB64C311DCC8C6F8F0065D715
Сообщение 518 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,3,5,10,21,42,88}, m=171 и n=23. В ответе укажите исходное сообщение.
1111110
Проверить действительность подписей (195, 216), (9, 85) для сообщения с известным значением хэш-свертки 7 и открытым ключом проверки (245,637). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1111111100000111001000110.
(1) {1,0,1,0,0}
(2) {1,1,1,1,1}
(3) {0,0,1,1,0}
(4) {1,0,1,1,0}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст КРИВАЯ.

ЧСУРЮФ
Провести первый раунд зашифрования открытого текста BF55 E71E 8CD6 9001 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
2C287A52A1615586
Шифртекст (8137015367, 01101001111001011111) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=98899, q=101531. Найти открытый текст и введите его заглавными буквами.
СВЕТ
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=47, n2=41, x=9.

Чей компьютер он взломает быстрее?

(1) А
(2) Б
Зашифруйте открытый текст НИЩЕНСКИЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел для букв открытого текста k: 2, 2, 7, 11, 19, 4, 2, 15, 6, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(188, 93), (221, 613)}; {(188, 93), (446, 227)}; {(135, 82), (426, 89)}; {(179, 275), (102, 267)}; {(568, 355), (599, 696)}; {(16, 416), (151, 233)}; {(188, 93), (27, 120)}; {(745, 210), (27, 631)}; {(725, 195), (235, 732)}
(2) {(135, 82), (426, 89)}; {(188, 93), (221, 613)}; {(188, 93), (446, 227)}; {(179, 275), (102, 267)}; {(568, 355), (599, 696)}; {(16, 416), (151, 233)}; {(188, 93), (27, 120)}; {(745, 210), (27, 631)}; {(725, 195), (235, 732)}
(3) {(188, 93), (446, 227)}; {(188, 93), (221, 613)}; {(135, 82), (426, 89)}; {(179, 275), (102, 267)}; {(568, 355), (599, 696)}; {(16, 416), (151, 233)}; {(188, 93), (27, 120)}; {(745, 210), (27, 631)}; {(725, 195), (235, 732)}
(4) {(188, 93), (27, 120)}; {(188, 93), (446, 227)}; {(135, 82), (426, 89)}; {(179, 275), (102, 267)}; {(568, 355), (599, 696)}; {(16, 416), (151, 233)}; {(188, 93), (221, 613)}; {(745, 210), (27, 631)}; {(725, 195), (235, 732)}
Даны точки P(56, 419), Q(69, 510), R(79, 640) на кривой math. Найти координату X точки math.
425
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ТАЙМЕР
или
ЗВОНОК
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(725, 195), (538, 325)}; {(725, 195), (176, 413)};
{(425, 663), (689, 670)}; {(346, 242), (652, 315)};
{(283, 493), (463, 736)}; {(16, 416), (744, 133)};
{(179, 275), (542, 351)}; {(56, 419), (298, 225)};
{(286, 136), (719, 538)}; {(568, 355), (319, 518)};
{(16, 416), (704, 46)}
уверенность
Дана точка P(44, 366) на кривой math и натуральное число 113. Найти координату X точки math.
508
Вычислить порядок точки (11, 3) кривой math порядка 30.
30
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
351
Определить, является ли число 45095080578985454453 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Шифротекст АМО_ЛЕРУРСОС_ДВЯЛЗА_УПКАС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
МАЛО_РЕСУРСОВ_ДЛЯ_ЗАПУСКА
Вычислить нелинейность булевой функции 00100010 от 3 переменных
2
Дано: модуль шифрования N = 3403, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 855 на открытом ключе (N, e) по алгоритму RSA.
1448
Решить следующее сравнение math. (В качестве ответа введите наименьшее значение x.)
1
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 3869.
73
Расшифровать фразу О_ДАВВРСТЕТСИМЯ_ВУ_Х_РПАК, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
ВСТРЕТИМСЯ_У_ВХОДА_В_ПАРК
Вычислить динамическое расстояние порядка 1 булевой функции 00100010 от 3 переменных
2
Даны значения модуля шифрования N = 319 и открытого ключа e = 33. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 198.
165
Решить сравнение math с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)
6
Найти произвольный квадратичный невычет по модулю 293
1

Расшифровать текст 3-20.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.

ШОССЕ
Вычислить нелинейность блока замен 5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15 размерностью math бит
2
Даны значения модуля шифрования N = 5723 и открытого ключа e = 301. Используя метод факторизации Ферма, найти значение закрытого ключа.
37
Решить систему сравнений: math (В качестве ответа введите наименьшее значение x.)
4
Найти наименьший квадратный корень из 14 по модулю 337.
61
Расшифровать сообщение 4-20.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.
КРАН
Вычислить динамическое расстояние порядка (2,2) блока замен 5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 55925060669503 (экспонента - 4156793) на множители. В ответе укажите секретный ключ.
49812902038057
Решить сравнение math с помощью индексов. (В качестве ответа введите наименьшее значение x.)
17
Найти наименьший квадратный корень из 11 по примарному модулю 25.
6
Расшифровать сообщение 5-20.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
ВОДА
Найти корреляционную матрицу блока замен 5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15 размерностью math бит
(1) \begin{matrix} 0.25 & 0.5 & -0.25 & 0.25 & 0.25 & 0 & 0 & 0.25 & -0.25 & 0 & 0 & 0.25 & 0.25 & 0 & 0 & -0.25 & \end{matrix}
(2) \begin{matrix} 0.25 & 0.5 & -0.25 & 0.25 & 0.25 & 0 & 0 & 0.25 & -0.25 & 0 & 0 & 0.25 & 0.25 & 0 & 0 & 0.25 & \end{matrix}
(3) \begin{matrix} 0.25 & 0.5 & -0.25 & 0.25 & 0.25 & 0 & 0 & 0.25 & -0.25 & 0 & 0 & -0.25 & 0.25 & 0 & 0 & 0.25 & \end{matrix}
(4) \begin{matrix} 0.25 & 0.5 & -0.25 & -0.25 & 0.25 & 0 & 0 & 0.25 & -0.25 & 0 & 0 & 0.25 & 0.25 & 0 & 0 & 0.25 & \end{matrix}
Дан шифртекст 117, а также значения модуля шифрования N = 133 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
33
Найти остаток от деления math на 5.
3
Найти количество квадратных корней из 595 по непримарному составному модулю 2431.
4
Расшифровать сообщение на английском языке 6-20.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.
gong
Провести операцию SubBytes алгоритма AES со значением байта D0.
70
Два пользователя используют общий модуль N = 4183, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
3296
Вычислить значение math при a = 1611; b = 857; c = 47199.
20376
Зашифровать открытый текст "ПРИНИМАТЬ_ПО_ДВЕ_ТАБЛЕТКИ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 45213. Величины сдвигов: math, math, math, math, math
ОМХТНЭГЕПЧЕЖУТДБЕДИЧЛМКОЧ
Провести операцию MixColumns над приведенным ниже столбцом состояния
DA
7D
76
A5
FB1FBF2F
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
81
Проверьте подлинность ЭЦП (11, 4) для сообщения с известным значением хэш-свертки 2, зная открытый ключ проверки подписи (596, 433). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Найти дискретный логарифм числа 10 по основанию 14 по модулю 106921.
34276
Зашифровать биграмму БЫ с помощью матрицы math; вычисления проводить по модулю 33.
ЫЫ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
8EB0FC0B
C24A2619
EF883941
69F6553A
K:
820D6AB0
0A17D569
4B66D40B
B5DEE040
43151A44C095AA684C2255301A73955D
Сообщение 390 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,4,9,17,34,69,137}, m=277 и n=99. В ответе укажите исходное сообщение.
0011101
Проверить действительность подписей (3, 85), (195, 216) для сообщения с известным значением хэш-свертки 215 и открытым ключом проверки (104,30). Используется кривая math и генерирующая точку G = (318, 660) порядка n = 251.
(1) обе подписи действительны
(2) первая подпись действительна, вторая - недействительна
(3) первая подпись недействительна, вторая - действительна
(4) обе подписи недействительны
Используя порождающий полином для CRC math, построить контрольную сумму для сообщения 1111111111010001011001100.
(1) {1,0,1,0,0}
(2) {1,1,1,1,1}
(3) {0,0,1,1,0}
(4) {1,0,1,1,0}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЭЛЛИПС.

ЧЪБИКА
Провести первый раунд зашифрования открытого текста AC2B EECD DA96 989D шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
B93A130ABB916FB6
Шифртекст (438845908, 10101000101000000100) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=93131, q=90247. Найти открытый текст и введите его заглавными буквами.
КАША
С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен math над полем math.
(1) да
(2) нет

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=43, n2=47, x=16.

Чей компьютер он взломает быстрее?

(1) Б
(2) А
Зашифруйте открытый текст НИКЕЛЕВЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=,(568, 355) значения случайных чисел для букв открытого текста k: 9, 9, 2, 3, 8, 19, 6, 18, 9, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(489, 468), (599, 696)}; {(489, 468), (61, 622)}; {(188, 93), (13, 134)}; {(56, 419), (447, 0)}; {(346, 242), (197, 145)}; {(568, 355), (554, 330)}; {(725, 195), (705, 687)}; {(618, 206), (295, 219)}; {(489, 468), (407, 82)}
(2) {(188, 93), (13, 134)}; {(489, 468), (599, 696)}; {(489, 468), (61, 622)}; {(56, 419), (447, 0)}; {(346, 242), (197, 145)}; {(568, 355), (554, 330)}; {(725, 195), (705, 687)}; {(618, 206), (295, 219)}; {(489, 468), (407, 82)}
(3) {(568, 355), (554, 330)}; {(489, 468), (61, 622)}; {(188, 93), (13, 134)}; {(56, 419), (447, 0)}; {(346, 242), (197, 145)}; {(489, 468), (599, 696)}; {(725, 195), (705, 687)}; {(618, 206), (295, 219)}; {(489, 468), (407, 82)}
(4) {(489, 468), (61, 622)}; {(489, 468), (599, 696)}; {(188, 93), (13, 134)}; {(56, 419), (447, 0)}; {(346, 242), (197, 145)}; {(568, 355), (554, 330)}; {(725, 195), (705, 687)}; {(618, 206), (295, 219)}; {(489, 468), (407, 82)}
Даны точки P(58, 612), Q(67, 84), R(83, 373) на кривой math. Найти координату Y точки math.
481
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ВЕЧЕРОК
или
ШАШЛЫКИ
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(725, 195), (329, 304)}; {(440, 539), (59, 386)};
{(618, 206), (543, 357)}; {(188, 93), (520, 749)};
{(489, 468), (585, 211)}; {(179, 275), (707, 556)};
{(596, 433), (419, 38)}; {(377, 456), (643, 94)};
{(188, 93), (385, 749)}; {(725, 195), (150, 355)};
{(725, 195), (197, 606)}
укрупненный
Дана точка P(73, 72) на кривой math и натуральное число 103. Найти координату Y точки math.
679
Вычислить порядок точки (20, 8) кривой math порядка 40.
20
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
88
Определить, является ли число 27542476619900900873 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Вычислить нелинейность булевой функции 00100011 от 3 переменных
1
Дано: модуль шифрования N = 3071, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 1058 на открытом ключе (N, e) по алгоритму RSA.
1720
Решить следующее сравнение math.
35
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 3977.
97
Вычислить динамическое расстояние порядка 1 булевой функции 00100011 от 3 переменных
1
Даны значения модуля шифрования N = 143 и открытого ключа e = 37. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 100.
100
Решить сравнение math с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)
28

Расшифровать текст 3-21.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите первое слово заглавными буквами.

АГА
Вычислить нелинейность блока замен 15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11 размерностью math бит
2
Даны значения модуля шифрования N = 5917 и открытого ключа e = 1571. Используя метод факторизации Ферма, найти значение закрытого ключа.
11
Решить систему сравнений: math
773
Вычислить динамическое расстояние порядка (2,2) блока замен 15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 54296750879837 (экспонента - 4282063) на множители. В ответе укажите секретный ключ.
23508048644047
Решить сравнение math с помощью индексов. (В качестве ответа введите наименьшее значение x.)
16
Найти корреляционную матрицу блока замен 15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11 размерностью math бит
(1) \begin{matrix} 0 & 0 & -0.25 & 0 & 0.25 & 0 & 0 & -0.25 & 0.25 & -0.25 & -0.5 & 0.25 & 0 & 0.25 & -0.25 & 0 & \end{matrix}
(2) \begin{matrix} 0 & 0 & -0.25 & 0 & 0.25 & 0 & 0 & -0.25 & 0.25 & -0.25 & -0.5 & 0.25 & 0 & 0.25 & 0.25 & 0 & \end{matrix}
(3) \begin{matrix} 0 & 0 & -0.25 & 0 & 0.25 & 0 & 0 & -0.25 & 0.25 & -0.25 & -0.5 & 0.25 & 0 & -0.25 & 0.25 & 0 & \end{matrix}
(4) \begin{matrix} 0 & 0 & -0.25 & 0 & 0.25 & 0 & 0 & -0.25 & 0.25 & -0.25 & -0.5 & -0.25 & 0 & 0.25 & 0.25 & 0 & \end{matrix}
Дан шифртекст 152, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
135
Найти остаток от деления math на 10.
8
Расшифровать сообщение на английском языке 6-21.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.
honor
Провести операцию SubBytes алгоритма AES со значением байта 35.
96
Два пользователя используют общий модуль N = 4307, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
3374
Вычислить значение math при a = 5124; b = 129; c = 59466.
53982
Зашифровать открытый текст "УЧЕНИЕ_СВЕТ_НЕУЧЕНИЕ_ТЬМА". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 32154. Величины сдвигов: math, math, math, math, math
ЗЩФНРУБЖКЕПБУШИПЗШКЛЮФАЕП
Провести операцию MixColumns над приведенным ниже столбцом состояния
F6
CC
19
E9
48B7281D
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
104
Проверьте подлинность ЭЦП (7, 5) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (596, 318). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Даны точки P(62, 379), Q(53, 474), R(110, 622) на кривой math. Найти координату X точки math.
397
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПРОБИРКА
или
МЕНЗУРКА
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (93, 484)}; {(489, 468), (531, 397)};
{(188, 93), (654, 102)}; {(489, 468), (218, 150)};
{(16, 416), (530, 729)}; {(425, 663), (295, 219)};
{(725, 195), (742, 299)}; {(188, 93), (367, 360)};
{(188, 93), (235, 732)}; {(618, 206), (251, 245)};
{(425, 663), (688, 10)}
феерический
Дана точка P(85, 716) на кривой math и натуральное число 159. Найти координату X точки math.
151
Зашифровать биграмму ДА с помощью матрицы math; вычисления проводить по модулю 33.
ЪВ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
0D51D0C4
D4870E91
0C85A230
5F51E046
K:
3EA36085
E55AFF93
CA4A6BFE
03736213
D24E3A7E2A03DD05B41C3C5F41E73D2B
Сообщение 945 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,4,7,14,29,57,116}, m=233 и n=64. В ответе укажите исходное сообщение.
1110111

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст РАЗДЕЛ.

ДЩУЯГО
Провести первый раунд зашифрования открытого текста CBD9 93EC CB0F F839 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
53CCBE07000E14ED
Зашифруйте открытый текст НИЗМЕННЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел для букв открытого текста k: 12, 5, 7, 17, 18, 2, 12, 10, 11, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(286, 136), (612, 329)}; {(425, 663), (526, 412)}; {(135, 82), (27, 120)}; {(745, 210), (707, 195)}; {(618, 206), (281, 518)}; {(188, 93), (390, 603)}; {(286, 136), (612, 329)}; {(377, 456), (160, 609)}; {(179, 275), (530, 22)}
(2) {(135, 82), (27, 120)}; {(286, 136), (612, 329)}; {(425, 663), (526, 412)}; {(745, 210), (707, 195)}; {(618, 206), (281, 518)}; {(188, 93), (390, 603)}; {(286, 136), (612, 329)}; {(377, 456), (160, 609)}; {(179, 275), (530, 22)}
(3) {(425, 663), (526, 412)}; {(286, 136), (612, 329)}; {(135, 82), (27, 120)}; {(745, 210), (707, 195)}; {(618, 206), (281, 518)}; {(188, 93), (390, 603)}; {(286, 136), (612, 329)}; {(377, 456), (160, 609)}; {(179, 275), (530, 22)}
(4) {(188, 93), (390, 603)}; {(425, 663), (526, 412)}; {(135, 82), (27, 120)}; {(745, 210), (707, 195)}; {(618, 206), (281, 518)}; {(286, 136), (612, 329)}; {(286, 136), (612, 329)}; {(377, 456), (160, 609)}; {(179, 275), (530, 22)}
Решить в целых числах уравнение math. (В качестве ответа введите значение x.)
88
Определить, является ли число 66405897020462343733 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Вычислить нелинейность булевой функции 00000001 от 3 переменных
1
Дано: модуль шифрования N = 4891, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 4654 на открытом ключе (N, e) по алгоритму RSA.
3143
Решить следующее сравнение math.
14
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 4189.
71
Вычислить динамическое расстояние порядка 1 булевой функции 00000001 от 3 переменных
1
Даны значения модуля шифрования N = 143 и открытого ключа e = 113. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 124.
141
Решить сравнение math с помощью цепных дробей.
8

Расшифровать текст 3-22.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

МЕСТЕ
Вычислить нелинейность блока замен 14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6 размерностью math бит
0
Даны значения модуля шифрования N = 3901 и открытого ключа e = 2375. Используя метод факторизации Ферма, найти значение закрытого ключа.
27
Решить систему сравнений: math
293
Вычислить динамическое расстояние порядка (2,2) блока замен 14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6 размерностью math бит
2
Применением цепных дробей найти секретный ключ d и разложение модуля 50824793010569 (экспонента - 4440901) на множители. В ответе укажите секретный ключ.
13960725484021
Решить сравнение math с помощью индексов.
44
Найти корреляционную матрицу блока замен 14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6 размерностью math бит
(1) \begin{matrix} 0.25 & 0.5 & -0.25 & -0.25 & 0.25 & -0.25 & 0 & 0 & -0.25 & -0.25 & -0.5 & 0.25 & 0.25 & 0 & 0.25 & 0.25 & \end{matrix}
(2) \begin{matrix} 0.25 & 0.5 & -0.25 & -0.25 & 0.25 & -0.25 & 0 & 0 & -0.25 & -0.25 & -0.5 & 0.25 & 0.25 & 0 & 0.25 & -0.25 & \end{matrix}
(3) \begin{matrix} 0.25 & 0.5 & -0.25 & -0.25 & 0.25 & -0.25 & 0 & 0 & -0.25 & -0.25 & -0.5 & 0.25 & 0.25 & 0 & -0.25 & -0.25 & \end{matrix}
(4) \begin{matrix} 0.25 & 0.5 & -0.25 & 0.25 & 0.25 & -0.25 & 0 & 0 & -0.25 & -0.25 & -0.5 & 0.25 & 0.25 & 0 & 0.25 & -0.25 & \end{matrix}
Дан шифртекст 117, а также значения модуля шифрования N = 143 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
13
Найти остаток от деления math на 22.
2
Расшифровать сообщение на английском языке 6-22.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.
demo
Провести операцию SubBytes алгоритма AES со значением байта D9.
35
Два пользователя используют общий модуль N = 2701, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
373
Вычислить значение math при a = 8727; b = 948; c = 46329.
26619
Зашифровать открытый текст "КУРЕНИЕ_ВЛЕЧЕТ_РАК_ЛЕГКИХ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 42135. Величины сдвигов: math, math, math, math, math
ЙЦНСПЖИЛАНЦЪИЖБГГУЛНМЖИЛЧ
Провести операцию MixColumns над приведенным ниже столбцом состояния
EA
67
01
71
16561CA1
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
50
Проверьте подлинность ЭЦП (7, 4) для сообщения с известным значением хэш-свертки 5, зная открытый ключ проверки подписи (596, 318). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Даны точки P(53, 277), Q(66, 552), R(99, 456) на кривой math. Найти координату Y точки math.
241
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПРОСТУДА
или
СКВОЗНЯК
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(179, 275), (326, 675)}; {(725, 195), (83, 378)};
{(440, 539), (340, 78)}; {(425, 663), (67, 84)};
{(425, 663), (620, 71)}; {(72, 254), (251, 245)};
{(568, 355), (75, 318)}; {(725, 195), (228, 271)};
{(188, 93), (734, 170)}; {(188, 93), (704, 705)};
{(286, 136), (235, 732)}
целлюлозный
Дана точка P(66, 199) на кривой math и натуральное число 103. Найти координату Y точки math.
552
Зашифровать биграмму ЛИ с помощью матрицы math; вычисления проводить по модулю 33.
СГ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
3E37FDFA
A418FDA5
E785F2B7
AF4605E4
K:
DD4068D1
B886D438
F8CA3147
71238D79
AE5AC5EACE6AAB4577105DE2CB202675
Сообщение 812 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {5,6,12,24,48,98,195}, m=389 и n=111. В ответе укажите исходное сообщение.
1000110

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст пробел.

ЩЬИЪКЩ
Провести первый раунд зашифрования открытого текста D14E C9C9 F441 8039 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
8235085763722494
Зашифруйте открытый текст НЕЭТИЧНЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел для букв открытого текста k: 14, 18, 11, 11, 6, 6, 17, 2, 5, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(596, 433), (66, 552)}; {(618, 206), (90, 730)}; {(179, 275), (590, 376)}; {(179, 275), (687, 91)}; {(725, 195), (535, 374)}; {(725, 195), (203, 324)}; {(440, 539), (344, 400)}; {(188, 93), (461, 747)}; {(425, 663), (269, 564)}
(2) {(179, 275), (590, 376)}; {(596, 433), (66, 552)}; {(618, 206), (90, 730)}; {(179, 275), (687, 91)}; {(725, 195), (535, 374)}; {(725, 195), (203, 324)}; {(440, 539), (344, 400)}; {(188, 93), (461, 747)}; {(425, 663), (269, 564)}
(3) {(618, 206), (90, 730)}; {(596, 433), (66, 552)}; {(179, 275), (590, 376)}; {(179, 275), (687, 91)}; {(725, 195), (535, 374)}; {(725, 195), (203, 324)}; {(440, 539), (344, 400)}; {(188, 93), (461, 747)}; {(425, 663), (269, 564)}
(4) {(725, 195), (203, 324)}; {(618, 206), (90, 730)}; {(179, 275), (590, 376)}; {(179, 275), (687, 91)}; {(725, 195), (535, 374)}; {(596, 433), (66, 552)}; {(440, 539), (344, 400)}; {(188, 93), (461, 747)}; {(425, 663), (269, 564)}
Решить следующее сравнение math.
103
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 4331.
71
Вычислить динамическое расстояние порядка 1 булевой функции 00101000 от 3 переменных
0
Даны значения модуля шифрования N = 299 и открытого ключа e = 139. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 87.
269
Решить сравнение math с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)
6

Расшифровать текст 3-23.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.

УСПЕЛИ
Вычислить нелинейность блока замен 12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3 размерностью math бит
2
Даны значения модуля шифрования N = 3397 и открытого ключа e = 113. Используя метод факторизации Ферма, найти значение закрытого ключа.
29
Решить систему сравнений: math
59
Вычислить динамическое расстояние порядка (2,2) блока замен 12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 48992988576733 (экспонента - 4545733) на множители. В ответе укажите секретный ключ.
25037979834125
Решить сравнение math с помощью индексов.
30
Найти корреляционную матрицу блока замен 12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3 размерностью math бит
(1) \begin{matrix} 0.5 & 0 & 0 & 0 & 0.25 & 0.25 & -0.5 & -0.25 & 0 & -0.25 & 0 & -0.25 & -0.25 & 0.5 & 0.25 & 0 & \end{matrix}
(2) \begin{matrix} 0.5 & 0 & 0 & 0 & 0.25 & 0.25 & -0.5 & -0.25 & 0 & -0.25 & 0 & -0.25 & -0.25 & 0.5 & -0.25 & 0 & \end{matrix}
(3) \begin{matrix} 0.5 & 0 & 0 & 0 & 0.25 & 0.25 & -0.5 & -0.25 & 0 & -0.25 & 0 & 0.25 & -0.25 & 0.5 & -0.25 & 0 & \end{matrix}
(4) \begin{matrix} 0.5 & 0 & 0 & 0 & 0.25 & 0.25 & -0.5 & -0.25 & 0 & -0.25 & 0 & -0.25 & -0.25 & -0.5 & -0.25 & 0 & \end{matrix}
Дан шифртекст 185, а также значения модуля шифрования N = 247 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
211
Найти остаток от деления math на 7.
5
Расшифровать сообщение на английском языке 6-23.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.
rom
Провести операцию SubBytes алгоритма AES со значением байта 61.
EF
Два пользователя используют общий модуль N = 3431, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
3374
Вычислить значение math при a = 8484; b = 621; c = 25106.
3032
Зашифровать открытый текст "ВВЕДЁН_КОММЕНДАНТСКИЙ_ЧАС". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 43152. Величины сдвигов: math, math, math, math, math
ЖКДБГРПППАЖТОГЖМЦПЛУВЬЛФА
Провести операцию MixColumns над приведенным ниже столбцом состояния
93
8A
C3
43
38814161
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
63
Проверьте подлинность ЭЦП (5, 11) для сообщения с известным значением хэш-свертки 12, зная открытый ключ проверки подписи (135, 669). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Определить, является ли число 36413321723440003717 простым с вероятностью не меньше 0,999.
(1) да
(2) нет
Вычислить нелинейность булевой функции 00101000 от 3 переменных
2
Дано: модуль шифрования N = 4559, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 946 на открытом ключе (N, e) по алгоритму RSA.
2610
Даны точки P(67, 667), Q(53, 474), R(105, 382) на кривой math. Найти координату X точки math.
496
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ТОВАР
или
РЫНОК
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(618, 206), (294, 595)}; {(188, 93), (13, 617)};
{(188, 93), (206, 106)}; {(188, 93), (67, 667)};
{(56, 419), (350, 184)}; {(440, 539), (275, 456)};
{(745, 210), (301, 17)}; {(346, 242), (588, 707)};
{(188, 93), (256, 121)}; {(425, 663), (209, 82)};
{(16, 416), (687, 660)}
хрестоматия
Дана точка P(44, 385) на кривой math и натуральное число 113. Найти координату X точки math.
508
Зашифровать биграмму НО с помощью матрицы math; вычисления проводить по модулю 33.
ЛЫ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
9BFB312F
E27E3524
C76E75E0
E3981C61
K:
49804735
4BB87FAE
B210D18A
AEF87E1C
1D3AABA253AF64341E3E9E36EAB76F6F
Сообщение 302 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,6,12,25,49,100}, m=199 и n=78. В ответе укажите исходное сообщение.
1110010

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ДЕНЬГИ.

ЪЮМРГЖ
Провести первый раунд зашифрования открытого текста CF85 F7CE F928 C262 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
A19FA683604E1465
Зашифруйте открытый текст МЫСЛЕННЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(346, 242), значения случайных чисел для букв открытого текста k: 6, 17, 18, 11, 18, 2, 4, 2, 12, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(725, 195), (4, 567)}; {(440, 539), (727, 65)}; {(618, 206), (13, 134)}; {(179, 275), (79, 640)}; {(618, 206), (147, 361)}; {(188, 93), (288, 639)}; {(16, 416), (362, 446)}; {(188, 93), (267, 81)}; {(286, 136), (395, 414)}
(2) {(440, 539), (727, 65)}; {(725, 195), (4, 567)}; {(618, 206), (13, 134)}; {(179, 275), (79, 640)}; {(618, 206), (147, 361)}; {(188, 93), (288, 639)}; {(16, 416), (362, 446)}; {(188, 93), (267, 81)}; {(286, 136), (395, 414)}
(3) {(618, 206), (13, 134)}; {(725, 195), (4, 567)}; {(440, 539), (727, 65)}; {(179, 275), (79, 640)}; {(618, 206), (147, 361)}; {(188, 93), (288, 639)}; {(16, 416), (362, 446)}; {(188, 93), (267, 81)}; {(286, 136), (395, 414)}
(4) {(16, 416), (362, 446)}; {(440, 539), (727, 65)}; {(618, 206), (13, 134)}; {(179, 275), (79, 640)}; {(618, 206), (147, 361)}; {(188, 93), (288, 639)}; {(725, 195), (4, 567)}; {(188, 93), (267, 81)}; {(286, 136), (395, 414)}
Решить следующее сравнение math.
11
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 4399.
83
Вычислить динамическое расстояние порядка 1 булевой функции 00011010 от 3 переменных
1
Даны значения модуля шифрования N = 221 и открытого ключа e = 35. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 172.
178
Решить сравнение math с помощью цепных дробей.
32

Расшифровать текст 3-24.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

КАЛЕНДАРЮ
Вычислить нелинейность блока замен 12 2 8 3 9 1 11 15 14 6 4 5 13 0 10 7 размерностью math бит
2
Даны значения модуля шифрования N = 3713 и открытого ключа e = 2455. Используя метод факторизации Ферма, найти значение закрытого ключа.
19
Решить систему сравнений: math
335
Вычислить динамическое расстояние порядка (2,2) блока замен 12 2 8 3 9 1 11 15 14 6 4 5 13 0 10 7 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 47050437355283 (экспонента - 4674517) на множители. В ответе укажите секретный ключ.
21737407907965
Решить сравнение math с помощью индексов. (В качестве ответа введите наименьшее значение x.)
5
Найти корреляционную матрицу блока замен 12 2 8 3 9 1 11 15 14 6 4 5 13 0 10 7 размерностью math бит
(1) \begin{matrix} 0.25 & 0.25 & 0 & -0.75 & 0.25 & 0.25 & 0 & 0 & 0.5 & 0 & -0.25 & 0.25 & -0.25 & 0 & 0.5 & 0.25 & \end{matrix}
(2) \begin{matrix} 0.25 & 0.25 & 0 & -0.75 & 0.25 & 0.25 & 0 & 0 & 0.5 & 0 & -0.25 & 0.25 & -0.25 & 0 & 0.5 & -0.25 & \end{matrix}
(3) \begin{matrix} 0.25 & 0.25 & 0 & -0.75 & 0.25 & 0.25 & 0 & 0 & 0.5 & 0 & -0.25 & 0.25 & 0.25 & 0 & 0.5 & -0.25 & \end{matrix}
(4) \begin{matrix} 0.25 & 0.25 & 0 & 0.75 & 0.25 & 0.25 & 0 & 0 & 0.5 & 0 & -0.25 & 0.25 & -0.25 & 0 & 0.5 & -0.25 & \end{matrix}
Дан шифртекст 96, а также значения модуля шифрования N = 143 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
138
Найти остаток от деления math на 35.
29
Расшифровать сообщение на английском языке 6-24.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.
dig
Провести операцию SubBytes алгоритма AES со значением байта EF.
DF
Два пользователя используют общий модуль N = 7081, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
563
Вычислить значение math при a = 2473; b = 382; c = 59825.
58729
Зашифровать открытый текст "КОНВЕРТ_С_КЛЮЧОМ_В_ЯЧЕЙКЕ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 24315. Величины сдвигов: math, math, math, math, math
СГРОЗХТВФБОШАОРВАЕРАИЛМЫЗ
Провести операцию MixColumns над приведенным ниже столбцом состояния
B2
5D
F7
81
EE8B827E
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
49
Проверьте подлинность ЭЦП (3, 2) для сообщения с известным значением хэш-свертки 12, зная открытый ключ проверки подписи (562, 89). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Определить, является ли число 59713968361666935769 простым с вероятностью не меньше 0,999.
(1) нет
(2) да
Вычислить нелинейность булевой функции 00011010 от 3 переменных
1
Дано: модуль шифрования N = 5561, открытый ключ e = 19. Найти значение шифртекста, полученного при зашифровании открытого текста 2718 на открытом ключе (N, e) по алгоритму RSA.
2249
Даны точки P(69, 241), Q(66, 552), R(69, 510) на кривой math. Найти координату Y точки math.
77
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ГОРШОК
или
ЦВЕТОК
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(188, 93), (295, 219)}; {(618, 206), (646, 706)};
{(440, 539), (573, 583)}; {(16, 416), (694, 581)};
{(179, 275), (585, 540)}; {(377, 456), (701, 570)};
{(618, 206), (67, 667)}; {(286, 136), (36, 664)};
{(72, 254), (727, 65)}; {(568, 355), (438, 40)}
черномазый
Дана точка P(45, 720) на кривой math и натуральное число 111. Найти координату Y точки math.
31
Зашифровать биграмму КУ с помощью матрицы math; вычисления проводить по модулю 33.
ЮЫ
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
C4D0C85A
1F8A0F20
A334BA50
755A0D68
K:
DA39E36D
D6C833EF
8A5166CF
95E657F8
D19BBD490CE4871C18A8DBF20152A3E4
Сообщение 855 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,5,11,21,43,85,170}, m=340 и n=101. В ответе укажите исходное сообщение.
0111111

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст КРИКЕТ.

ЭЦЁМЫР
Провести первый раунд зашифрования открытого текста FAAA A9D9 D006 8DC3 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
99B3F954A91BCFEA
Зашифруйте открытый текст МУШТРОВКА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(618, 206), значения случайных чисел для букв открытого текста k: 5, 19, 8, 2, 5, 8, 15, 19, 6, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(425, 663), (636, 4)}; {(568, 355), (660, 275)}; {(346, 242), (229, 151)}; {(188, 93), (606, 147)}; {(425, 663), (652, 315)}; {(346, 242), (414, 563)}; {(745, 210), (340, 78)}; {(568, 355), (422, 589)}; {(725, 195), (422, 589)}
(2) {(346, 242), (229, 151)}; {(425, 663), (636, 4)}; {(568, 355), (660, 275)}; {(188, 93), (606, 147)}; {(425, 663), (652, 315)}; {(346, 242), (414, 563)}; {(745, 210), (340, 78)}; {(568, 355), (422, 589)}; {(725, 195), (422, 589)}
(3) {(568, 355), (660, 275)}; {(425, 663), (636, 4)}; {(346, 242), (229, 151)}; {(188, 93), (606, 147)}; {(425, 663), (652, 315)}; {(346, 242), (414, 563)}; {(745, 210), (340, 78)}; {(568, 355), (422, 589)}; {(725, 195), (422, 589)}
(4) {(346, 242), (414, 563)}; {(568, 355), (660, 275)}; {(346, 242), (229, 151)}; {(188, 93), (606, 147)}; {(425, 663), (652, 315)}; {(425, 663), (636, 4)}; {(745, 210), (340, 78)}; {(568, 355), (422, 589)}; {(725, 195), (422, 589)}
Решить следующее сравнение math.
27
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 4559.
97
Вычислить динамическое расстояние порядка 1 булевой функции 00001001 от 3 переменных
0
Даны значения модуля шифрования N = 391 и открытого ключа e = 145. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 173.
377
Найти остаток от деления math на 100.
64
Провести операцию SubBytes алгоритма AES со значением байта D0.
70
Два пользователя используют общий модуль N = 2773, но разные взаимно простые экспоненты math и math. Пользователи получили шифртексты math и math, которые были получены в результате зашифрования на экспонентах math и math соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
476
Вычислить значение math при a = 6627; b = 313; c = 66999.
12870
Зашифровать открытый текст "МАТЕМАТИКА_ГИМНАСТИКА_УМА". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 35214. Величины сдвигов: math, math, math, math, math
УНГОКЙБХВПЙОЖБСУЛФВНФБВВС
Провести операцию MixColumns над приведенным ниже столбцом состояния
2A
59
F4
C3
885CDE4E
Три пользователя имеют модули math, math, math. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов math, math, math. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
39
Проверьте подлинность ЭЦП (7, 10) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (562, 662). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Определить, является ли число 99599500573849980909 простым с вероятностью не меньше 0,999.
(1) нет
(2) да
Вычислить нелинейность булевой функции 00001001 от 3 переменных
2
Дано: модуль шифрования N = 8051, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 6206 на открытом ключе (N, e) по алгоритму RSA.
1638
Даны точки P(69, 510), Q(53, 277), R(105, 369) на кривой math. Найти координату X точки math.
34
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ЧАЙНИК
или
МАСТЕР
- устойчивее к действию этой программы?
(1) Первый пароль надежнее
(2) Второй пароль надежнее
(3) Пароли одинаково ненадежные
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(725, 195), (9, 150)}; {(745, 210), (138, 453)};
{(56, 419), (36, 87)}; {(283, 493), (39, 580)};
{(377, 456), (515, 684)}; {(346, 242), (458, 261)};
{(283, 493), (105, 369)}; {(568, 355), (326, 675)};
{(425, 663), (529, 358)}; {(283, 493), (668, 409)}
шишковатый
Дана точка P(39, 171) на кривой math и натуральное число 107. Найти координату X точки math.
704

Расшифровать текст 3-25.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

ГОЛОСА
Вычислить нелинейность блока замен 15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12 размерностью math бит
2
Даны значения модуля шифрования N = 4183 и открытого ключа e = 2099. Используя метод факторизации Ферма, найти значение закрытого ключа.
27
Зашифровать биграмму РО с помощью матрицы math; вычисления проводить по модулю 33.
ЖН
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
FAAC3C34
8DAA7077
B01534D9
7E55B2B6
K:
6DCDB234
24496281
499BF3F4
4B29EDE5
8EC5D16B5AE720389D4C21207A257241
Сообщение 249 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,7,11,23,47,92}, m=185 и n=29. В ответе укажите исходное сообщение.
1011010

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ТАЙМЕР.

ДПОНВЫ
Провести первый раунд зашифрования открытого текста B05F A79E CEF6 AA22 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
7177BC00963644CB
Вычислить динамическое расстояние порядка (2,2) блока замен 15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12 размерностью math бит
4
Применением цепных дробей найти секретный ключ d и разложение модуля 42982346145803 (экспонента - 4777621) на множители. В ответе укажите секретный ключ.
25340086351021
Найти корреляционную матрицу блока замен 15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12 размерностью math бит
(1) \begin{matrix} 0 & 0 & 0.25 & 0 & -0.25 & 0.25 & 0.25 & -0.25 & -0.5 & 0 & 0 & 0.25 & 0.25 & 0 & 0 & -0.25 & \end{matrix}
(2) \begin{matrix} 0 & 0 & 0.25 & 0 & -0.25 & 0.25 & 0.25 & -0.25 & -0.5 & 0 & 0 & 0.25 & 0.25 & 0 & 0 & 0.25 & \end{matrix}
(3) \begin{matrix} 0 & 0 & 0.25 & 0 & 0.25 & 0.25 & 0.25 & -0.25 & -0.5 & 0 & 0 & 0.25 & 0.25 & 0 & 0 & 0.25 & \end{matrix}
(4) \begin{matrix} 0 & 0 & 0.25 & 0 & -0.25 & 0.25 & 0.25 & -0.25 & -0.5 & 0 & 0 & -0.25 & 0.25 & 0 & 0 & 0.25 & \end{matrix}
Дан шифртекст 163, а также значения модуля шифрования N = 187 и открытого ключа e = 3. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
37
Зашифруйте открытый текст ЛАТЕНТНЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел для букв открытого текста k: 9, 10, 13, 2, 2, 12, 12, 5, 7, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(489, 468), (517, 573)}; {(377, 456), (151, 233)}; {(283, 493), (629, 403)}; {(188, 93), (682, 179)}; {(188, 93), (165, 382)}; {(286, 136), (75, 433)}; {(286, 136), (417, 614)}; {(425, 663), (275, 456)}; {(135, 82), (729, 578)}
(2) {(377, 456), (151, 233)}; {(489, 468), (517, 573)}; {(283, 493), (629, 403)}; {(188, 93), (682, 179)}; {(188, 93), (165, 382)}; {(286, 136), (75, 433)}; {(286, 136), (417, 614)}; {(425, 663), (275, 456)}; {(135, 82), (729, 578)}
(3) {(188, 93), (165, 382)}; {(377, 456), (151, 233)}; {(283, 493), (629, 403)}; {(188, 93), (682, 179)}; {(286, 136), (75, 433)}; {(489, 468), (517, 573)}; {(286, 136), (417, 614)}; {(425, 663), (275, 456)}; {(135, 82), (729, 578)}
(4) {(283, 493), (629, 403)}; {(489, 468), (517, 573)}; {(377, 456), (151, 233)}; {(188, 93), (682, 179)}; {(188, 93), (165, 382)}; {(286, 136), (75, 433)}; {(286, 136), (417, 614)}; {(425, 663), (275, 456)}; {(135, 82), (729, 578)}
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 4661.
79
Вычислить динамическое расстояние порядка 1 булевой функции 01001001 от 3 переменных
1
Даны точки P(72, 497), Q(62, 372), R(69, 241) на кривой math. Найти координату Y точки math.
139
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (150, 355)}; {(188, 93), (394, 20)};
{(725, 195), (13, 134)}; {(377, 456), (209, 669)};
{(56, 419), (514, 662)}; {(56, 419), (243, 87)};
{(618, 206), (719, 538)}; {(618, 206), (159, 13)};
{(618, 206), (326, 76)}; {(188, 93), (557, 28)}
экскаватор
Дана точка P(34, 677) на кривой math и натуральное число 106. Найти координату Y точки math.
285
Вычислить нелинейность булевой функции 01001001 от 3 переменных
1
Вычислить нелинейность блока замен 8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13 размерностью math бит
2
Вычислить динамическое расстояние порядка (2,2) блока замен 8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13 размерностью math бит
2
Найти корреляционную матрицу блока замен 8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13 размерностью math бит
(1) \begin{matrix} 0.5 & 0.25 & 0.25 & 0.25 & 0 & 0.5 & 0.25 & 0 & -0.25 & -0.25 & 0 & 0 & 0.25 & -0.25 & 0.25 & 0 & \end{matrix}
(2) \begin{matrix} 0.5 & 0.25 & 0.25 & 0.25 & 0 & 0.5 & 0.25 & 0 & -0.25 & -0.25 & 0 & 0 & 0.25 & -0.25 & -0.25 & 0 & \end{matrix}
(3) \begin{matrix} 0.5 & 0.25 & 0.25 & 0.25 & 0 & 0.5 & 0.25 & 0 & -0.25 & -0.25 & 0 & 0 & 0.25 & 0.25 & -0.25 & 0 & \end{matrix}
(4) \begin{matrix} 0.5 & 0.25 & 0.25 & 0.25 & 0 & 0.5 & 0.25 & 0 & -0.25 & 0.25 & 0 & 0 & 0.25 & -0.25 & -0.25 & 0 & \end{matrix}
Провести операцию SubBytes алгоритма AES со значением байта 1E.
72
Провести операцию MixColumns над приведенным ниже столбцом состояния
1E
1A
A9
FE
45345476
Проверьте подлинность ЭЦП (7, 8) для сообщения с известным значением хэш-свертки 12, зная открытый ключ проверки подписи (135, 82). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
4BC27CFF
55B6A74C
2577DF9A
0C437B1C
K:
8A67665D
A8301BAC
C7C55DAC
CA8B9DC4
276D036078486A4BAED723B5A6632DCF
Сообщение 762 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,6,11,21,43,85,171}, m=343 и n=43. В ответе укажите исходное сообщение.
1100011
Провести первый раунд зашифрования открытого текста BDD3 AE17 C12A F70A шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
3167EE1515D9E020
Зашифруйте открытый текст КУПАЛЬЩИК с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 17, 17, 9, 12, 17, 7, 15, 7, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(440, 539), (705, 64)}; {(440, 539), (350, 567)}; {(489, 468), (273, 270)}; {(286, 136), (243, 664)}; {(440, 539), (229, 151)}; {(135, 82), (99, 456)}; {(745, 210), (668, 409)}; {(135, 82), (394, 731)}; {(72, 254), (611, 579)}
(2) {(489, 468), (273, 270)}; {(440, 539), (705, 64)}; {(440, 539), (350, 567)}; {(286, 136), (243, 664)}; {(440, 539), (229, 151)}; {(135, 82), (99, 456)}; {(745, 210), (668, 409)}; {(135, 82), (394, 731)}; {(72, 254), (611, 579)}
(3) {(440, 539), (350, 567)}; {(440, 539), (705, 64)}; {(489, 468), (273, 270)}; {(286, 136), (243, 664)}; {(440, 539), (229, 151)}; {(135, 82), (99, 456)}; {(745, 210), (668, 409)}; {(135, 82), (394, 731)}; {(72, 254), (611, 579)}
(4) {(440, 539), (229, 151)}; {(440, 539), (350, 567)}; {(489, 468), (273, 270)}; {(286, 136), (243, 664)}; {(135, 82), (99, 456)}; {(440, 539), (705, 64)}; {(745, 210), (668, 409)}; {(135, 82), (394, 731)}; {(72, 254), (611, 579)}
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 4819.
79
Вычислить динамическое расстояние порядка 1 булевой функции 00110010 от 3 переменных
1
Даны точки P(61, 129), Q(59, 365), R(105, 369) на кривой math. Найти координату X точки math.
188
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(440, 539), (279, 398)}; {(568, 355), (295, 219)};
{(16, 416), (724, 229)}; {(346, 242), (730, 240)};
{(72, 254), (334, 226)}; {(188, 93), (310, 169)};
{(72, 254), (36, 664)}; {(179, 275), (481, 369)};
{(188, 93), (236, 39)}; {(377, 456), (438, 711)};
{(377, 456), (307, 58)}
последствие
Дана точка P(34, 74) на кривой math и натуральное число 107. Найти координату X точки math.
307
Вычислить нелинейность булевой функции 00110010 от 3 переменных
1
Вычислить нелинейность блока замен 15 8 11 3 1 5 0 12 6 9 7 10 14 13 4 2 размерностью math бит
4
Вычислить динамическое расстояние порядка (2,2) блока замен 15 8 11 3 1 5 0 12 6 9 7 10 14 13 4 2 размерностью math бит
2
Найти корреляционную матрицу блока замен 15 8 11 3 1 5 0 12 6 9 7 10 14 13 4 2 размерностью math бит
(1) \begin{matrix} 0 & -0.25 & -0.25 & 0.25 & -0.25 & 0.25 & -0.25 & -0.25 & -0.25 & -0.5 & 0.25 & -0.25 & 0.25 & 0.25 & 0.25 & 0 & \end{matrix}
(2) \begin{matrix} 0 & -0.25 & -0.25 & 0.25 & -0.25 & 0.25 & -0.25 & -0.25 & -0.25 & -0.5 & 0.25 & -0.25 & -0.25 & 0.25 & 0.25 & 0 & \end{matrix}
(3) \begin{matrix} 0 & -0.25 & -0.25 & 0.25 & -0.25 & 0.25 & -0.25 & -0.25 & -0.25 & -0.5 & 0.25 & -0.25 & -0.25 & 0.25 & -0.25 & 0 & \end{matrix}
(4) \begin{matrix} 0 & -0.25 & -0.25 & 0.25 & -0.25 & 0.25 & 0.25 & -0.25 & -0.25 & -0.5 & 0.25 & -0.25 & -0.25 & 0.25 & 0.25 & 0 & \end{matrix}
Провести операцию SubBytes алгоритма AES со значением байта 18.
AD
Провести операцию MixColumns над приведенным ниже столбцом состояния
70
D6
F0
7C
0DB0D94E
Проверьте подлинность ЭЦП (5, 2) для сообщения с известным значением хэш-свертки 7, зная открытый ключ проверки подписи (384, 276). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
C898D033
BF89955B
D926554E
302708DF
K:
DE001EB9
D2C70353
19057585
30B2CFEA
853C0BE633A9C211751A2714F76BA8D4
Сообщение 516 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,3,7,13,27,55,109}, m=218 и n=131. В ответе укажите исходное сообщение.
1101011
Провести первый раунд зашифрования открытого текста 991C 9E65 9A45 BD8C шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
25D18A218890BFEB
Зашифруйте открытый текст ИЗЛЕЧИМЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел для букв открытого текста k: 10, 14, 2, 2, 10, 10, 14, 3, 7, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(377, 456), (47, 349)}; {(596, 433), (45, 31)}; {(188, 93), (422, 162)}; {(188, 93), (290, 509)}; {(377, 456), (240, 309)}; {(377, 456), (47, 349)}; {(596, 433), (533, 299)}; {(56, 419), (414, 563)}; {(135, 82), (394, 20)}
(2) {(188, 93), (422, 162)}; {(377, 456), (47, 349)}; {(596, 433), (45, 31)}; {(188, 93), (290, 509)}; {(377, 456), (240, 309)}; {(377, 456), (47, 349)}; {(596, 433), (533, 299)}; {(56, 419), (414, 563)}; {(135, 82), (394, 20)}
(3) {(596, 433), (45, 31)}; {(377, 456), (47, 349)}; {(188, 93), (422, 162)}; {(188, 93), (290, 509)}; {(377, 456), (240, 309)}; {(377, 456), (47, 349)}; {(596, 433), (533, 299)}; {(56, 419), (414, 563)}; {(135, 82), (394, 20)}
(4) {(56, 419), (414, 563)}; {(596, 433), (45, 31)}; {(188, 93), (422, 162)}; {(188, 93), (290, 509)}; {(377, 456), (240, 309)}; {(377, 456), (47, 349)}; {(377, 456), (47, 349)}; {(596, 433), (533, 299)}; {(135, 82), (394, 20)}
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 5063.
83
Вычислить динамическое расстояние порядка 1 булевой функции 00110001 от 3 переменных
1
Даны точки P(61, 622), Q(59, 365), R(102, 267) на кривой math. Найти координату Y точки math.
171
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (675, 505)}; {(72, 254), (611, 579)};
{(72, 254), (727, 686)}; {(489, 468), (39, 171)};
{(72, 254), (531, 354)}; {(568, 355), (36, 87)};
{(188, 93), (588, 44)}; {(618, 206), (70, 195)};
{(568, 355), (267, 81)}; {(56, 419), (525, 674)}
ястребиный
Дана точка P(34, 677) на кривой math и натуральное число 105. Найти координату Y точки math.
484
Вычислить нелинейность булевой функции 00110001 от 3 переменных
1
Вычислить нелинейность блока замен 3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12 размерностью math бит
2
Вычислить динамическое расстояние порядка (2,2) блока замен 3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12 размерностью math бит
4
Найти корреляционную матрицу блока замен 3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12 размерностью math бит
(1) \begin{matrix} -0.25 & -0.5 & -0.5 & 0 & -0.25 & -0.25 & 0.25 & 0.25 & -0.25 & 0 & 0.25 & 0.25 & 0.5 & 0.25 & 0.25 & 0 & \end{matrix}
(2) \begin{matrix} -0.25 & -0.5 & -0.5 & 0 & -0.25 & -0.25 & 0.25 & 0.25 & -0.25 & 0 & 0.25 & 0.25 & 0.5 & -0.25 & 0.25 & 0 & \end{matrix}
(3) \begin{matrix} -0.25 & -0.5 & -0.5 & 0 & -0.25 & -0.25 & 0.25 & 0.25 & -0.25 & 0 & 0.25 & -0.25 & 0.5 & -0.25 & 0.25 & 0 & \end{matrix}
(4) \begin{matrix} -0.25 & -0.5 & -0.5 & 0 & -0.25 & -0.25 & 0.25 & 0.25 & -0.25 & 0 & 0.25 & 0.25 & 0.5 & -0.25 & -0.25 & 0 & \end{matrix}
Провести операцию SubBytes алгоритма AES со значением байта 1D.
A4
Провести операцию MixColumns над приведенным ниже столбцом состояния
F3
45
D1
B3
50A2C1E7
Проверьте подлинность ЭЦП (11, 6) для сообщения с известным значением хэш-свертки 8, зная открытый ключ проверки подписи (596, 318). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
AB7BC7FA
C4A1F0A9
832C112C
854E8349
K:
3C79390A
5836A9C9
7C349A63
A424FBD6
17D93B6A32CA702ADB04A0180F0FDD3B
Сообщение 402 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {6,7,14,29,57,114,229}, m=457 и n=150. В ответе укажите исходное сообщение.
0100011
Провести первый раунд зашифрования открытого текста C485 FB04 B366 E288 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
2A27DBA1F1329664
Зашифруйте открытый текст ЗВЕЗДОЧКА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел для букв открытого текста k: 11, 17, 10, 10, 5, 2, 10, 19, 4, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(179, 275), (237, 297)}; {(440, 539), (86, 726)}; {(377, 456), (681, 366)}; {(377, 456), (114, 607)}; {(425, 663), (147, 361)}; {(188, 93), (319, 233)}; {(377, 456), (445, 271)}; {(568, 355), (67, 667)}; {(16, 416), (243, 664)}
(2) {(377, 456), (681, 366)}; {(179, 275), (237, 297)}; {(440, 539), (86, 726)}; {(377, 456), (114, 607)}; {(425, 663), (147, 361)}; {(188, 93), (319, 233)}; {(377, 456), (445, 271)}; {(568, 355), (67, 667)}; {(16, 416), (243, 664)}
(3) {(440, 539), (86, 726)}; {(377, 456), (681, 366)}; {(179, 275), (237, 297)}; {(377, 456), (114, 607)}; {(425, 663), (147, 361)}; {(188, 93), (319, 233)}; {(377, 456), (445, 271)}; {(568, 355), (67, 667)}; {(16, 416), (243, 664)}
(4) {(188, 93), (319, 233)}; {(440, 539), (86, 726)}; {(377, 456), (681, 366)}; {(377, 456), (114, 607)}; {(425, 663), (147, 361)}; {(179, 275), (237, 297)}; {(377, 456), (445, 271)}; {(568, 355), (67, 667)}; {(16, 416), (243, 664)}
С помощью math-алгоритма Полларда найти наибольший нетривиальный делитель числа 5141.
97
Вычислить динамическое расстояние порядка 1 булевой функции 01100011 от 3 переменных
2
Даны точки P(58, 139), Q(67, 84), R(85, 35) на кривой math. Найти координату X точки math.
93
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(725, 195), (651, 560)}; {(425, 663), (147, 361)};
{(286, 136), (109, 551)}; {(440, 539), (90, 730)};
{(618, 206), (668, 342)}; {(745, 210), (109, 200)};
{(425, 663), (147, 361)}; {(72, 254), (228, 480)};
{(346, 242), (530, 22)}
фейерверк
Дана точка P(79, 640) на кривой math и натуральное число 149. Найти координату X точки math.
397
Вычислить нелинейность булевой функции 01100011 от 3 переменных
2
Вычислить нелинейность блока замен 9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12 размерностью math бит
2
Вычислить динамическое расстояние порядка (2,2) блока замен 9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12 размерностью math бит
4
Найти корреляционную матрицу блока замен 9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12 размерностью math бит
(1) \begin{matrix} -0.75 & 0 & 0 & 0 & 0.25 & 0 & 0 & 0 & -0.25 & 0.25 & 0 & 0.5 & -0.25 & 0 & -0.25 & 0.25 & \end{matrix}
(2) \begin{matrix} -0.75 & 0 & 0 & 0 & 0.25 & 0 & 0 & 0 & -0.25 & 0.25 & 0 & -0.5 & -0.25 & 0 & -0.25 & 0.25 & \end{matrix}
(3) \begin{matrix} -0.75 & 0 & 0 & 0 & 0.25 & 0 & 0 & 0 & -0.25 & 0.25 & 0 & -0.5 & -0.25 & 0 & 0.25 & 0.25 & \end{matrix}
(4) \begin{matrix} -0.75 & 0 & 0 & 0 & 0.25 & 0 & 0 & 0 & -0.25 & 0.25 & 0 & -0.5 & -0.25 & 0 & -0.25 & -0.25 & \end{matrix}
Провести операцию SubBytes алгоритма AES со значением байта FB.
0F
Провести операцию MixColumns над приведенным ниже столбцом состояния
8A
C5
4C
4C
5B830394
Проверьте подлинность ЭЦП (7, 6) для сообщения с известным значением хэш-свертки 10, зная открытый ключ проверки подписи (384, 276). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
8C4D86F4
E7F5868F
336D2C5A
C44AE6AB
K:
BDABDF9B
71ECD57A
B7F4A166
5709CC37
57E919643132A2087C3FA94CABBA62D3
Сообщение 1309 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,6,11,22,45,90,181}, m=360 и n=79. В ответе укажите исходное сообщение.
1010111
Провести первый раунд зашифрования открытого текста B89F F9A1 C5A5 8C39 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
E69CCAE15DCD6529
Зашифруйте открытый текст АБЕРРАЦИЯ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(56, 419), значения случайных чисел для букв открытого текста k: 16, 2, 17, 19, 8, 4, 3, 2, 8, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(72, 254), (218, 601)}; {(188, 93), (86, 726)}; {(440, 539), (334, 226)}; {(568, 355), (251, 245)}; {(346, 242), (228, 480)}; {(16, 416), (6, 533)}; {(56, 419), (320, 7)}; {(188, 93), (138, 453)}; {(346, 242), (192, 719)}
(2) {(440, 539), (334, 226)}; {(72, 254), (218, 601)}; {(188, 93), (86, 726)}; {(568, 355), (251, 245)}; {(346, 242), (228, 480)}; {(16, 416), (6, 533)}; {(56, 419), (320, 7)}; {(188, 93), (138, 453)}; {(346, 242), (192, 719)}
(3) {(188, 93), (86, 726)}; {(440, 539), (334, 226)}; {(72, 254), (218, 601)}; {(568, 355), (251, 245)}; {(346, 242), (228, 480)}; {(16, 416), (6, 533)}; {(56, 419), (320, 7)}; {(188, 93), (138, 453)}; {(346, 242), (192, 719)}
(4) {(16, 416), (6, 533)}; {(72, 254), (218, 601)}; {(188, 93), (86, 726)}; {(568, 355), (251, 245)}; {(346, 242), (228, 480)}; {(440, 539), (334, 226)}; {(56, 419), (320, 7)}; {(188, 93), (138, 453)}; {(346, 242), (192, 719)}
С помощью math-алгоритма Полларда найти нетривиальный делитель числа 5251.
89
Вычислить динамическое расстояние порядка 1 булевой функции 01010100 от 3 переменных
1
Даны точки P(69, 510), Q(62, 372), R(74, 170) на кривой math. Найти координату Y точки math.
144
Дан шифртекст, показанный ниже. Зная секретный ключ math, найдите открытый текст с помощью алфавита, приведенного в и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (726, 608)}; {(188, 93), (395, 337)};
{(440, 539), (163, 513)}; {(188, 93), (269, 187)};
{(725, 195), (177, 562)}; {(188, 93), (115, 509)};
{(188, 93), (734, 170)}; {(745, 210), (110, 622)};
{(179, 275), (576, 286)}; {(188, 93), (325, 297)}
урожденный
Дана точка P(58, 139) на кривой math и натуральное число 124. Найти координату Y точки math.
545
Вычислить нелинейность булевой функции 01010100 от 3 переменных
1
Вычислить нелинейность блока замен 2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1 размерностью math бит
2
Вычислить динамическое расстояние порядка (2,2) блока замен 2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1 размерностью math бит
4
Найти корреляционную матрицу блока замен 2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1 размерностью math бит
(1) \begin{matrix} -0.25 & -0.25 & -0.25 & 0.25 & 0 & 0 & 0.5 & -0.25 & 0.75 & -0.25 & 0 & 0 & 0 & -0.5 & -0.25 & 0.5 & \end{matrix}
(2) \begin{matrix} -0.25 & -0.25 & -0.25 & -0.25 & 0 & 0 & 0.5 & -0.25 & 0.75 & -0.25 & 0 & 0 & 0 & -0.5 & -0.25 & 0.5 & \end{matrix}
(3) \begin{matrix} -0.25 & -0.25 & -0.25 & -0.25 & 0 & 0 & 0.5 & -0.25 & 0.75 & -0.25 & 0 & 0 & 0 & -0.5 & -0.25 & -0.5 & \end{matrix}
(4) \begin{matrix} -0.25 & -0.25 & -0.25 & -0.25 & 0 & 0 & 0.5 & -0.25 & 0.75 & -0.25 & 0 & 0 & 0 & -0.5 & 0.25 & 0.5 & \end{matrix}
Провести операцию SubBytes алгоритма AES со значением байта F0.
8C
Провести операцию MixColumns над приведенным ниже столбцом состояния
6D
4F
1F
2E
3AFC6EBB
Проверьте подлинность ЭЦП (11, 11) для сообщения с известным значением хэш-свертки 9, зная открытый ключ проверки подписи (416, 696). Используйте кривую math и генерирующую точку G = (562, 89) порядка n = 13
(1) подпись действительна
(2) подпись недействительна
Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
CE289B6F
88088A2F
87AE1205
D70B8CC3
K:
007D78A7
A3E21310
19D9AB52
0E16B839
BAF83884CBF1188C4BB1807E5B99C3B7
Сообщение 792 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,7,9,19,37,75,152}, m=307 и n=63. В ответе укажите исходное сообщение.
1111001
Провести первый раунд зашифрования открытого текста D12F 992B B2AD C9BA шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок math.
580F16E1CE3D7131
Зашифруйте открытый текст БЕЛИБЕРДА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел для букв открытого текста k: 2, 9, 18, 2, 19, 4, 5, 11, 9, кривую E751(-1,1) и генерирующую точку G = (0, 1)).
(1) {(188, 93), (557, 28)}; {(489, 468), (589, 429)}; {(618, 206), (229, 151)}; {(188, 93), (13, 617)}; {(568, 355), (324, 128)}; {(16, 416), (307, 693)}; {(425, 663), (269, 187)}; {(179, 275), (177, 189)}; {(568, 355), (266, 91)}
(2) {(618, 206), (229, 151)}; {(188, 93), (557, 28)}; {(489, 468), (589, 429)}; {(188, 93), (13, 617)}; {(568, 355), (324, 128)}; {(16, 416), (307, 693)}; {(425, 663), (269, 187)}; {(179, 275), (177, 189)}; {(568, 355), (266, 91)}
(3) {(489, 468), (589, 429)}; {(188, 93), (557, 28)}; {(618, 206), (229, 151)}; {(188, 93), (13, 617)}; {(568, 355), (324, 128)}; {(16, 416), (307, 693)}; {(425, 663), (269, 187)}; {(179, 275), (177, 189)}; {(568, 355), (266, 91)}
(4) {(16, 416), (307, 693)}; {(489, 468), (589, 429)}; {(618, 206), (229, 151)}; {(188, 93), (13, 617)}; {(568, 355), (324, 128)}; {(188, 93), (557, 28)}; {(425, 663), (269, 187)}; {(179, 275), (177, 189)}; {(568, 355), (266, 91)}
Провести операцию MixColumns над приведенным ниже столбцом состояния
48
E9
31
D6
5704A2B7
Провести операцию MixColumns над приведенным ниже столбцом состояния
07
79
A6
D8
FBDC5A7D