База ответов ИНТУИТ

Криптографические методы защиты информации - ответы

Количество вопросов - 1390

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ВЕЧЕРОК
или
ШАШЛЫКИ
- устойчивее к действию этой программы?

Определить, является ли число 5618014398241046527 простым с вероятностью не меньше 0,999.

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1101000001101110011110000.

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=43, n2=29, x=10.

Чей компьютер он взломает быстрее?

Определить, является ли число 36413321723440003717 простым с вероятностью не меньше 0,999.

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1011110001000101010010111.

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-{x}^{2}-2{x}^{3}+2{x}^{4}-{x}^{5}-2{x}^{6}+{x}^{8} над полем Z_5.

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=23, n2=41, x=20.

Чей компьютер он взломает быстрее?

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
КОШКА
или
МЫШКА
- устойчивее к действию этой программы?

Найти корреляционную матрицу блока замен 5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9 размерностью 4\times 4 бит

Зашифруйте открытый текст УВЕРОВАТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425, 663), значения случайных чисел для букв открытого текста k: 6, 14, 5, 7, 12, 11, 4, 9, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 5431. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 39, значения цифровой подписи: r = 50; s = 42. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 8832. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 31, значения цифровой подписи: r = 47; s = 41. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Проверьте подлинность ЭЦП (11, 11) для сообщения с известным значением хэш-свертки 7, зная открытый ключ проверки подписи (455, 368). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Проверить действительность подписей (224, 158), (11, 133) для сообщения с известным значением хэш-свертки 63 и открытым ключом проверки (110,50). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Проверьте подлинность ЭЦП (11, 6) для сообщения с известным значением хэш-свертки 10, зная открытый ключ проверки подписи (455, 368). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-2{x}^{2}+2{x}^{3}+2{x}^{4}-2{x}^{5}-2{x}^{6}+{x}^{7}+{x}^{8} над полем Z_7.

Найти корреляционную матрицу блока замен 5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15 размерностью 4\times 4 бит

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1101001101101010111011101.

Вычислить динамическое расстояние порядка 1 булевой функции 00000011 от 3 переменных

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3007.

Вычислить нелинейность булевой функции 01011110 от 3 переменных

Найти произвольный квадратичный невычет по модулю 293

Решить сравнение 7x\equiv 25(\mod 31) с помощью цепных дробей.

Зашифровать биграмму ЛИ с помощью матрицы \left(\begin{array}{ll}23 & 19 \\ 22 & 4 \end{array}\right); вычисления проводить по модулю 33.

Зашифровать открытый текст "ЗАПЕЧАТАЙ_ПЕРЕД_ОТПРАВКОЙ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 31452. Величины сдвигов: n_1 = 3, n_2 = 1, n_3 = 3, n_4 = 2, n_5 = 5

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=24 и k=5 системы цифровой подписи и подписываемый текст РОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ДЕНЬГИ.

Расшифровать сообщение на английском языке 6-4.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.

Решить сравнение 8{x}^{9} \equiv -17(\mod~41) с помощью индексов.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=8, зная секретный ключ подписи d=2 при данном значении выбираемого случайным образом числа k=5. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Расшифровать сообщение 5-14.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Вычислить динамическое расстояние порядка (2,2) блока замен 5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15 размерностью 4\times 4 бит

Найти остаток от деления {383}^{175} на 45.

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 1\left(\mod~4\right),\\x \equiv 3\left(\mod~5\right),\\x \equiv 2(\mod~7).\end{array}\right

Найти наибольший квадратный корень из 169 по модулю 269.

Два пользователя используют общий модуль N = 4399, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 3. Пользователи получили шифртексты Y_1 = 3947 и Y_2 = 6, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Найти наибольший квадратный корень из 10 по примарному модулю 81.

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=28 и k=7 системы цифровой подписи и подписываемый текст ОВАЛ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Шифртекст (671410783, 10111110100000010011) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=99439, q=98327. Найти открытый текст и введите его заглавными буквами.

Расшифровать текст 3-13.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.

Решить следующее сравнение 27\cdot x\equiv 16(\mod 58).

Дана точка P(39, 580) на кривой E_{751}(-1,1) и натуральное число 109. Найти координату X точки 109\cdot P.

Применением цепных дробей найти секретный ключ d и разложение модуля 95841214023781 (экспонента - 2005229) на множители. В ответе укажите секретный ключ.

Шифротекст УПК_ИАКМРАНЫОХ_ЕБЛИ_СО_ЬЛ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Решить в целых числах уравнение 23 \cdot x+49 \cdot y=53. (В качестве ответа введите значение x.)

Решить следующее сравнение 2\cdot x\equiv 13(\mod 15).

Решить сравнение 95x\equiv 59(\mod 308) с помощью цепных дробей.

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 2\left(\mod~3\right),\\x \equiv 3\left(\mod~4\right),\\\begin{array}{l}x \equiv 6\left(\mod~7\right),\\x \equiv 5\left(\mod~11\right).\end{array}\end{array}\right

Решить сравнение {11 \cdot 5}^{3x} \equiv -70(\mod~79) с помощью индексов. (В качестве ответа введите наименьшее значение x.)

Найти остаток от деления {5}^{80}+{7}^{100} на 13.

Вычислить значение a^b (\mod c) при a = 5124; b = 129; c = 59466.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3649.

Найти произвольный квадратичный невычет по модулю 337

Найти наименьший квадратный корень из 186 по модулю 239.

Найти наименьший квадратный корень из 24 по примарному модулю 25.

Найти количество квадратных корней из 120 по непримарному составному модулю 4199.

Найти число элементов порядка 495 в циклической группе порядка 5545.

Найти дискретный логарифм числа 30 по основанию 6 по модулю 103951.

Даны точки P(58, 612), Q(67, 84), R(83, 373) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

Дана точка P(66, 199) на кривой E_{751}(-1,1) и натуральное число 103. Найти координату Y точки 103\cdot P.

Вычислить порядок точки (24, 14) кривой {E}_{31}\left(8,6\right) порядка 25.

Шифротекст ТОЮКЛИЧ_ТЕТОЕ_СИТО_МИНРТО получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Расшифровать фразу ИМНЕ_ЯВСТ_СОБЩО_РЕМВРЧИ_Е, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Расшифровать текст 3-3.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.

Расшифровать сообщение 4-19.txt, зашифрованное шифром Виженера, Длина ключа равна 4, пробел является частью алфавита.

В ответ введите ключ.

.

Расшифровать сообщение 5-6.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Расшифровать сообщение на английском языке 6-17.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.

Зашифровать открытый текст "НЕ_ПОПАДИСЬ_НА_СПИСЫВАНИИ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 54123. Величины сдвигов: n_1 = 2, n_2 = 4, n_3 = 5, n_4 = 2, n_5 = 1

Зашифровать биграмму БЕ с помощью матрицы \left(\begin{array}{ll}20 & 25 \\ 29 & 3 \end{array}\right); вычисления проводить по модулю 33.

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст НЕПТУН.

Вычислить нелинейность булевой функции 00101101 от 3 переменных

Вычислить динамическое расстояние порядка 1 булевой функции 01011110 от 3 переменных

Вычислить нелинейность блока замен 5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0 размерностью 4\times 4 бит

Вычислить динамическое расстояние порядка (2,2) блока замен 1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3 размерностью 4\times 4 бит

Провести операцию SubBytes алгоритма AES со значением байта BA.

Провести операцию MixColumns над приведенным ниже столбцом состояния
D7
78
53
60

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
0FCCE8C4
F20577DC
AC2B5174
B3918459
K:
5A280060
F4C1D30B
7034C32A
6008AD23

Провести первый раунд зашифрования открытого текста D352 FEAC D98D AC8E шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Дано: модуль шифрования N = 4559, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 946 на открытом ключе (N, e) по алгоритму RSA.

Даны значения модуля шифрования N = 323 и открытого ключа e = 131. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 321.

Даны значения модуля шифрования N = 3713 и открытого ключа e = 3359. Используя метод факторизации Ферма, найти значение закрытого ключа.

Дан шифртекст 117, а также значения модуля шифрования N = 143 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Два пользователя используют общий модуль N = 4183, но разные взаимно простые экспоненты e_1 = 3 и e_2 = 5. Пользователи получили шифртексты Y_1 = 3974 и Y_2 = 82, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Три пользователя имеют модули N_1 = 115, N_2 = 187, N_3 = 1363. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 95, Y_2 = 52, Y_3 = 622. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Сообщение 762 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,6,11,21,43,85,171}, m=343 и n=43. В ответе укажите исходное сообщение.

Шифртекст (5978393092, 10001100110111000010) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=92779, q=90127. Найти открытый текст и введите его заглавными буквами.

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 19, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(618, 206), (294, 595)}; {(188, 93), (13, 617)};
{(188, 93), (206, 106)}; {(188, 93), (67, 667)};
{(56, 419), (350, 184)}; {(440, 539), (275, 456)};
{(745, 210), (301, 17)}; {(346, 242), (588, 707)};
{(188, 93), (256, 121)}; {(425, 663), (209, 82)};
{(16, 416), (687, 660)}

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=55 и k=19 системы цифровой подписи и подписываемый текст РУЛЬ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=18 и k=37 системы цифровой подписи и подписываемый текст СХОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=11, зная секретный ключ подписи d=2 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=10, зная секретный ключ подписи d=9 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=10 при данном значении выбираемого случайным образом числа k=2. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Дано: модуль шифрования N = 4087, открытый ключ e = 13. Найти значение шифртекста, полученного при зашифровании открытого текста 146 на открытом ключе (N, e) по алгоритму RSA.

Вычислить динамическое расстояние порядка 1 булевой функции 00011010 от 3 переменных

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=8 и k=35 системы цифровой подписи и подписываемый текст МЕЧ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Вычислить нелинейность булевой функции 00110001 от 3 переменных

Провести операцию MixColumns над приведенным ниже столбцом состояния
FF
D4
20
8B

Даны значения модуля шифрования N = 319 и открытого ключа e = 33. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 198.

Решить следующее сравнение 37\cdot x\equiv 16(\mod 11).

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2573.

Применением цепных дробей найти секретный ключ d и разложение модуля 89318473363897 (экспонента - 2227661) на множители. В ответе укажите секретный ключ.

Три пользователя имеют модули N_1 = 799, N_2 = 123, N_3 = 253. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 356, Y_2 = 32, Y_3 = 18. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Зашифровать биграмму ША с помощью матрицы \left(\begin{array}{ll}18 & 31 \\ 5 & 0 \end{array}\right); вычисления проводить по модулю 33.

Найти наибольший квадратный корень из 156 по модулю 277.

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=9 и k=25 системы цифровой подписи и подписываемый текст ХОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Два пользователя используют общий модуль N = 3293, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 2 и Y_2 = 1641, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Сообщение 553 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,7,12,25,49,98,197}, m=395 и n=61. В ответе укажите исходное сообщение.

Расшифровать сообщение 5-9.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 8\left(\mod~15\right),\\x \equiv 9\left(\mod~13\right),\\x \equiv 5(\mod~14).\end{array}\right

Решить следующее сравнение 15\cdot x\equiv 21(\mod 6). (В качестве ответа введите наименьшее значение x.)

Найти наименьший квадратный корень из 155 по модулю 307.

Шифротекст ИРЕМЗЬО_ЕТСНВОНУАЧ_ЮСУТОТ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Даны точки P(61, 622), Q(59, 365), R(102, 267) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

Определить, является ли число 29497513910652490397 простым с вероятностью не меньше 0,999.

Два пользователя используют общий модуль N = 2419, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 3. Пользователи получили шифртексты Y_1 = 2412 и Y_2 = 13, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
CE289B6F
88088A2F
87AE1205
D70B8CC3
K:
007D78A7
A3E21310
19D9AB52
0E16B839

Вычислить динамическое расстояние порядка 1 булевой функции 00000001 от 3 переменных

Вычислить порядок точки (31, 15) кривой {E}_{47}\left(10,16\right) порядка 38.

Даны значения модуля шифрования N = 391 и открытого ключа e = 145. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 173.

Найти количество квадратных корней из 7226 по непримарному составному модулю 7429.

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-2x+2{x}^{2}-2{x}^{3}+2{x}^{4}+{x}^{5}+2{x}^{6}+2{x}^{7}+{x}^{8} над полем Z_5.

Применением цепных дробей найти секретный ключ d и разложение модуля 74701165267919 (экспонента - 3145553) на множители. В ответе укажите секретный ключ.

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 12, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (128, 672)}; {(56, 419), (59, 386)};
{(425, 663), (106, 24)}; {(568, 355), (145, 608)};
{(188, 93), (279, 398)}; {(425, 663), (99, 295)};
{(179, 275), (269, 187)}; {(188, 93), (395, 337)};
{(188, 93), (311, 68)}; {(135, 82), (556, 484)};
{(56, 419), (106, 727)}; {(16, 416), (307, 693)}

Провести первый раунд зашифрования открытого текста D12F 992B B2AD C9BA шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Вычислить значение a^b (\mod c) при a = 8727; b = 948; c = 46329.

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7256. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 51, значения цифровой подписи: r = 41; s = 44. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Решить сравнение 9{x}^{11}+1 \equiv 0(\mod~43) с помощью индексов.

Шифртекст (7764435203, 10010100111100010011) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=93151, q=94483. Найти открытый текст и введите его заглавными буквами.

Дан шифртекст 86, а также значения модуля шифрования N = 323 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Проверить действительность подписей (106, 108), (35, 44) для сообщения с известным значением хэш-свертки 166 и открытым ключом проверки (436,660). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Провести операцию SubBytes алгоритма AES со значением байта D0.

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст КРИКЕТ.

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=37, x=10.

Чей компьютер он взломает быстрее?

Три пользователя имеют модули N_1 = 493, N_2 = 123, N_3 = 235. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 86, Y_2 = 23, Y_3 = 146. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Провести операцию MixColumns над приведенным ниже столбцом состояния
F3
45
D1
B3

Найти остаток от деления {439}^{291} на 60.

Решить в целых числах уравнение 17 \cdot x-25 \cdot y=117. (В качестве ответа введите значение x.)

Решить следующее сравнение 8\cdot x\equiv 17(\mod 23).

Решить сравнение 23x\equiv 5(\mod 71) с помощью цепных дробей.

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 2\left(\mod~3\right),\\x \equiv 2\left(\mod~7\right),\\x \equiv -2(\mod~11).\end{array}\right

Решить сравнение {19}^{7x} \equiv 15(\mod~59) с помощью индексов. (В качестве ответа введите наименьшее значение x.)

Найти остаток от деления {19}^{2402} на 100.

Вычислить значение a^b (\mod c) при a = 3568; b = 229; c = 63339.

Определить, является ли число 40206835204840513073 простым с вероятностью не меньше 0,999.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 4189.

Найти наибольший квадратный корень из 316 по модулю 331.

Найти наибольший квадратный корень из 128 по примарному модулю 343.

Найти количество квадратных корней из 70 по непримарному составному модулю 105.

Найти число элементов порядка 3328 в циклической группе порядка 6656.

Найти дискретный логарифм числа 3 по основанию 2 по модулю 102061.

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1111001110011000110000001.

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-x+2{x}^{2}-{x}^{4}+2{x}^{5}+{x}^{7}+{x}^{8} над полем Z_5.

Даны точки P(58, 139), Q(67, 667), R(82, 481) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

Дана точка P(44, 385) на кривой E_{751}(-1,1) и натуральное число 113. Найти координату X точки 113\cdot P.

Вычислить порядок точки (27, 15) кривой {E}_{47}\left(8,19\right) порядка 55.

Шифротекст УЛОЧПЛЭ_ЕИОРТНК_ЮУПНУТЧ_О получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Расшифровать фразу ИРТЙООИИЛББ__ОД_ТИКЕПК_КА, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Расшифровать текст 3-8.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

Расшифровать сообщение 4-6.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

Расшифровать сообщение 5-5.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Зашифровать открытый текст "ВОДИТЕЛЬ_НЕ_ПОДНИМАЙ_ПЫЛЬ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 32541. Величины сдвигов: n_1 = 1, n_2 = 2, n_3 = 3, n_4 = 2, n_5 = 4

Зашифровать биграмму ДО с помощью матрицы \left(\begin{array}{ll}5 & 2 \\ 21 & 10 \end{array}\right); вычисления проводить по модулю 33.

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПРЯМАЯ.

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=31, x=7.

Чей компьютер он взломает быстрее?

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
МЯЧИК
или
ШАРИК
- устойчивее к действию этой программы?

Вычислить нелинейность булевой функции 01010100 от 3 переменных

Вычислить динамическое расстояние порядка 1 булевой функции 00101101 от 3 переменных

Вычислить нелинейность блока замен 12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7 размерностью 4\times 4 бит

Вычислить динамическое расстояние порядка (2,2) блока замен 7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2 размерностью 4\times 4 бит

Найти корреляционную матрицу блока замен 12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7 размерностью 4\times 4 бит

Провести операцию SubBytes алгоритма AES со значением байта 61.

Провести операцию MixColumns над приведенным ниже столбцом состояния
C4
E2
4C
D8

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
8C4D86F4
E7F5868F
336D2C5A
C44AE6AB
K:
BDABDF9B
71ECD57A
B7F4A166
5709CC37

Провести первый раунд зашифрования открытого текста 8966 FB62 A4AA FAD9 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Дано: модуль шифрования N = 3149, открытый ключ e = 13. Найти значение шифртекста, полученного при зашифровании открытого текста 2027 на открытом ключе (N, e) по алгоритму RSA.

Даны значения модуля шифрования N = 377 и открытого ключа e = 283. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 261.

Даны значения модуля шифрования N = 5723 и открытого ключа e = 301. Используя метод факторизации Ферма, найти значение закрытого ключа.

Применением цепных дробей найти секретный ключ d и разложение модуля 72903890242273 (экспонента - 3261683) на множители. В ответе укажите секретный ключ.

Дан шифртекст 311, а также значения модуля шифрования N = 323 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Два пользователя используют общий модуль N = 3149, но разные взаимно простые экспоненты e_1 = 5 и e_2 = 7. Пользователи получили шифртексты Y_1 = 2629 и Y_2 = 1574, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Три пользователя имеют модули N_1 = 87, N_2 = 85, N_3 = 253. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 60, Y_2 = 84, Y_3 = 178. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Сообщение 561 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,6,8,17,35,69,137}, m=275 и n=107. В ответе укажите исходное сообщение.

Шифртекст (3466465879, 01111000011000111101) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=99023, q=92479. Найти открытый текст и введите его заглавными буквами.

Зашифруйте открытый текст НИЗМЕННЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел для букв открытого текста k: 12, 5, 7, 17, 18, 2, 12, 10, 11, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 32, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(188, 93), (623, 166)}; {(725, 195), (513, 414)};
{(346, 242), (461, 4)}; {(489, 468), (739, 574)};
{(725, 195), (663, 476)}; {(745, 210), (724, 522)};
{(725, 195), (663, 476)}; {(618, 206), (438, 40)};
{(286, 136), (546, 670)}; {(179, 275), (73, 72)}

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=19 и k=37 системы цифровой подписи и подписываемый текст ВОСК. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=52 и k=41 системы цифровой подписи и подписываемый текст ГОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7327. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 20, значения цифровой подписи: r = 42; s = 47. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=8, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=3. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=2, зная секретный ключ подписи d=11 при данном значении выбираемого случайным образом числа k=5. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Проверьте подлинность ЭЦП (3, 7) для сообщения с известным значением хэш-свертки 5, зная открытый ключ проверки подписи (455, 368). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Проверить действительность подписей (31, 171), (211,141) для сообщения с известным значением хэш-свертки 182 и открытым ключом проверки (239,329). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Зашифровать биграмму ОП с помощью матрицы \left(\begin{array}{ll}17 & 1 \\ 18 & 17 \end{array}\right); вычисления проводить по модулю 33.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=7 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Даны значения модуля шифрования N = 221 и открытого ключа e = 35. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 80.

Сообщение 305 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,6,10,21,41,85}, m=167 и n=48. В ответе укажите исходное сообщение.

Определить, является ли число 71755440315342536873 простым с вероятностью не меньше 0,999.

Решить в целых числах уравнение 45 \cdot x-37 \cdot y=25. (В качестве ответа введите значение x.)

Два пользователя используют общий модуль N = 5561, но разные взаимно простые экспоненты e_1 = 5 и e_2 = 7. Пользователи получили шифртексты Y_1 = 741 и Y_2 = 278, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Провести операцию MixColumns над приведенным ниже столбцом состояния
78
27
5B
01

Решить сравнение 7x\equiv 4(\mod 19) с помощью цепных дробей.

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-x-2{x}^{2}-{x}^{5}-{x}^{6}+{x}^{7}+{x}^{8} над полем Z_5.

Найти наибольший квадратный корень из 10 по примарному модулю 27.

Решить систему сравнений:
\left\{\begin{array}{l}3x \equiv 8\left(\mod~20\right),\\5x \equiv 8\left(\mod~9\right),\\4x \equiv 1(\mod~21).\end{array}\right

Даны точки P(69, 241), Q(53, 277), R(106, 24) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2419.

Вычислить динамическое расстояние порядка 1 булевой функции 01010100 от 3 переменных

Зашифровать открытый текст "ПРИНИМАТЬ_ПО_ДВЕ_ТАБЛЕТКИ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 45213. Величины сдвигов: n_1 = 1, n_2 = 4, n_3 = 5, n_4 = 3, n_5 = 5

Дано: модуль шифрования N = 2491, открытый ключ e = 19. Найти значение шифртекста, полученного при зашифровании открытого текста 388 на открытом ключе (N, e) по алгоритму RSA.

Найти корреляционную матрицу блока замен 2 0 13 7 9 11 14 3 1 10 5 15 4 12 6 размерностью 4\times 4 бит

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст МИНУТА.

Два пользователя используют общий модуль N = 3403, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 3. Пользователи получили шифртексты Y_1 = 1682 и Y_2 = 42, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Провести первый раунд зашифрования открытого текста BDD3 AE17 C12A F70A шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Найти наименьший квадратный корень из 316 по примарному модулю 343.

Расшифровать сообщение на английском языке 6-13.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=10, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Зашифровать открытый текст "КРИПТОАНАЛИЗ_ОЧЕНЬ_СЛОЖЕН". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 51324. Величины сдвигов: n_1 = 2, n_2 = 3, n_3 = 1, n_4 = 5, n_5 = 4

Вычислить порядок точки (21, 2) кривой {E}_{23}\left(4,20\right) порядка 28.

Вычислить нелинейность булевой функции 00101000 от 3 переменных

Найти произвольный квадратичный невычет по модулю 331

Зашифровать биграмму ПИ с помощью матрицы \left(\begin{array}{ll}11 & 16 \\ 14 & 30 \end{array}\right); вычисления проводить по модулю 33.

Зашифруйте открытый текст ОТСЛУЖИТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(16, 416), значения случайных чисел для букв открытого текста k: 2, 8, 4, 2, 6, 10, 3, 3, 18, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 44, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(377, 456), (367, 360)}; {(425, 663), (715, 398)};
{(188, 93), (279, 353)}; {(179, 275), (128, 79)};
{(568, 355), (515, 67)}; {(568, 355), (482, 230)};
{(377, 456), (206, 645)}; {(188, 93), (300, 455)};
{(489, 468), (362, 446)}; {(16, 416), (69, 510)};
{(425, 663), (218, 601)}

Найти количество квадратных корней из 16 по непримарному составному модулю 385.

Расшифровать сообщение 5-7.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Вычислить значение a^b (\mod c) при a = 6122; b = 225; c = 42649.

Решить в целых числах уравнение 53 \cdot x+47 \cdot y=11. (В качестве ответа введите значение x.)

Шифротекст РВЕПИИЕ_ДТРМЕПИ_ИАРДРМЫГА получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Провести операцию SubBytes алгоритма AES со значением байта C5.

Сообщение 180 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,5,8,16,34,67,136}, m=270 и n=139. В ответе укажите исходное сообщение.

Проверить действительность подписей (71, 65), (127, 230) для сообщения с известным значением хэш-свертки 52 и открытым ключом проверки (10,275). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Даны значения модуля шифрования N = 4183 и открытого ключа e = 519. Используя метод факторизации Ферма, найти значение закрытого ключа.

Даны точки P(74, 170), Q(53, 277), R(86, 25) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

Вычислить динамическое расстояние порядка (2,2) блока замен 6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0 размерностью 4\times 4 бит

Проверьте подлинность ЭЦП (11, 6) для сообщения с известным значением хэш-свертки 8, зная открытый ключ проверки подписи (596, 318). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Найти наименьший квадратный корень из 2 по модулю 271.

Определить, является ли число 11111111111111111111 простым с вероятностью не меньше 0,999.

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=15 и k=17 системы цифровой подписи и подписываемый текст КОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст УРАГАН.

Найти произвольный квадратичный невычет по модулю 229

Проверьте подлинность ЭЦП (7, 4) для сообщения с известным значением хэш-свертки 5, зная открытый ключ проверки подписи (596, 318). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Найти количество квадратных корней из 3025 по непримарному составному модулю 4199.

Два пользователя используют общий модуль N = 5293, но разные взаимно простые экспоненты e_1 = 5 и e_2 = 7. Пользователи получили шифртексты Y_1 = 139 и Y_2 = 588, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Найти дискретный логарифм числа 15 по основанию 10 по модулю 98011.

Найти остаток от деления {13}^{2010} на 35.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=4 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Найти наименьший квадратный корень из 31 по примарному модулю 125.

Зашифровать биграмму БЫ с помощью матрицы \left(\begin{array}{ll}23 & 32 \\ 22 & 12 \end{array}\right); вычисления проводить по модулю 33.

Найти корреляционную матрицу блока замен 6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0 размерностью 4\times 4 бит

Найти наименьший квадратный корень из 14 по модулю 337.

Вычислить нелинейность блока замен 8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13 размерностью 4\times 4 бит

Шифртекст (8611143873, 01001110000001100000) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=98207, q=90679. Найти открытый текст и введите его заглавными буквами.

Даны точки P(62, 379), Q(53, 474), R(110, 622) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

Определить, является ли число 45095080578985454453 простым с вероятностью не меньше 0,999.

Вычислить порядок точки (35, 1) кривой {E}_{37}\left(2,13\right) порядка 44.

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ОКОШКО
или
ДВЕРЦА
- устойчивее к действию этой программы?

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 2764. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 8, значения цифровой подписи: r = 47; s = 42. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Расшифровать сообщение на английском языке 6-7.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.

Дана точка P(45, 720) на кривой E_{751}(-1,1) и натуральное число 111. Найти координату Y точки 111\cdot P.

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=37, x=11.

Чей компьютер он взломает быстрее?

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2+2x+2{x}^{2}+2{x}^{3}+2{x}^{4}+2{x}^{5}-{x}^{6}+{x}^{7}+{x}^{8} над полем Z_5.

Даны значения модуля шифрования N = 299 и открытого ключа e = 139. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 87.

Вычислить значение a^b (\mod c) при a = 6627; b = 313; c = 66999.

Проверить действительность подписей (3, 85), (195, 216) для сообщения с известным значением хэш-свертки 215 и открытым ключом проверки (104,30). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Расшифровать фразу ИПССАДП_ЕРЕЕДИНЖПУЕРАОБЗ_, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Проверьте подлинность ЭЦП (7, 10) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (562, 662). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Решить сравнение 37x\equiv 25(\mod 107) с помощью цепных дробей.

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
0D51D0C4
D4870E91
0C85A230
5F51E046
K:
3EA36085
E55AFF93
CA4A6BFE
03736213

Расшифровать сообщение 5-17.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Провести первый раунд зашифрования открытого текста AC2B EECD DA96 989D шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Найти корреляционную матрицу блока замен 15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11 размерностью 4\times 4 бит

Сообщение 1309 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,6,11,22,45,90,181}, m=360 и n=79. В ответе укажите исходное сообщение.

Шифртекст (978847044, 10011100011011001101) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=99971, q=98143. Найти открытый текст и введите его заглавными буквами.

Даны точки P(56, 419), Q(69, 510), R(79, 640) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

Определить, является ли число 66405897020462343733 простым с вероятностью не меньше 0,999.

Расшифровать сообщение 4-18.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 1746. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 47, значения цифровой подписи: r = 31; s = 56. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=12, зная секретный ключ подписи d=9 при данном значении выбираемого случайным образом числа k=2. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Два пользователя используют общий модуль N = 3953, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 1976 и Y_2 = 2093, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Найти наибольший квадратный корень из 86 по примарному модулю 125.

Дан шифртекст 75, а также значения модуля шифрования N = 221 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 8806. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 29, значения цифровой подписи: r = 50; s = 24. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Зашифровать биграмму ВО с помощью матрицы \left(\begin{array}{ll}12 & 29 \\ 17 & 1 \end{array}\right); вычисления проводить по модулю 33.

Проверьте подлинность ЭЦП (5, 7) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (135, 669). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Провести операцию SubBytes алгоритма AES со значением байта FB.

Решить сравнение {13}^{x} \equiv 25(\mod~43) с помощью индексов. (В качестве ответа введите наименьшее значение x.)

Проверить действительность подписей (11, 133), (35, 48) для сообщения с известным значением хэш-свертки 148 и открытым ключом проверки (166,741). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 51, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(56, 419), (739, 177)}; {(16, 416), (282, 410)};
{(425, 663), (221, 138)}; {(188, 93), (329, 447)};
{(286, 136), (235, 19)}; {(725, 195), (496, 31)};
{(56, 419), (236, 712)}; {(440, 539), (514, 662)};
{(377, 456), (323, 94)}; {(179, 275), (203, 324)};
{(568, 355), (197, 606)}

Сообщение 212 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,4,8,17,34,68}, m=135 и n=103. В ответе укажите исходное сообщение.

Найти наименьший квадратный корень из 173 по модулю 263.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3763.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=9 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Даны значения модуля шифрования N = 299 и открытого ключа e = 139. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 285.

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=11 и k=55 системы цифровой подписи и подписываемый текст СЛОЙ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Применением цепных дробей найти секретный ключ d и разложение модуля 84032429242009 (экспонента - 2581907) на множители. В ответе укажите секретный ключ.

Шифротекст ЮВЧКЛ_ИКТЕЬОЮМП_ТВЕРТ_ЬСЕ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Найти дискретный логарифм числа 10 по основанию 11 по модулю 103681.

Дана точка P(44, 366) на кривой E_{751}(-1,1) и натуральное число 113. Найти координату X точки 113\cdot P.

Провести первый раунд зашифрования открытого текста BDC6 FF70 AC32 B3A6 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Вычислить динамическое расстояние порядка (2,2) блока замен 9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12 размерностью 4\times 4 бит

Два пользователя используют общий модуль N = 2701, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 300 и Y_2 = 502, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Вычислить значение a^b (\mod c) при a = 8398; b = 895; c = 38124.

Вычислить порядок точки (12, 8) кривой {E}_{23}\left(18,6\right) порядка 28.

Расшифровать сообщение 5-16.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Расшифровать сообщение на английском языке 6-22.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.

Решить следующее сравнение 14\cdot x\equiv 9(\mod 37).

Найти произвольный квадратичный невычет по модулю 367

Расшифровать сообщение 4-20.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=13 и k=23 системы цифровой подписи и подписываемый текст ТРЕП. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Применением цепных дробей найти секретный ключ d и разложение модуля 77027476849549 (экспонента - 2936957) на множители. В ответе укажите секретный ключ.

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2+x+{x}^{2}+2{x}^{3}+2{x}^{4}+{x}^{5}-2{x}^{6}+{x}^{8} над полем Z_7.

Найти остаток от деления {2222}^{5555} на 7.

Найти корреляционную матрицу блока замен 3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12 размерностью 4\times 4 бит

Даны значения модуля шифрования N = 221 и открытого ключа e = 91. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 79.

Расшифровать фразу ВЕОИТ_ЛЕФИСНУТАНЫ_ОВТ_ЬРЫ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Два пользователя используют общий модуль N = 4307, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 2 и Y_2 = 807, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Найти произвольный квадратичный невычет по модулю 211

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
92662C60
9200BD39
24099A84
C79F3FA6
K:
22645F51
ADDE1EAC
09416347
CD4C6E24

Вычислить нелинейность булевой функции 01010100 от 3 переменных

Провести операцию MixColumns над приведенным ниже столбцом состояния
38
1A
05
51

Зашифровать биграмму НО с помощью матрицы \left(\begin{array}{ll}3 & 31 \\ 20 & 14 \end{array}\right); вычисления проводить по модулю 33.

Вычислить динамическое расстояние порядка 1 булевой функции 01001001 от 3 переменных

Даны точки P(61, 129), Q(69, 510), R(72, 497) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

Расшифровать сообщение 4-16.txt, зашифрованное шифром Виженера, Длина ключа равна 7, пробел является частью алфавита.

В ответ введите ключ.

.

Дана точка P(58, 139) на кривой E_{751}(-1,1) и натуральное число 124. Найти координату Y точки 124\cdot P.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=5, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПРОБИРКА
или
МЕНЗУРКА
- устойчивее к действию этой программы?

Найти наибольший квадратный корень из 46 по примарному модулю 625.

Проверить действительность подписей (3, 220), (10, 171) для сообщения с известным значением хэш-свертки 152 и открытым ключом проверки (195, 321). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Расшифровать текст 3-20.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.

Расшифровать сообщение на английском языке 6-18.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.

Дан шифртекст 47, а также значения модуля шифрования N = 77 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Провести первый раунд зашифрования открытого текста 97F4 C6AD D65F A8A2 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Вычислить нелинейность блока замен 15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11 размерностью 4\times 4 бит

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ТОВАР
или
РЫНОК
- устойчивее к действию этой программы?

Шифртекст (438845908, 10101000101000000100) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=93131, q=90247. Найти открытый текст и введите его заглавными буквами.

Даны значения модуля шифрования N = 253 и открытого ключа e = 139. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 106.

Проверьте подлинность ЭЦП (5, 11) для сообщения с известным значением хэш-свертки 12, зная открытый ключ проверки подписи (135, 669). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Три пользователя имеют модули N_1 = 115, N_2 = 319, N_3 = 141. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 48, Y_2 = 35, Y_3 = 38. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Провести операцию SubBytes алгоритма AES со значением байта 22.

Провести первый раунд зашифрования открытого текста BF55 E71E 8CD6 9001 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Шифротекст СИЫЧВТ_ИЛЛЕОЧНООЛПО_ЕИЕНЖ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Расшифровать фразу А__ФНРЕПДЕТЕА_ЙРУВСИШКЛЕЕ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
A07092EF
01B28668
B2CBA11E
95A43941
K:
05A1B971
12278E6B
9CB988B9
57CAFBD6

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 8190. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 10, значения цифровой подписи: r = 56; s = 48. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Найти количество квадратных корней из 212 по непримарному составному модулю 1001.

Сообщение 557 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,5,9,19,37,77,151}, m=302 и n=59. В ответе укажите исходное сообщение.

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=23, x=17.

Чей компьютер он взломает быстрее?

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 5\left(\mod~3\right),\\x \equiv 7\left(\mod~10\right),\\x \equiv 2(\mod~7).\end{array}\right

Найти произвольный квадратичный невычет по модулю 229

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=8, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=5. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Дана точка P(43, 527) на кривой E_{751}(-1,1) и натуральное число 116. Найти координату Y точки 116\cdot P.

Два пользователя используют общий модуль N = 3431, но разные взаимно простые экспоненты e_1 = 5 и e_2 = 7. Пользователи получили шифртексты Y_1 = 2502 и Y_2 = 245, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Даны точки P(61, 129), Q(59, 365), R(105, 369) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

Вычислить динамическое расстояние порядка 1 булевой функции 01101011 от 3 переменных

Вычислить динамическое расстояние порядка (2,2) блока замен 15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5 размерностью 4\times 4 бит

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 50, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(179, 275), (326, 675)}; {(725, 195), (83, 378)};
{(440, 539), (340, 78)}; {(425, 663), (67, 84)};
{(425, 663), (620, 71)}; {(72, 254), (251, 245)};
{(568, 355), (75, 318)}; {(725, 195), (228, 271)};
{(188, 93), (734, 170)}; {(188, 93), (704, 705)};
{(286, 136), (235, 732)}

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст САТУРН.

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1111111111010001011001100.

Зашифруйте открытый текст РЕМОНТНЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 2, 2, 4, 18, 15, 19, 11, 2, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Проверить действительность подписей (3, 208), (166, 235) для сообщения с известным значением хэш-свертки 14 и открытым ключом проверки (286, 213). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
КРЫСА
или
ХОРЕК
- устойчивее к действию этой программы?

Вычислить нелинейность блока замен 13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8 размерностью 4\times 4 бит

Найти количество квадратных корней из 653 по непримарному составному модулю 1001.

Вычислить нелинейность булевой функции 01001001 от 3 переменных

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 1892. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 37, значения цифровой подписи: r = 56; s = 26. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Провести первый раунд зашифрования открытого текста A267 8C95 8111 B0B7 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Дано: модуль шифрования N = 4331, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 632 на открытом ключе (N, e) по алгоритму RSA.

Решить сравнение 14x\equiv 50(\mod 62) с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)

Найти произвольный квадратичный невычет по модулю 271

Даны значения модуля шифрования N = 3713 и открытого ключа e = 2455. Используя метод факторизации Ферма, найти значение закрытого ключа.

Расшифровать сообщение 5-20.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Найти наибольший квадратный корень из 139 по модулю 313.

Решить в целых числах уравнение 5 \cdot x+28 \cdot y=59. (В качестве ответа введите значение x.)

Решить следующее сравнение 111\cdot x\equiv 49(\mod 179).

Решить сравнение 37x\equiv 5(\mod 217) с помощью цепных дробей.

Найти остаток от деления {34}^{3741} на 2.

Вычислить значение a^b (\mod c) при a = 1811; b = 576; c = 62147.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 1147.

Найти наибольший квадратный корень из 271 по модулю 293.

Найти количество квадратных корней из 291 по непримарному составному модулю 385.

Найти число элементов порядка 1734 в циклической группе порядка 5202.

Найти дискретный логарифм числа 17 по основанию 5 по модулю 95257.

Вычислить порядок точки (46, 18) кривой {E}_{47}\left(6,2\right) порядка 38.

Шифротекст ЫТБСРЕПЕ_ОВДДОИЕВТ_ОСАЙК_ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Расшифровать текст 3-5.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.

Расшифровать сообщение 4-11.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

В ответ введите ключ.

.

Зашифровать биграмму МА с помощью матрицы \left(\begin{array}{ll}17 & 16 \\ 8 & 9 \end{array}\right); вычисления проводить по модулю 33.

Вычислить динамическое расстояние порядка 1 булевой функции 01110111 от 3 переменных

Вычислить нелинейность блока замен 12 2 8 3 9 1 11 15 14 6 4 5 13 0 10 7 размерностью 4\times 4 бит

Вычислить динамическое расстояние порядка (2,2) блока замен 11 3 14 5 12 6 13 1 10 2 8 4 15 0 9 7 размерностью 4\times 4 бит

Найти корреляционную матрицу блока замен 13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8 размерностью 4\times 4 бит

Провести операцию MixColumns над приведенным ниже столбцом состояния
73
C7
40
D6

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
B69E4EFC
D8D14607
43EDDF0F
FA8EADC1
K:
12ED4971
80B2F798
22F007DD
E698ED51

Дано: модуль шифрования N = 3403, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 855 на открытом ключе (N, e) по алгоритму RSA.

Дан шифртекст 96, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Сообщение 295 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,5,8,16,31,63,125}, m=251 и n=56. В ответе укажите исходное сообщение.

Шифртекст (942315396, 10100111100011100111) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=100019, q=94903. Найти открытый текст и введите его заглавными буквами.

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 40, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(188, 93), (573, 583)}; {(188, 93), (128, 79)};
{(425, 663), (703, 125)}; {(489, 468), (109, 200)};
{(568, 355), (348, 27)}; {(377, 456), (323, 657)};
{(72, 254), (399, 65)}; {(16, 416), (660, 275)};
{(179, 275), (267, 670)}; {(568, 355), (642, 53)}

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=5 и k=31 системы цифровой подписи и подписываемый текст ШАР. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=11, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Проверьте подлинность ЭЦП (5, 7) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (562, 662). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Определить, является ли число 59713968361666935769 простым с вероятностью не меньше 0,999.

Зашифровать биграмму КУ с помощью матрицы \left(\begin{array}{ll}6 & 23 \\ 22 & 19 \end{array}\right); вычисления проводить по модулю 33.

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 48, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(179, 275), (712, 186)}; {(725, 195), (395, 414)};
{(72, 254), (434, 136)}; {(425, 663), (251, 506)};
{(16, 416), (383, 340)}; {(745, 210), (102, 484)};
{(346, 242), (78, 271)}; {(179, 275), (712, 186)};
{(725, 195), (739, 574)}; {(346, 242), (78, 271)}

Вычислить динамическое расстояние порядка (2,2) блока замен 2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1 размерностью 4\times 4 бит

Вычислить динамическое расстояние порядка 1 булевой функции 01001010 от 3 переменных

Найти корреляционную матрицу блока замен 2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1 размерностью 4\times 4 бит

Сообщение 855 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,5,11,21,43,85,170}, m=340 и n=101. В ответе укажите исходное сообщение.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=7, зная секретный ключ подписи d=3 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Зашифровать открытый текст "ГОТОВЬТЕСЬ_СДАВАТЬ_ЗАЧЁТЫ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 25314. Величины сдвигов: n_1 = 3, n_2 = 4, n_3 = 1, n_4 = 2, n_5 = 5

Решить сравнение 82x\equiv 14(\mod 202) с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)

Решить сравнение 15{x}^{9}+29 \equiv 0(\mod~47) с помощью индексов.

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=43, n2=23, x=9.

Чей компьютер он взломает быстрее?

Проверить действительность подписей (201, 7), (195, 143) для сообщения с известным значением хэш-свертки 20 и открытым ключом проверки (87,716). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Даны значения модуля шифрования N = 3901 и открытого ключа e = 2375. Используя метод факторизации Ферма, найти значение закрытого ключа.

Расшифровать сообщение 5-8.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Дано: модуль шифрования N = 1739, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 132 на открытом ключе (N, e) по алгоритму RSA.

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=47, x=12.

Чей компьютер он взломает быстрее?

Провести первый раунд зашифрования открытого текста F7C1 A026 AB48 9F0F шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=8, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
C4D0C85A
1F8A0F20
A334BA50
755A0D68
K:
DA39E36D
D6C833EF
8A5166CF
95E657F8

Зашифровать открытый текст "ВНИМАНИЕ_ВСЕМ_СОТРУДНИКАМ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 42315. Величины сдвигов: n_1 = 2, n_2 = 1, n_3 = 3, n_4 = 5, n_5 = 2

Зашифруйте открытый текст ПРОКРУТКА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(618, 206), значения случайных чисел для букв открытого текста k: 10, 15, 16, 2, 3, 4, 2, 11, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Найти корреляционную матрицу блока замен 14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6 размерностью 4\times 4 бит

Найти дискретный логарифм числа 13 по основанию 11 по модулю 100801.

Найти наименьший квадратный корень из 114 по примарному модулю 125.

Проверьте подлинность ЭЦП (11, 10) для сообщения с известным значением хэш-свертки 8, зная открытый ключ проверки подписи (135, 82). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2201.

Найти остаток от деления {12}^{2751} на 5.

Два пользователя используют общий модуль N = 1927, но разные взаимно простые экспоненты e_1 = 3 и e_2 = 7. Пользователи получили шифртексты Y_1 = 107 и Y_2 = 515, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Даны значения модуля шифрования N = 5917 и открытого ключа e = 1571. Используя метод факторизации Ферма, найти значение закрытого ключа.

Вычислить динамическое расстояние порядка 1 булевой функции 01011000 от 3 переменных

Вычислить динамическое расстояние порядка (2,2) блока замен 15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9 размерностью 4\times 4 бит

Найти наименьший квадратный корень из 61 по модулю 229.

Вычислить значение a^b (\mod c) при a = 9928; b = 413; c = 82224.

Расшифровать текст 3-15.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2+x-2{x}^{2}-2{x}^{3}-2{x}^{4}+{x}^{6}+{x}^{8} над полем Z_7.

Решить следующее сравнение 73\cdot x\equiv 39(\mod 28).

Решить сравнение 23x\equiv 1(\mod 49) с помощью цепных дробей.

Решить систему сравнений:
\left\{\begin{array}{l}3x \equiv 5\left(\mod~13\right),\\2x \equiv 17\left(\mod~21\right),\\5x \equiv 31(\mod~32).\end{array}\right

Найти остаток от деления {142}^{402} на 100.

Вычислить значение a^b (\mod c) при a = 5065; b = 413; c = 61564.

Определить, является ли число 54673257461630679457 простым с вероятностью не меньше 0,999.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3977.

Найти произвольный квадратичный невычет по модулю 347

Найти порядок подгруппы группы циклической группы {\langle}a{\rangle} порядка 90, порожденной {a}^{10} и {a}^{15}.

Найти дискретный логарифм числа 25 по основанию 22 по модулю 96769.

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-2x-2{x}^{2}+2{x}^{3}+{x}^{8} над полем Z_5.

Даны точки P(61, 129), Q(59, 365), R(105, 369) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

Дана точка P(33, 355) на кривой E_{751}(-1,1) и натуральное число 111. Найти координату X точки 111\cdot P.

Вычислить порядок точки (9, 14) кривой {E}_{37}\left(2,4\right) порядка 42.

Шифротекст АМО_ЛЕРУРСОС_ДВЯЛЗА_УПКАС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Расшифровать фразу ТСАНУОБЛЬ_ИВТЕО_ЕРОШТЕОКЗ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Расшифровать сообщение 4-13.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

В ответ введите ключ.

.

Расшифровать сообщение на английском языке 6-14.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.

Зашифровать биграмму МЫ с помощью матрицы \left(\begin{array}{ll}24 & 13 \\ 14 & 6 \end{array}\right); вычисления проводить по модулю 33.

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПОБЕДА.

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=37, n2=47, x=13.

Чей компьютер он взломает быстрее?

Вычислить динамическое расстояние порядка 1 булевой функции 00101000 от 3 переменных

Найти корреляционную матрицу блока замен 9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1 размерностью 4\times 4 бит

Провести операцию SubBytes алгоритма AES со значением байта F0.

Провести операцию MixColumns над приведенным ниже столбцом состояния
35
9C
CB
D1

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
6AFF1C87
8BFE22DA
FD2A67F7
91965BD7
K:
29BE8E11
724D02A9
CCBB2F46
C93CCAC6

Провести первый раунд зашифрования открытого текста A7BE CFBC F166 AB89 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Дано: модуль шифрования N = 2923, открытый ключ e = 19. Найти значение шифртекста, полученного при зашифровании открытого текста 678 на открытом ключе (N, e) по алгоритму RSA.

Даны значения модуля шифрования N = 4717 и открытого ключа e = 4205. Используя метод факторизации Ферма, найти значение закрытого ключа.

Применением цепных дробей найти секретный ключ d и разложение модуля 60902079700513 (экспонента - 3914857) на множители. В ответе укажите секретный ключ.

Дан шифртекст 45, а также значения модуля шифрования N = 323 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Три пользователя имеют модули N_1 = 187, N_2 = 69, N_3 = 1363. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 28, Y_2 = 60, Y_3 = 618. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 41, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(283, 493), (314, 127)}; {(425, 663), (561, 140)};
{(568, 355), (75, 433)}; {(440, 539), (602, 627)};
{(188, 93), (395, 414)}; {(179, 275), (25, 604)};
{(72, 254), (47, 349)}; {(72, 254), (417, 137)};
{(188, 93), (298, 225)}; {(56, 419), (79, 111)}

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=25 и k=17 системы цифровой подписи и подписываемый текст СТОП. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=21 и k=5 системы цифровой подписи и подписываемый текст ГИД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=11, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Проверьте подлинность ЭЦП (11, 4) для сообщения с известным значением хэш-свертки 4, зная открытый ключ проверки подписи (596, 318). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Проверить действительность подписей (195, 216), (9, 85) для сообщения с известным значением хэш-свертки 7 и открытым ключом проверки (245,637). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Расшифровать фразу ЕМОТНББСУОЙИТН_СЙРЕ_СТЯЕЯ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Какая наибольшая степень элемента a порядка 50 порождает группу {\langle}{a}^{5}{\rangle}?

Решить систему сравнений:
\left\{\begin{array}{l}2x \equiv 9\left(\mod~15\right),\\5x \equiv 4\left(\mod~7\right),\\7x \equiv 3(\mod~9).\end{array}\right

Даны значения модуля шифрования N = 3713 и открытого ключа e = 2929. Используя метод факторизации Ферма, найти значение закрытого ключа.

Применением цепных дробей найти секретный ключ d и разложение модуля 78908333904637 (экспонента - 2821057) на множители. В ответе укажите секретный ключ.

Проверьте подлинность ЭЦП (3, 1) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (455, 383). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=6 и k=29 системы цифровой подписи и подписываемый текст БАР. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Найти дискретный логарифм числа 12 по основанию 17 по модулю 105601.

Шифротекст САЕДЛТА_ЬЗМ_НЕУПМРЕЕЕЙННО получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Дана точка P(75, 318) на кривой E_{751}(-1,1) и натуральное число 142. Найти координату Y точки 142\cdot P.

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=4 и k=41 системы цифровой подписи и подписываемый текст ШУМ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Вычислить динамическое расстояние порядка 1 булевой функции 01100011 от 3 переменных

Даны точки P(59, 386), Q(61, 129), R(100, 364) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3057. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 58, значения цифровой подписи: r = 11; s = 2. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Провести первый раунд зашифрования открытого текста CBD9 93EC CB0F F839 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПРОСТУДА
или
СКВОЗНЯК
- устойчивее к действию этой программы?

Дано: модуль шифрования N = 5561, открытый ключ e = 19. Найти значение шифртекста, полученного при зашифровании открытого текста 2718 на открытом ключе (N, e) по алгоритму RSA.

Вычислить динамическое расстояние порядка (2,2) блока замен 14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6 размерностью 4\times 4 бит

Расшифровать фразу НУАСТРИОДЕРРОАТТЕСГИВО_ВИ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Проверьте подлинность ЭЦП (11, 1) для сообщения с известным значением хэш-свертки 7, зная открытый ключ проверки подписи (596, 433). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Провести операцию SubBytes алгоритма AES со значением байта 15.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=5, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Вычислить нелинейность блока замен 4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3 размерностью 4\times 4 бит

Найти корреляционную матрицу блока замен 12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3 размерностью 4\times 4 бит

Решить следующее сравнение 18\cdot x\equiv 12(\mod 30). (В качестве ответа введите наименьшее значение x.)

Решить следующее сравнение 45\cdot x\equiv 21(\mod 132). (В качестве ответа введите наименьшее значение x.)

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 14\left(\mod~19\right),\\x \equiv 5\left(\mod~7\right),\\x \equiv 9(\mod~10).\end{array}\right

Найти остаток от деления {109}^{345} на 14.

Вычислить значение a^b (\mod c) при a = 4831; b = 504; c = 69596.

Определить, является ли число 909090909090909091 простым с вероятностью не меньше 0,999.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3139.

Найти произвольный квадратичный невычет по модулю 307

Найти количество квадратных корней из 7155 по непримарному составному модулю 7429.

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1110101101110110010110101.

Даны точки P(72, 497), Q(53, 474), R(90, 730) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

Вычислить порядок точки (37, 11) кривой {E}_{47}\left(1,3\right) порядка 54.

Шифротекст РОВПЕ_ИТНЕЛЕГРУ_ТОЯРОЛЕВВ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Расшифровать сообщение 4-3.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

Расшифровать сообщение на английском языке 6-11.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.

Зашифровать открытый текст "ЗАКРЫТЫЙ_КЛЮЧ_НЕ_РАЗДАВАЙ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 43215. Величины сдвигов: n_1 = 2, n_2 = 3, n_3 = 2, n_4 = 4, n_5 = 5

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПРОРЫВ.

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=43, x=7.

Чей компьютер он взломает быстрее?

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ДОКЛАД
или
ТЕЗИСЫ
- устойчивее к действию этой программы?

Вычислить нелинейность булевой функции 00000011 от 3 переменных

Вычислить динамическое расстояние порядка 1 булевой функции 00101110 от 3 переменных

Вычислить динамическое расстояние порядка (2,2) блока замен 2 0 13 7 9 11 14 3 1 10 5 15 4 12 6 размерностью 4\times 4 бит

Провести операцию SubBytes алгоритма AES со значением байта 0E.

Провести операцию MixColumns над приведенным ниже столбцом состояния
7C
52
23
4B

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
913348D3
40BE8FAF
B26D1979
CF629E70
K:
006E2481
81CF30C0
64C790ED
69C22F62

Провести первый раунд зашифрования открытого текста C95A B90A 8B3D EB0 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Дано: модуль шифрования N = 1927, открытый ключ e = 19. Найти значение шифртекста, полученного при зашифровании открытого текста 1260 на открытом ключе (N, e) по алгоритму RSA.

Даны значения модуля шифрования N = 187 и открытого ключа e = 59. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 114.

Даны значения модуля шифрования N = 2479 и открытого ключа e = 2251. Используя метод факторизации Ферма, найти значение закрытого ключа.

Три пользователя имеют модули N_1 = 667, N_2 = 51, N_3 = 451. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 496, Y_2 = 18, Y_3 = 420. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Зашифруйте открытый текст БЕЛИБЕРДА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел для букв открытого текста k: 2, 9, 18, 2, 19, 4, 5, 11, 9, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 24, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (150, 355)}; {(188, 93), (394, 20)};
{(725, 195), (13, 134)}; {(377, 456), (209, 669)};
{(56, 419), (514, 662)}; {(56, 419), (243, 87)};
{(618, 206), (719, 538)}; {(618, 206), (159, 13)};
{(618, 206), (326, 76)}; {(188, 93), (557, 28)}

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 6549. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 11, значения цифровой подписи: r = 38; s = 43. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Проверьте подлинность ЭЦП (7, 8) для сообщения с известным значением хэш-свертки 12, зная открытый ключ проверки подписи (135, 82). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Проверить действительность подписей (166, 242), (3, 9) для сообщения с известным значением хэш-свертки 84 и открытым ключом проверки (286, 213). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=41, n2=37, x=5.

Чей компьютер он взломает быстрее?

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЮПИТЕР.

Зашифровать биграмму ВЫ с помощью матрицы \left(\begin{array}{ll}30 & 13 \\ 19 & 23 \end{array}\right); вычисления проводить по модулю 33.

Шифротекст ЫОЧНТО_КОЕАДИНР_Ы_ВТЕУПЛД получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Зашифруйте открытый текст СИММЕТРИЯ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел для букв открытого текста k: 11, 17, 18, 19, 16, 6, 12, 8, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Провести операцию SubBytes алгоритма AES со значением байта 6C.

Дана точка P(34, 74) на кривой E_{751}(-1,1) и натуральное число 107. Найти координату X точки 107\cdot P.

Дан шифртекст 64, а также значения модуля шифрования N = 187 и открытого ключа e = 3. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Даны значения модуля шифрования N = 2911 и открытого ключа e = 1697. Используя метод факторизации Ферма, найти значение закрытого ключа.

Дано: модуль шифрования N = 5609, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 4425 на открытом ключе (N, e) по алгоритму RSA.

Вычислить значение a^b (\mod c) при a = 8271; b = 845; c = 15241.

Решить сравнение 25{x}^{7} \equiv -7(\mod~31) с помощью индексов.

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=44 и k=11 системы цифровой подписи и подписываемый текст СВОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Вычислить нелинейность булевой функции 00110010 от 3 переменных

Решить в целых числах уравнение 122 \cdot x+129 \cdot y=2. (В качестве ответа введите значение x.)

Расшифровать фразу К_ЙАО__ЕУНОМЕПЧН_ЮЗАТТ_КО, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 51, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(425, 663), (273, 481)}; {(188, 93), (85, 716)};
{(16, 416), (422, 162)}; {(283, 493), (36, 87)};
{(179, 275), (100, 364)}; {(188, 93), (298, 225)};
{(56, 419), (555, 303)}; {(745, 210), (100, 387)};
{(377, 456), (526, 412)}; {(286, 136), (316, 228)};
{(745, 210), (49, 183)}; {(179, 275), (428, 247)}

Дан шифртекст 163, а также значения модуля шифрования N = 187 и открытого ключа e = 3. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 2563. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 33, значения цифровой подписи: r = 11; s = 34. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

В скольких подгруппах группы {\langle}a{\rangle} порядка 6656 содержится фиксированный элемент порядка 2?

Применением цепных дробей найти секретный ключ d и разложение модуля 70109121369029 (экспонента - 3401467) на множители. В ответе укажите секретный ключ.

Вычислить нелинейность блока замен 5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15 размерностью 4\times 4 бит

Вычислить динамическое расстояние порядка 1 булевой функции 00100010 от 3 переменных

Вычислить порядок точки (13, 4) кривой {E}_{23}\left(5,8\right) порядка 32.

Найти произвольный квадратичный невычет по модулю 241

Проверьте подлинность ЭЦП (11, 9) для сообщения с известным значением хэш-свертки 4, зная открытый ключ проверки подписи (384, 475). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст РАЗБОР.

Провести операцию SubBytes алгоритма AES со значением байта D0.

Зашифруйте открытый текст РЕНЕССАНС с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел для букв открытого текста k: 2, 19, 4, 8, 2, 2, 16, 10, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Найти дискретный логарифм числа 71 по основанию 5 по модулю 101377.

Три пользователя имеют модули N_1 = 187, N_2 = 235, N_3 = 123. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 39, Y_2 = 196, Y_3 = 120. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Решить следующее сравнение 183\cdot x\equiv 93(\mod 111). (В качестве ответа введите наименьшее значение x.)

Решить сравнение 243x\equiv 271(\mod 317) с помощью цепных дробей.

Решить систему сравнений:
\left\{\begin{array}{l}8x \equiv 1\left(\mod~13\right),\\5x \equiv 7\left(\mod~18\right),\\2x \equiv 1(\mod~9).\end{array}\right

Вычислить значение a^b (\mod c) при a = 4520; b = 762; c = 55807.

Определить, является ли число 12764787846358441471 простым с вероятностью не меньше 0,999.

Найти наименьший квадратный корень из 99 по примарному модулю 125.

Найти количество квадратных корней из 86 по непримарному составному модулю 385.

Найти дискретный логарифм числа 18 по основанию 7 по модулю 110251.

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1111111100000111001000110.

Дана точка P(43, 527) на кривой E_{751}(-1,1) и натуральное число 109. Найти координату Y точки 109\cdot P.

Вычислить порядок точки (27, 5) кривой {E}_{31}\left(6,20\right) порядка 32.

Шифротекст ША_УНППРААУТУРААЗЕМ_ЛИ_ИТ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Расшифровать фразу _ААЛВРАТЗВД_УАББТОЕ__ЕИБГ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Расшифровать сообщение 4-5.txt, зашифрованное шифром Виженера, Длина ключа равна 7, пробел является частью алфавита.

В ответ введите ключ.

.

Расшифровать сообщение 5-18.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Расшифровать сообщение на английском языке 6-24.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.

Зашифровать открытый текст "КРИПТОГРАФИЯ_ВАЖНАЯ_НАУКА". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 52314. Величины сдвигов: n_1 = 3, n_2 = 2, n_3 = 4, n_4 = 5, n_5 = 1

Зашифровать биграмму ЛА с помощью матрицы \left(\begin{array}{ll}10 & 24 \\ 25 & 7 \end{array}\right); вычисления проводить по модулю 33.

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ТАЙМЕР
или
ЗВОНОК
- устойчивее к действию этой программы?

Вычислить нелинейность булевой функции 00101110 от 3 переменных

Вычислить динамическое расстояние порядка 1 булевой функции 01101000 от 3 переменных

Вычислить динамическое расстояние порядка (2,2) блока замен 13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15 размерностью 4\times 4 бит

Найти корреляционную матрицу блока замен 7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2 размерностью 4\times 4 бит

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
6C2DC6E7
EDC7F31E
AFD414EC
C9C1C1CE
K:
7607D720
B8511EBE
15BA3C67
CD78A58A

Провести первый раунд зашифрования открытого текста B05F A79E CEF6 AA22 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Даны значения модуля шифрования N = 3397 и открытого ключа e = 113. Используя метод факторизации Ферма, найти значение закрытого ключа.

Применением цепных дробей найти секретный ключ d и разложение модуля 47050437355283 (экспонента - 4674517) на множители. В ответе укажите секретный ключ.

Дан шифртекст 13, а также значения модуля шифрования N = 143 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Два пользователя используют общий модуль N = 4891, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 326 и Y_2 = 1434, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Три пользователя имеют модули N_1 = 51, N_2 = 1927, N_3 = 319. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 28, Y_2 = 986, Y_3 = 41. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Сообщение 1018 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {5,6,13,25,54,107,211}, m=423 и n=167. В ответе укажите исходное сообщение.

Зашифруйте открытый текст ТЕРНОВНИК с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 8, 14, 17, 17, 2, 10, 8, 2, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 45, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(745, 210), (259, 401)}; {(568, 355), (606, 147)};
{(188, 93), (407, 82)}; {(56, 419), (739, 574)};
{(286, 136), (329, 447)}; {(425, 663), (520, 749)};
{(72, 254), (374, 315)}; {(188, 93), (149, 97)};
{(745, 210), (13, 134)}; {(440, 539), (235, 19)};
{(425, 663), (128, 79)}

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Проверьте подлинность ЭЦП (3, 1) для сообщения с известным значением хэш-свертки 8, зная открытый ключ проверки подписи (384, 276). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Проверить действительность подписей (3, 49), (3, 85) для сообщения с известным значением хэш-свертки 31 и открытым ключом проверки (318,109). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Найти наименьший квадратный корень из 11 по примарному модулю 25.

Вычислить нелинейность блока замен 14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4 размерностью 4\times 4 бит

Сообщение 782 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,5,10,21,45,88,174}, m=349 и n=80. В ответе укажите исходное сообщение.

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=41, n2=31, x=12.

Чей компьютер он взломает быстрее?

Решить в целых числах уравнение 7 \cdot x-12 \cdot y=15. (В качестве ответа введите значение x.)

Вычислить динамическое расстояние порядка 1 булевой функции 01010111 от 3 переменных

Расшифровать текст 3-17.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.

Три пользователя имеют модули N_1 = 87, N_2 = 85, N_3 = 943. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 17, Y_2 = 71, Y_3 = 82. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Вычислить нелинейность булевой функции 01111000 от 3 переменных

Проверьте подлинность ЭЦП (7, 5) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (596, 318). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2+x+{x}^{2}+2{x}^{3}+{x}^{4}+{x}^{5}-2{x}^{6}+2{x}^{7}+{x}^{8} над полем Z_7.

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
C33DD948
5FAFE45D
FECB9D6E
F9FBCF46
K:
91BFBF5C
17939F0D
3E25B69A
7BF228A3

Зашифруйте открытый текст МУШТРОВКА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(618, 206), значения случайных чисел для букв открытого текста k: 5, 19, 8, 2, 5, 8, 15, 19, 6, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=43, n2=47, x=16.

Чей компьютер он взломает быстрее?

Вычислить значение a^b (\mod c) при a = 5834; b = 998; c = 57238.

Найти корреляционную матрицу блока замен 8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13 размерностью 4\times 4 бит

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1110101100010111101110010.

Вычислить порядок точки (36, 5) кривой {E}_{37}\left(19,8\right) порядка 36.

Вычислить нелинейность блока замен 12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2 размерностью 4\times 4 бит

Расшифровать сообщение на английском языке 6-15.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.

Найти число всех подгрупп (не включая единичную) группы {\langle}a{\rangle} порядка 5202, не содержащих элемент порядка 18.

Расшифровать текст 3-7.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье с конца слово заглавными буквами.

Решить сравнение {32}^{x} \equiv 15(\mod~37) с помощью индексов.

Зашифровать биграмму ОН с помощью матрицы \left(\begin{array}{ll}26 & 12 \\ 22 & 26 \end{array}\right); вычисления проводить по модулю 33.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=9, зная секретный ключ подписи d=3 при данном значении выбираемого случайным образом числа k=5. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Дано: модуль шифрования N = 3713, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 3415 на открытом ключе (N, e) по алгоритму RSA.

Найти наименьший квадратный корень из 161 по модулю 251.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3233.

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ДОЛЛАР
или
ФАНТИК
- устойчивее к действию этой программы?

Решить в целых числах уравнение 9 \cdot x+17 \cdot y=105. (В качестве ответа введите значение x.)

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 5\left(\mod~9\right),\\x \equiv 3\left(\mod~5\right),\\x \equiv 1(\mod~7).\end{array}\right

Решить сравнение {x}^{17} \equiv 31(\mod~67) с помощью индексов.

Определить, является ли число 3489133282872437279 простым с вероятностью не меньше 0,999.

Найти наибольший квадратный корень из 189 по модулю 227.

Найти наименьший квадратный корень из 18 по примарному модулю 343.

Найти порядок подгруппы группы циклической группы {\langle}a{\rangle} порядка 60, порожденной a^{10} и a^{15}.

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1100001010011100001100010.

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2+2x-2{x}^{2}-{x}^{3}-{x}^{4}+{x}^{5}+2{x}^{6}+2{x}^{7}+{x}^{8} над полем Z_7.

Расшифровать текст 3-16.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

Расшифровать сообщение на английском языке 6-1.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст РАКЕТА.

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=47, x=8.

Чей компьютер он взломает быстрее?

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ЗРНТИК
или
ДОЖДИК
- устойчивее к действию этой программы?

Вычислить нелинейность блока замен 5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9 размерностью 4\times 4 бит

Вычислить динамическое расстояние порядка (2,2) блока замен 5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0 размерностью 4\times 4 бит

Найти корреляционную матрицу блока замен 15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12 размерностью 4\times 4 бит

Провести операцию MixColumns над приведенным ниже столбцом состояния
AF
42
12
03

Провести первый раунд зашифрования открытого текста A64E D30C E720 E3E8 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Дано: модуль шифрования N = 6319, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 2741 на открытом ключе (N, e) по алгоритму RSA.

Даны значения модуля шифрования N = 391 и открытого ключа e = 145. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 386.

Два пользователя используют общий модуль N = 2773, но разные взаимно простые экспоненты e_1 = 3 и e_2 = 5. Пользователи получили шифртексты Y_1 = 2660 и Y_2 = 21, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Три пользователя имеют модули N_1 = 391, N_2 = 1927, N_3 = 87. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 134, Y_2 = 500, Y_3 = 76. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Шифртекст (9775365428, 11010000001111001000) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=101987, q=101267. Найти открытый текст и введите его заглавными буквами.

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 47, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(725, 195), (651, 560)}; {(425, 663), (147, 361)};
{(286, 136), (109, 551)}; {(440, 539), (90, 730)};
{(618, 206), (668, 342)}; {(745, 210), (109, 200)};
{(425, 663), (147, 361)}; {(72, 254), (228, 480)};
{(346, 242), (530, 22)}

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=10 и k=35 системы цифровой подписи и подписываемый текст БОЙ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Проверьте подлинность ЭЦП (7, 6) для сообщения с известным значением хэш-свертки 10, зная открытый ключ проверки подписи (384, 276). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Проверить действительность подписей (127, 230), (71, 65) для сообщения с известным значением хэш-свертки 165 и открытым ключом проверки (624,469). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Проверьте подлинность ЭЦП (11, 4) для сообщения с известным значением хэш-свертки 2, зная открытый ключ проверки подписи (596, 433). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Вычислить динамическое расстояние порядка 1 булевой функции 00100011 от 3 переменных

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 2205. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 27, значения цифровой подписи: r = 13; s = 29. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Дан шифртекст 185, а также значения модуля шифрования N = 247 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Вычислить значение a^b (\mod c) при a = 4618; b = 285; c = 24748.

Вычислить порядок точки (20, 8) кривой {E}_{43}\left(20,6\right) порядка 40.

Даны значения модуля шифрования N = 221 и открытого ключа e = 35. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 172.

Найти произвольный квадратичный невычет по модулю 317

Дано: модуль шифрования N = 4891, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 4654 на открытом ключе (N, e) по алгоритму RSA.

Вычислить нелинейность блока замен 3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12 размерностью 4\times 4 бит

Шифротекст КАЛЗААК_ДЗИШТАА_ВЯ_Д_ООРС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Найти остаток от деления {178}^{2741} на 22.

Вычислить динамическое расстояние порядка (2,2) блока замен 15 8 11 3 1 5 0 12 6 9 7 10 14 13 4 2 размерностью 4\times 4 бит

Решить сравнение 271x\equiv 25(\mod 119) с помощью цепных дробей.

Два пользователя используют общий модуль N = 5723, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 2 и Y_2 = 571, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Дан шифртекст 96, а также значения модуля шифрования N = 143 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Провести операцию MixColumns над приведенным ниже столбцом состояния
DF
40
F7

Расшифровать сообщение 4-4.txt, зашифрованное шифром Виженера, Длина ключа равна 4, пробел является частью алфавита.

В ответ введите ключ.

.

Три пользователя имеют модули N_1 = 1189, N_2 = 517, N_3 = 51. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 1058, Y_2 = 381, Y_3 = 6. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Определить, является ли число 27542476619900900873 простым с вероятностью не меньше 0,999.

Решить в целых числах уравнение 7 \cdot x-19 \cdot y=23. (В качестве ответа введите значение x.)

Найти дискретный логарифм числа 2 по основанию 69 по модулю 110881.

Решить в целых числах уравнение 81 \cdot x-48 \cdot y=33. (В качестве ответа введите значение x.)

Решить сравнение 91x\equiv 143(\mod 222) с помощью цепных дробей.

Решить систему сравнений:
\left\{\begin{array}{l}7x \equiv 4\left(\mod~15\right),\\3x \equiv 23\left(\mod~28\right),\\5x \equiv 8(\mod~11).\end{array}\right

Решить сравнение 13{x}^{8}+36 \equiv 0(\mod~61) с помощью индексов. (В качестве ответа введите наименьшее значение x.)

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 1517.

Найти наименьший квадратный корень из 153 по модулю 281.

Даны точки P(70, 556), Q(56, 419), R(86, 726) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

Дана точка P(39, 580) на кривой E_{751}(-1,1) и натуральное число 101. Найти координату Y точки 101\cdot P.

Расшифровать фразу АЗАДЙАЧЬЛНОЛИВЯЕЫУ_СЕТН_А, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Расшифровать текст 3-22.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

Расшифровать сообщение 4-17.txt, зашифрованное шифром Виженера, Длина ключа равна 4, пробел является частью алфавита.

В ответ введите ключ.

.

Расшифровать сообщение 5-2.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Зашифровать биграмму СУ с помощью матрицы \left(\begin{array}{ll}17 & 27 \\ 10 & 20 \end{array}\right); вычисления проводить по модулю 33.

Вычислить нелинейность булевой функции 00000001 от 3 переменных

Вычислить динамическое расстояние порядка (2,2) блока замен 14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4 размерностью 4\times 4 бит

Провести операцию SubBytes алгоритма AES со значением байта 3A.

Провести операцию MixColumns над приведенным ниже столбцом состояния
EA
67
01
71

Даны значения модуля шифрования N = 299 и открытого ключа e = 61. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 178.

Применением цепных дробей найти секретный ключ d и разложение модуля 81177745546021 (экспонента - 2711039) на множители. В ответе укажите секретный ключ.

Дан шифртекст 58, а также значения модуля шифрования N = 187 и открытого ключа e = 3. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Сообщение 480 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,6,9,19,38,75,151}, m=301 и n=113. В ответе укажите исходное сообщение.

Зашифруйте открытый текст ОТСЛЕДИТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 19, 2, 13, 5, 19, 5, 7, 8, 5, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 58, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (93, 484)}; {(489, 468), (531, 397)};
{(188, 93), (654, 102)}; {(489, 468), (218, 150)};
{(16, 416), (530, 729)}; {(425, 663), (295, 219)};
{(725, 195), (742, 299)}; {(188, 93), (367, 360)};
{(188, 93), (235, 732)}; {(618, 206), (251, 245)};
{(425, 663), (688, 10)}

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 1989. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 42, значения цифровой подписи: r = 34; s = 13. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 4381. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 32, значения цифровой подписи: r = 24; s = 45. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Вычислить порядок точки (2, 16) кривой {E}_{47}\left(4,5\right) порядка 48.

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7144. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 22, значения цифровой подписи: r = 47; s = 52. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Провести операцию SubBytes алгоритма AES со значением байта DD.

Вычислить динамическое расстояние порядка (2,2) блока замен 5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9 размерностью 4\times 4 бит

Даны значения модуля шифрования N = 3403 и открытого ключа e = 2439. Используя метод факторизации Ферма, найти значение закрытого ключа.

Решить следующее сравнение 20\cdot x\equiv 35(\mod 45). (В качестве ответа введите наименьшее значение x.)

Дан шифртекст 152, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Найти количество квадратных корней из 595 по непримарному составному модулю 2431.

Найти произвольный квадратичный невычет по модулю 313

Расшифровать сообщение 5-15.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

В скольких подгруппах группы {\langle}a{\rangle} порядка 5202 содержится фиксированный элемент порядка 3?

Вычислить значение a^b (\mod c) при a = 5642; b = 272; c = 49989.

Дано: модуль шифрования N = 5063, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 4679 на открытом ключе (N, e) по алгоритму RSA.

Даны значения модуля шифрования N = 493 и открытого ключа e = 369. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 300.

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст пробел.

Расшифровать сообщение 4-7.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 48, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (724, 522)}; {(489, 468), (719, 538)};
{(56, 419), (205, 372)}; {(72, 254), (628, 293)};
{(188, 93), (594, 337)}; {(440, 539), (588, 707)};
{(568, 355), (707, 556)}; {(489, 468), (719, 538)};
{(16, 416), (590, 376)}; {(56, 419), (612, 329)};
{(188, 93), (594, 337)}

Вычислить динамическое расстояние порядка (2,2) блока замен 9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1 размерностью 4\times 4 бит

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=41, x=7.

Чей компьютер он взломает быстрее?

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1011110100111110001011011.

Найти корреляционную матрицу блока замен 2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10 размерностью 4\times 4 бит

Даны значения модуля шифрования N = 3569 и открытого ключа e = 265. Используя метод факторизации Ферма, найти значение закрытого ключа.

Решить следующее сравнение 39\cdot x\equiv 19(\mod 53).

Расшифровать фразу РСГЕИЯ_Н_ЕТИАРЦСОСОТИ_СТЯ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Дан шифртекст 28, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Решить в целых числах уравнение 60 \cdot x-91 \cdot y=2. (В качестве ответа введите значение x.)

Решить сравнение 23x\equiv 667(\mod 693) с помощью цепных дробей.

Решить сравнение {7 \cdot 5}^{x} \equiv -1(\mod~73) с помощью индексов.

Найти остаток от деления {1967}^{1968} на 11.

Найти произвольный квадратичный невычет по модулю 257

Найти количество квадратных корней из 478 по непримарному составному модулю 1001.

Какая наибольшая степень элемента a порядка 66 порождает группу {\langle}{a}^{2}{\rangle}?

Даны точки P(58, 139), Q(67, 84), R(85, 35) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

Расшифровать текст 3-23.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.

Расшифровать сообщение 4-14.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

Расшифровать сообщение 5-10.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Расшифровать сообщение на английском языке 6-23.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.

Зашифровать биграмму БУ с помощью матрицы \left(\begin{array}{ll}14 & 31 \\ 26 & 30 \end{array}\right); вычисления проводить по модулю 33.

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ВОЛК
или
ЗАЯЦ
- устойчивее к действию этой программы?

Вычислить динамическое расстояние порядка 1 булевой функции 00001001 от 3 переменных

Вычислить нелинейность блока замен 2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1 размерностью 4\times 4 бит

Найти корреляционную матрицу блока замен 15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9 размерностью 4\times 4 бит

Провести операцию MixColumns над приведенным ниже столбцом состояния
07
79
A6
D8

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
AB7BC7FA
C4A1F0A9
832C112C
854E8349
K:
3C79390A
5836A9C9
7C349A63
A424FBD6

Даны значения модуля шифрования N = 209 и открытого ключа e = 53. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 85.

Даны значения модуля шифрования N = 4183 и открытого ключа e = 2099. Используя метод факторизации Ферма, найти значение закрытого ключа.

Два пользователя используют общий модуль N = 5251, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 3. Пользователи получили шифртексты Y_1 = 1327 и Y_2 = 25, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Зашифруйте открытый текст ПРОКОПАТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел для букв открытого текста k: 3, 16, 17, 5, 16, 18, 3, 7, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 34, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(618, 206), (426, 662)}; {(72, 254), (67, 667)};
{(286, 136), (739, 574)}; {(16, 416), (143, 602)};
{(618, 206), (313, 203)}; {(618, 206), (114, 607)};
{(618, 206), (438, 711)}; {(188, 93), (573, 168)}

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3629. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 54, значения цифровой подписи: r = 56; s = 41. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=4, зная секретный ключ подписи d=6 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Проверьте подлинность ЭЦП (7, 7) для сообщения с известным значением хэш-свертки 9, зная открытый ключ проверки подписи (135, 82). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=47, n2=41, x=9.

Чей компьютер он взломает быстрее?

Дана точка P(43, 527) на кривой E_{751}(-1,1) и натуральное число 107. Найти координату Y точки 107\cdot P.

Решить сравнение 7{x}^{13}+23 \equiv 0(\mod~47) с помощью индексов.

Зашифруйте открытый текст НИКЕЛЕВЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=,(568, 355) значения случайных чисел для букв открытого текста k: 9, 9, 2, 3, 8, 19, 6, 18, 9, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Вычислить нелинейность булевой функции 01101000 от 3 переменных

Шифротекст ПКЕРЕЛТИЧЮЕМУТ_Б_РЕЛВХРЕВ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Решить сравнение 21x\equiv 12(\mod 57) с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)

Зашифровать открытый текст "ЗДЕСЬ_ДН.М_БУДУТ_ЭКЗАМЕНЫ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 31425. Величины сдвигов: n_1 = 1, n_2 = 2, n_3 = 4, n_4 = 5, n_5 = 3

Проверить действительность подписей (10, 163), (10, 153) для сообщения с известным значением хэш-свертки 169 и открытым ключом проверки (671,267). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Провести первый раунд зашифрования открытого текста F1FE EF23 8B38 B3BF шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ГОРШОК
или
ЦВЕТОК
- устойчивее к действию этой программы?

Решить в целых числах уравнение 43 \cdot x+37 \cdot y=21. (В качестве ответа введите значение x.)

Расшифровать сообщение 5-4.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Вычислить нелинейность блока замен 7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2 размерностью 4\times 4 бит

Зашифровать открытый текст "ЖИЗНЬ_СТУДЕНТА_ВНЕ_УГРОЗЫ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 42153. Величины сдвигов: n_1 = 3, n_2 = 1, n_3 = 4, n_4 = 2, n_5 = 3

Найти остаток от деления {117}^{53} на 11.

Расшифровать текст 3-4.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.

Зашифруйте открытый текст ОТСТУПИТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 7, 9, 3, 8, 18, 18, 8, 11, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст КРИВАЯ.

Вычислить значение a^b (\mod c) при a = 2794; b = 509; c = 12876.

Дана точка P(34, 677) на кривой E_{751}(-1,1) и натуральное число 105. Найти координату Y точки 105\cdot P.

Решить в целых числах уравнение 439 \cdot x+118 \cdot y=3. (В качестве ответа введите значение x.)

Решить сравнение 185x\equiv 125(\mod 535) с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 1\left(\mod~2\right),\\x \equiv 2\left(\mod~3\right),\\\begin{array}{l}x \equiv 4\left(\mod~5\right),\\x \equiv 3\left(\mod~7\right).\end{array}\end{array}\right

Найти остаток от деления {12}^{2751} на 10.

Вычислить значение a^b (\mod c) при a = 6259; b = 580; c = 50861.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3239.

Найти наименьший квадратный корень из 233 по примарному модулю 343.

Найти количество квадратных корней из 914 по непримарному составному модулю 2431.

Какая наибольшая степень элемента a порядка 54 порождает группу {\langle}{a}^{3}{\rangle}?

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1100010010010001001001100.

Дана точка P(49, 183) на кривой E_{751}(-1,1) и натуральное число 126. Найти координату X точки 126\cdot P.

Расшифровать фразу П_КИУУТОРГ.ЙЕ_Щ_О_КИАУЛСБ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Расшифровать текст 3-18.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

Расшифровать сообщение на английском языке 6-8.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.

Зашифровать открытый текст "ПОЛОЖИТЕ_ДИСКИ_ПОД_КАМЕНЬ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 31542. Величины сдвигов: n_1 = 5, n_2 = 1, n_3 = 5, n_4 = 4, n_5 = 2

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст МАСТЕР.

Найти корреляционную матрицу блока замен 15 8 11 3 1 5 0 12 6 9 7 10 14 13 4 2 размерностью 4\times 4 бит

Провести операцию SubBytes алгоритма AES со значением байта 53.

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
E1F94943
D2C9BEA0
0A9C3F30
8B483A8C
K:
6200AC11
2BF3881A
84259403
565ADC90

Даны значения модуля шифрования N = 437 и открытого ключа e = 233. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 381.

Даны значения модуля шифрования N = 1891 и открытого ключа e = 277. Используя метод факторизации Ферма, найти значение закрытого ключа.

Три пользователя имеют модули N_1 = 187, N_2 = 235, N_3 = 69. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 35, Y_2 = 192, Y_3 = 36. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Сообщение 302 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,6,12,25,49,100}, m=199 и n=78. В ответе укажите исходное сообщение.

Зашифруйте открытый текст МЫСЛЕННЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(346, 242), значения случайных чисел для букв открытого текста k: 6, 17, 18, 11, 18, 2, 4, 2, 12, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3271. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 21, значения цифровой подписи: r = 2; s = 47. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=9, зная секретный ключ подписи d=6 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Даны значения модуля шифрования N = 143 и открытого ключа e = 19. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 115.

Провести первый раунд зашифрования открытого текста E90A F652 CD88 F9EC шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 4819.

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=33 и k=35 системы цифровой подписи и подписываемый текст СКАЧ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Зашифровать открытый текст "БИЛЕТЫ_ЛЕЖАТ_ПОД_ЖУРНАЛОМ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 25341. Величины сдвигов: n_1 = 3, n_2 = 5, n_3 = 1, n_4 = 4, n_5 = 2

Применением цепных дробей найти секретный ключ d и разложение модуля 54296750879837 (экспонента - 4282063) на множители. В ответе укажите секретный ключ.

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
53D78084
1386C4B3
F9BEC211
E26F77B3
K:
D09F536D
1B7F3C5D
C88B45C1
DAC14144

Провести операцию MixColumns над приведенным ниже столбцом состояния
E1
C0
CE
95

Провести первый раунд зашифрования открытого текста C20A 8A8E A533 C2AB шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Проверьте подлинность ЭЦП (7, 6) для сообщения с известным значением хэш-свертки 2, зная открытый ключ проверки подписи (135, 669). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Даны значения модуля шифрования N = 3239 и открытого ключа e = 2467. Используя метод факторизации Ферма, найти значение закрытого ключа.

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 8948. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 30, значения цифровой подписи: r = 38; s = 16. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Вычислить порядок точки (28, 17) кривой {E}_{37}\left(7,8\right) порядка 40.

Решить в целых числах уравнение 35 \cdot x-37 \cdot y=12. (В качестве ответа введите значение x.)

Найти число всех подгрупп (не включая единичную) группы {\langle}a{\rangle} порядка 5545, не содержащих элемент порядка 5.

Шифртекст (3928629409, 01011110010001001001) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=96263, q=98479. Найти открытый текст и введите его заглавными буквами.

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 27, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(745, 210), (185, 105)}; {(188, 93), (681, 385)};
{(377, 456), (576, 465)}; {(440, 539), (138, 298)};
{(745, 210), (520, 2)}; {(188, 93), (681, 385)};
{(286, 136), (282, 410)}; {(72, 254), (200, 721)};
{(72, 254), (643, 94)}; {(745, 210), (476, 315)};
{(440, 539), (724, 229)}

Даны точки P(48, 702), Q(69, 241), R(98, 338) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

Решить в целых числах уравнение 42 \cdot x+31 \cdot y=67. (В качестве ответа введите значение x.)

Решить следующее сравнение 97\cdot x\equiv 53(\mod 169).

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 8\left(\mod~13\right),\\x \equiv 9\left(\mod~17\right),\\x \equiv 5(\mod~11).\end{array}\right

Найти количество квадратных корней из 399 по непримарному составному модулю 2431.

Найти порядок подгруппы группы циклической группы {\langle}a{\rangle} порядка 54, порожденной a^{18} и a^{27}.

Найти дискретный логарифм числа 3 по основанию 10 по модулю 112501.

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-2x+2{x}^{2}-{x}^{3}-2{x}^{5}-2{x}^{6}+{x}^{8} над полем Z_5.

Расшифровать текст 3-9.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.

Расшифровать сообщение 4-1.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

Вычислить динамическое расстояние порядка (2,2) блока замен 15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4 размерностью 4\times 4 бит

Найти корреляционную матрицу блока замен 15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4 размерностью 4\times 4 бит

Провести операцию MixColumns над приведенным ниже столбцом состояния
48
E9
31
D6

Провести первый раунд зашифрования открытого текста C485 FB04 B366 E288 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Применением цепных дробей найти секретный ключ d и разложение модуля 59046883376179 (экспонента - 4044583) на множители. В ответе укажите секретный ключ.

Три пользователя имеют модули N_1 = 87, N_2 = 1081, N_3 = 187. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 22, Y_2 = 35, Y_3 = 140. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Шифртекст (8978530064, 11010000110111010111) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=95747, q=95327. Найти открытый текст и введите его заглавными буквами.

Зашифруйте открытый текст ТЕРПЕЛИВО с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел для букв открытого текста k: 17, 5, 4, 17, 13, 2, 17, 14, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 27, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(618, 206), (99, 456)}; {(425, 663), (31, 136)};
{(377, 456), (688, 741)}; {(425, 663), (636, 747)};
{(16, 416), (298, 526)}; {(188, 93), (356, 175)};
{(489, 468), (147, 390)}; {(346, 242), (546, 670)};
{(72, 254), (114, 144)}; {(377, 456), (25, 147)}

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 1867. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 20, значения цифровой подписи: r = 36; s = 57. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Расшифровать фразу РЕТИ_АУКС_РКСАРГФАРАРБЗАЕ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Дана точка P(53, 474) на кривой E_{751}(-1,1) и натуральное число 120. Найти координату X точки 120\cdot P.

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=23, x=19.

Чей компьютер он взломает быстрее?

Вычислить нелинейность блока замен 9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1 размерностью 4\times 4 бит

В скольких подгруппах группы {\langle}a{\rangle} порядка 5545 содержится фиксированный элемент порядка 5?

Провести операцию MixColumns над приведенным ниже столбцом состояния
24
CC
08
24

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=17 и k=11 системы цифровой подписи и подписываемый текст ЩИТ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Найти остаток от деления {5}^{70}+{7}^{50} на 12.

Зашифруйте открытый текст ОТСТАВНОЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел для букв открытого текста k: 5, 3, 3, 2, 4, 19, 2, 4, 10, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Вычислить динамическое расстояние порядка (2,2) блока замен 12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7 размерностью 4\times 4 бит

Проверьте подлинность ЭЦП (11, 1) для сообщения с известным значением хэш-свертки 5, зная открытый ключ проверки подписи (384, 475). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 18, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(179, 275), (269, 564)}; {(179, 275), (73, 72)};
{(440, 539), (189, 454)}; {(618, 206), (628, 458)};
{(568, 355), (660, 275)}; {(72, 254), (709, 595)};
{(745, 210), (12, 314)}; {(188, 93), (36, 664)};
{(618, 206), (530, 22)}; {(286, 136), (532, 50)};
{(425, 663), (660, 275)}; {(725, 195), (482, 230)}

Решить следующее сравнение 139\cdot x\equiv 7(\mod 8).

Дано: модуль шифрования N = 8633, открытый ключ e = 13. Найти значение шифртекста, полученного при зашифровании открытого текста 688 на открытом ключе (N, e) по алгоритму RSA.

Найти число всех подгрупп (не включая единичную) группы {\langle}a{\rangle} порядка 6656, не содержащих элемент порядка 26.

Расшифровать сообщение 5-12.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Даны точки P(62, 372), Q(70, 195), R(67, 84) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

Шифртекст (102131499, 11010111001111111000) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=95891, q=90007. Найти открытый текст и введите его заглавными буквами.

Решить сравнение 17{x}^{5}+3 \equiv 0(\mod~37) с помощью индексов.

Зашифруйте открытый текст ИЗЛЕЧИМЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел для букв открытого текста k: 10, 14, 2, 2, 10, 10, 14, 3, 7, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 10\left(\mod~11\right),\\x \equiv 9\left(\mod~16\right),\\x \equiv 5(\mod~7).\end{array}\right

Определить, является ли число 9418352160768000001 простым с вероятностью не меньше 0,999.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2279.

Найти произвольный квадратичный невычет по модулю 283

Найти дискретный логарифм числа 18 по основанию 2 по модулю 97021.

Расшифровать сообщение на английском языке 6-2.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.

Зашифровать биграмму ДУ с помощью матрицы \left(\begin{array}{ll}26 & 11 \\ 13 & 21 \end{array}\right); вычисления проводить по модулю 33.

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ВОРОНА
или
ЛИСИЦА
- устойчивее к действию этой программы?

Вычислить нелинейность булевой функции 01001010 от 3 переменных

Вычислить динамическое расстояние порядка 1 булевой функции 01001100 от 3 переменных

Вычислить нелинейность блока замен 2 0 13 7 9 11 14 3 1 10 5 15 4 12 6 размерностью 4\times 4 бит

Найти корреляционную матрицу блока замен 13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15 размерностью 4\times 4 бит

Провести операцию SubBytes алгоритма AES со значением байта 95.

Провести операцию MixColumns над приведенным ниже столбцом состояния
D9
17
50
B2

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
93A3E9DC
260D434E
C516BC6F
3D84E4DF
K:
E652E8AB
EE4098A0
F81E9A82
8A1A6D96

Даны значения модуля шифрования N = 2911 и открытого ключа e = 487. Используя метод факторизации Ферма, найти значение закрытого ключа.

Дан шифртекст 13, а также значения модуля шифрования N = 77 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Три пользователя имеют модули N_1 = 55, N_2 = 1927, N_3 = 69. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 22, Y_2 = 1251, Y_3 = 57. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Сообщение 812 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {5,6,12,24,48,98,195}, m=389 и n=111. В ответе укажите исходное сообщение.

Шифртекст (5538085341, 11011101111000111001) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=90059, q=91199. Найти открытый текст и введите его заглавными буквами.

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 55, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(725, 195), (9, 150)}; {(745, 210), (138, 453)};
{(56, 419), (36, 87)}; {(283, 493), (39, 580)};
{(377, 456), (515, 684)}; {(346, 242), (458, 261)};
{(283, 493), (105, 369)}; {(568, 355), (326, 675)};
{(425, 663), (529, 358)}; {(283, 493), (668, 409)}

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3669. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 15, значения цифровой подписи: r = 6; s = 29. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Проверьте подлинность ЭЦП (11, 10) для сообщения с известным значением хэш-свертки 10, зная открытый ключ проверки подписи (455, 383). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Проверить действительность подписей (150,17), (195, 167) для сообщения с известным значением хэш-свертки 59 и открытым ключом проверки (60,74). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Сообщение 595 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,5,9,17,35,77,146}, m=292 и n=109. В ответе укажите исходное сообщение.

Даны значения модуля шифрования N = 1891 и открытого ключа e = 1487. Используя метод факторизации Ферма, найти значение закрытого ключа.

Вычислить динамическое расстояние порядка (2,2) блока замен 3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12 размерностью 4\times 4 бит

Шифротекст ПРГРОА_АММНАЗЕ_ПАКУСЕ_ЯТС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Расшифровать текст 3-14.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 7\left(\mod~11\right),\\x \equiv 3\left(\mod~10\right),\\x \equiv 2\left(\mod~3\right).\end{array}\right

Провести операцию MixColumns над приведенным ниже столбцом состояния
DA
7D
76
A5

Провести операцию SubBytes алгоритма AES со значением байта 1D.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2449.

Дан шифртекст 82, а также значения модуля шифрования N = 119 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Найти произвольный квадратичный невычет по модулю 359

Решить сравнение 35x\equiv 20(\mod 95) с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)

Дано: модуль шифрования N = 5767, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 3063 на открытом ключе (N, e) по алгоритму RSA.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=3 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Сообщение 442 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,4,8,15,30,60,122}, m=244 и n=83. В ответе укажите исходное сообщение.

Найти наибольший квадратный корень из 336 по примарному модулю 625.

Найти количество квадратных корней из 781 по непримарному составному модулю 1001.

Найти корреляционную матрицу блока замен 4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3 размерностью 4\times 4 бит

Провести операцию MixColumns над приведенным ниже столбцом состояния
1E
1A
A9
FE

Решить следующее сравнение 27\cdot x\equiv 11(\mod 106).

Решить сравнение 41x\equiv 7(\mod 101) с помощью цепных дробей.

Найти остаток от деления {17}^{2001} на 1000.

Вычислить значение a^b (\mod c) при a = 3825; b = 701; c = 32551.

Определить, является ли число 14532464368718952447 простым с вероятностью не меньше 0,999.

Найти наибольший квадратный корень из 350 по примарному модулю 625.

Найти порядок подгруппы группы циклической группы {\langle}a{\rangle} порядка 72, порожденной {a}^{12} и {a}^{8}.

Найти дискретный логарифм числа 31 по основанию 3 по модулю 114689.

Расшифровать сообщение 4-8.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

Расшифровать сообщение на английском языке 6-10.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЧАЙНИК.

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ЧАЙНИК
или
МАСТЕР
- устойчивее к действию этой программы?

Вычислить нелинейность булевой функции 01001010 от 3 переменных

Вычислить динамическое расстояние порядка 1 булевой функции 00011001 от 3 переменных

Провести операцию SubBytes алгоритма AES со значением байта 9B.

Провести операцию MixColumns над приведенным ниже столбцом состояния
8A
C5
4C
4C

Провести первый раунд зашифрования открытого текста 8DAA 8960 C100 DFD3 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Даны значения модуля шифрования N = 209 и открытого ключа e = 131. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 92.

Даны значения модуля шифрования N = 5917 и открытого ключа e = 1103. Используя метод факторизации Ферма, найти значение закрытого ключа.

Применением цепных дробей найти секретный ключ d и разложение модуля 67510894259489 (экспонента - 3543923) на множители. В ответе укажите секретный ключ.

Три пользователя имеют модули N_1 = 319, N_2 = 85, N_3 = 69. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 10, Y_2 = 81, Y_3 = 15. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Шифртекст (8137015367, 01101001111001011111) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=98899, q=101531. Найти открытый текст и введите его заглавными буквами.

Зашифруйте открытый текст КУПАЛЬЩИК с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 17, 17, 9, 12, 17, 7, 15, 7, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 25, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(72, 254), (397, 184)}; {(188, 93), (526, 412)};
{(188, 93), (328, 290)}; {(135, 82), (433, 47)};
{(179, 275), (711, 341)}; {(568, 355), (546, 670)};
{(16, 416), (734, 170)}; {(568, 355), (371, 14)};
{(596, 433), (604, 610)}; {(16, 416), (734, 170)}

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=12 и k=47 системы цифровой подписи и подписываемый текст ЛУЧ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Проверьте подлинность ЭЦП (3, 10) для сообщения с известным значением хэш-свертки 2, зная открытый ключ проверки подписи (596, 433). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Дано: модуль шифрования N = 1763, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 436 на открытом ключе (N, e) по алгоритму RSA.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 5063.

Применением цепных дробей найти секретный ключ d и разложение модуля 93767386321457 (экспонента - 2091619) на множители. В ответе укажите секретный ключ.

Зашифровать открытый текст "СПИРТ_В_МЕДИЦИНСКИХ_ЦЕЛЯХ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 23514. Величины сдвигов: n_1 = 5, n_2 = 2, n_3 = 1, n_4 = 1, n_5 = 4

Найти количество квадратных корней из 900 по непримарному составному модулю 1001.

Два пользователя используют общий модуль N = 3127, но разные взаимно простые экспоненты e_1 = 5 и e_2 = 3. Пользователи получили шифртексты Y_1 = 2 и Y_2 = 3002, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Даны точки P(69, 241), Q(66, 552), R(69, 510) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

Вычислить значение a^b (\mod c) при a = 3823; b = 788; c = 50508.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Проверьте подлинность ЭЦП (11, 12) для сообщения с известным значением хэш-свертки 5, зная открытый ключ проверки подписи (596, 433). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПЛУТОН.

Зашифруйте открытый текст АБЕРРАЦИЯ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(56, 419), значения случайных чисел для букв открытого текста k: 16, 2, 17, 19, 8, 4, 3, 2, 8, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Даны точки P(53, 277), Q(66, 552), R(99, 456) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

Вычислить значение a^b (\mod c) при a = 2473; b = 382; c = 59825.

Вычислить нелинейность булевой функции 00100010 от 3 переменных

Вычислить порядок точки (9, 11) кривой {E}_{37}\left(13,15\right) порядка 33.

Найти наибольший квадратный корень из 17 по модулю 257.

Расшифровать текст 3-24.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

Найти остаток от деления {293}^{275} на 48.

Найти произвольный квадратичный невычет по модулю 383

Найти количество квадратных корней из 324 по непримарному составному модулю 7429.

Решить следующее сравнение 98\cdot x\equiv 70(\mod 42). (В качестве ответа введите наименьшее значение x.)

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1100000110010011010000011.

Даны точки P(67, 84), Q(69, 241), R(66, 199) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

Дана точка P(39, 171) на кривой E_{751}(-1,1) и натуральное число 110. Найти координату X точки 110\cdot P.

Шифротекст СЗАУПРТИС_РЕД_УБАЗАР_ОТИК получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Расшифровать текст 3-1.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число. (Примечание: знак _ обозначает пробел между словами.)

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.

Вычислить нелинейность булевой функции 01011000 от 3 переменных

Вычислить динамическое расстояние порядка (2,2) блока замен 2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10 размерностью 4\times 4 бит

Провести операцию SubBytes алгоритма AES со значением байта 18.

Провести операцию MixColumns над приведенным ниже столбцом состояния
3B
7A
B8
BF

Провести первый раунд зашифрования открытого текста E26A 945F BE59 B5CC шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Применением цепных дробей найти секретный ключ d и разложение модуля 87046121832829 (экспонента - 2342047) на множители. В ответе укажите секретный ключ.

Три пользователя имеют модули N_1 = 115, N_2 = 187, N_3 = 123. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 4, Y_2 = 26, Y_3 = 61. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Шифртекст (901439779, 10110110111111110111) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=101839, q=98867. Найти открытый текст и введите его заглавными буквами.

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 6686. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 53, значения цифровой подписи: r = 22; s = 30. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7135. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 46, значения цифровой подписи: r = 50; s = 52. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Проверьте подлинность ЭЦП (5, 2) для сообщения с известным значением хэш-свертки 7, зная открытый ключ проверки подписи (384, 276). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Три пользователя имеют модули N_1 = 391, N_2 = 55, N_3 = 141. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 164, Y_2 = 23, Y_3 = 36. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
4BC27CFF
55B6A74C
2577DF9A
0C437B1C
K:
8A67665D
A8301BAC
C7C55DAC
CA8B9DC4

Вычислить значение a^b (\mod c) при a = 8484; b = 621; c = 25106.

Решить сравнение {12}^{7x} \equiv 15(\mod~31) с помощью индексов.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=10 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Расшифровать фразу _ТОЬВО_ВМЫОПРГИИСУ_ПЛЙ_ОП, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Найти дискретный логарифм числа 31 по основанию 5 по модулю 118273.

Вычислить динамическое расстояние порядка (2,2) блока замен 13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8 размерностью 4\times 4 бит

Найти остаток от деления {7}^{1000000} на 13.

Даны значения модуля шифрования N = 3901 и открытого ключа e = 343. Используя метод факторизации Ферма, найти значение закрытого ключа.

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1110101000011100000001111.

Дан шифртекст 10, а также значения модуля шифрования N = 221 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Расшифровать сообщение 4-12.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

В ответ введите ключ.

.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=10, зная секретный ключ подписи d=9 при данном значении выбираемого случайным образом числа k=2. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Решить систему сравнений:
\left\{\begin{array}{l}7x \equiv 10\left(\mod~11\right),\\12x \equiv 7\left(\mod~13\right),\\7x \equiv 11\left(\mod~15\right).\end{array}\right

Найти остаток от деления {178}^{52} на 11.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2263.

Найти наименьший квадратный корень из 70 по примарному модулю 81.

Даны точки P(72, 497), Q(61, 622), R(70, 556) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

Расшифровать сообщение 5-3.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Расшифровать сообщение на английском языке 6-20.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.

Зашифровать открытый текст "МАТЕМАТИКА_ГИМНАСТИКА_УМА". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 35214. Величины сдвигов: n_1 = 1, n_2 = 1, n_3 = 3, n_4 = 2, n_5 = 5

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст СИНТЕЗ.

Вычислить динамическое расстояние порядка 1 булевой функции 00110010 от 3 переменных

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
1ADE3808
891AB4D4
BEFA1AB7
6D4DB8F0
K:
28928DA8
6AE4142F
7C2EC19D
A6752FAA

Три пользователя имеют модули N_1 = 87, N_2 = 253, N_3 = 85. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 29, Y_2 = 101, Y_3 = 79. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Сообщение 1097 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,6,11,23,45,92,186}, m=369 и n=31. В ответе укажите исходное сообщение.

Шифртекст (8446011652, 10111001000000000000) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=101603, q=99871. Найти открытый текст и введите его заглавными буквами.

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 50, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (726, 608)}; {(188, 93), (395, 337)};
{(440, 539), (163, 513)}; {(188, 93), (269, 187)};
{(725, 195), (177, 562)}; {(188, 93), (115, 509)};
{(188, 93), (734, 170)}; {(745, 210), (110, 622)};
{(179, 275), (576, 286)}; {(188, 93), (325, 297)}

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Проверить действительность подписей (10, 153), (11, 133) для сообщения с известным значением хэш-свертки 141 и открытым ключом проверки (35,374). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3521. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 28, значения цифровой подписи: r = 18; s = 31. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Применением цепных дробей найти секретный ключ d и разложение модуля 42982346145803 (экспонента - 4777621) на множители. В ответе укажите секретный ключ.

Провести операцию MixColumns над приведенным ниже столбцом состояния
70
D6
F0
7C

Провести первый раунд зашифрования открытого текста 991C 9E65 9A45 BD8C шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Сообщение 516 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,3,7,13,27,55,109}, m=218 и n=131. В ответе укажите исходное сообщение.

Решить в целых числах уравнение 237 \cdot x+44 \cdot y=1. (В качестве ответа введите значение x.)

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1101111101111101101100100.

Определить, является ли число 1243354398042316799 простым с вероятностью не меньше 0,999.

Найти наибольший квадратный корень из 29 по примарному модулю 625.

Найти дискретный логарифм числа 12 по основанию 17 по модулю 118801.

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1111011100110110000001001.

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-x+2{x}^{2}+2{x}^{3}-{x}^{4}-{x}^{5}+{x}^{6}-2{x}^{7}+{x}^{8} над полем Z_5.

Дана точка P(58, 139) на кривой E_{751}(-1,1) и натуральное число 121. Найти координату Y точки 121\cdot P.

Шифротекст ЭЕМЕФРДЫ_ИЗГРУАЖНЫ_ЕВОЗУ_ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Расшифровать текст 3-21.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите первое слово заглавными буквами.

Зашифровать открытый текст "НЕ_ВКЛЮЧАТЬ_РАБОТАЮТ_ЛЮДИ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 41325. Величины сдвигов: n_1 = 3, n_2 = 4, n_3 = 4, n_4 = 1, n_5 = 2

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=23, n2=47, x=16.

Чей компьютер он взломает быстрее?

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ОВАЛ
или
КРУГ
- устойчивее к действию этой программы?

Вычислить нелинейность булевой функции 01101011 от 3 переменных

Вычислить нелинейность блока замен 6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0 размерностью 4\times 4 бит

Провести операцию SubBytes алгоритма AES со значением байта 47.

Провести операцию MixColumns над приведенным ниже столбцом состояния
B2
5D
F7
81

Применением цепных дробей найти секретный ключ d и разложение модуля 85609460573249 (экспонента - 2448539) на множители. В ответе укажите секретный ключ.

Найти корреляционную матрицу блока замен 14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4 размерностью 4\times 4 бит

Зашифровать биграмму МУ с помощью матрицы \left(\begin{array}{ll}12 & 28 \\ 2 & 30 \end{array}\right); вычисления проводить по модулю 33.

Расшифровать текст 3-19.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.

Вычислить значение a^b (\mod c) при a = 1611; b = 857; c = 47199.

Решить следующее сравнение 42\cdot x\equiv 105(\mod 245). (В качестве ответа введите наименьшее значение x.)

Вычислить динамическое расстояние порядка 1 булевой функции 00110001 от 3 переменных

Вычислить порядок точки (11, 3) кривой {E}_{31}\left(5,18\right) порядка 30.

Дано: модуль шифрования N = 3953, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 2402 на открытом ключе (N, e) по алгоритму RSA.

Провести операцию SubBytes алгоритма AES со значением байта E8.

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ТАЙМЕР.

Решить сравнение 91x\equiv 1(\mod 132) с помощью цепных дробей.

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-2{x}^{2}+2{x}^{3}-{x}^{4}+2{x}^{6}+{x}^{7}+{x}^{8} над полем Z_7.

Даны точки P(74, 581), Q(53, 277), R(85, 35) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

Дана точка P(78, 480) на кривой E_{751}(-1,1) и натуральное число 147. Найти координату Y точки 147\cdot P.

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=37, n2=43, x=12.

Чей компьютер он взломает быстрее?

Вычислить нелинейность булевой функции 00011001 от 3 переменных

Вычислить нелинейность блока замен 12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3 размерностью 4\times 4 бит

Найти корреляционную матрицу блока замен 5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0 размерностью 4\times 4 бит

Провести операцию SubBytes алгоритма AES со значением байта 6B

Провести операцию MixColumns над приведенным ниже столбцом состояния
93
8A
C3
43

Провести первый раунд зашифрования открытого текста FAAA A9D9 D006 8DC3 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Дано: модуль шифрования N = 4087, открытый ключ e = 13. Найти значение шифртекста, полученного при зашифровании открытого текста 3474 на открытом ключе (N, e) по алгоритму RSA.

Применением цепных дробей найти секретный ключ d и разложение модуля 55925060669503 (экспонента - 4156793) на множители. В ответе укажите секретный ключ.

Дан шифртекст 117, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=1 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

Дана точка P(85, 716) на кривой E_{751}(-1,1) и натуральное число 159. Найти координату X точки 159\cdot P.

Вычислить нелинейность булевой функции 01111111 от 3 переменных

Три пользователя имеют модули N_1 = 235, N_2 = 319, N_3 = 943. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 66, Y_2 = 17, Y_3 = 82. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Найти наибольший квадратный корень из 13 по примарному модулю 27.

Найти наибольший квадратный корень из 60 по модулю 241.

Вычислить нелинейность булевой функции 00011010 от 3 переменных

Проверить действительность подписей (166, 213), (3, 188) для сообщения с известным значением хэш-свертки 45 и открытым ключом проверки (286, 213). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Провести операцию MixColumns над приведенным ниже столбцом состояния
1C
CE
52
AC

Решить в целых числах уравнение 8 \cdot x-13 \cdot y=63. (В качестве ответа введите значение x.)

Решить следующее сравнение 1215\cdot x\equiv 560(\mod 2755). (В качестве ответа введите наименьшее значение x.)

Найти остаток от деления {2}^{100}+{3}^{100} на 5.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2479.

Найти наименьший квадратный корень из 340 по примарному модулю 343.

Дана точка P(36, 87) на кривой E_{751}(-1,1) и натуральное число 111. Найти координату X точки 111\cdot P.

Расшифровать текст 3-2.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

Расшифровать сообщение на английском языке 6-21.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЛОГИКА.

Вычислить нелинейность блока замен 14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6 размерностью 4\times 4 бит

Вычислить динамическое расстояние порядка (2,2) блока замен 8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13 размерностью 4\times 4 бит

Провести операцию MixColumns над приведенным ниже столбцом состояния
D7
B5
CC
EC

Даны значения модуля шифрования N = 3569 и открытого ключа e = 1013. Используя метод факторизации Ферма, найти значение закрытого ключа.

Применением цепных дробей найти секретный ключ d и разложение модуля 62781628076903 (экспонента - 3804071) на множители. В ответе укажите секретный ключ.

Зашифруйте открытый текст НЕЭТИЧНЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел для букв открытого текста k: 14, 18, 11, 11, 6, 6, 17, 2, 5, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Проверьте подлинность ЭЦП (11, 11) для сообщения с известным значением хэш-свертки 9, зная открытый ключ проверки подписи (416, 696). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Проверить действительность подписей (10, 163), (31, 79) для сообщения с известным значением хэш-свертки 214 и открытым ключом проверки (73,63). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Вычислить значение a^b (\mod c) при a = 9018; b = 435; c = 73171.

Вычислить динамическое расстояние порядка 1 булевой функции 01110111 от 3 переменных

Проверьте подлинность ЭЦП (3, 2) для сообщения с известным значением хэш-свертки 12, зная открытый ключ проверки подписи (562, 89). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Вычислить нелинейность булевой функции 01110111 от 3 переменных

Провести операцию MixColumns над приведенным ниже столбцом состояния
DF
46
D8
49

Зашифровать биграмму ТЫ с помощью матрицы \left(\begin{array}{ll}27 & 17 \\ 16 & 1 \end{array}\right); вычисления проводить по модулю 33.

Зашифровать открытый текст "ВЫСОКИЙ_УРОВЕНЬ_ОПАСНОСТИ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 53421. Величины сдвигов: n_1 = 1, n_2 = 2, n_3 = 3, n_4 = 2, n_5 = 4

Решить сравнение 6{x}^{7}+19 \equiv 0(\mod~23) с помощью индексов.

Вычислить динамическое расстояние порядка 1 булевой функции 00000001 от 3 переменных

Решить следующее сравнение 19\cdot x\equiv 4(\mod 25).

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 12\left(\mod~13\right),\\x \equiv 10\left(\mod~11\right),\\x \equiv 5(\mod~12).\end{array}\right

Найти остаток от деления {5}^{50}+{13}^{100} на 18.

Вычислить порядок точки (13, 7) кривой {E}_{31}\left(8,11\right) порядка 36.

Расшифровать фразу _ЕТИЕИ_ЛО_АКАЗЖС_.ЩТЛУТС_, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Расшифровать сообщение 4-10.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

Зашифровать открытый текст "КОНВЕРТ_С_КЛЮЧОМ_В_ЯЧЕЙКЕ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 24315. Величины сдвигов: n_1 = 3, n_2 = 1, n_3 = 3, n_4 = 4, n_5 = 2

Вычислить нелинейность блока замен 15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12 размерностью 4\times 4 бит

Провести операцию SubBytes алгоритма AES со значением байта 69.

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
F6213C67
9EF35653
A7925C2F
D4AAC7DB
K:
9AD607EE
051A1A01
3B762134
CC045899

Два пользователя используют общий модуль N = 2701, но разные взаимно простые экспоненты e_1 = 5 и e_2 = 7. Пользователи получили шифртексты Y_1 = 1582 и Y_2 = 3, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Сообщение 505 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,3,5,13,23,49,99}, m=195 и n=127. В ответе укажите исходное сообщение.

Зашифровать биграмму АН с помощью матрицы \left(\begin{array}{ll}22 & 28 \\ 31 & 0 \end{array}\right); вычисления проводить по модулю 33.

Определить, является ли число 2332134563018038201 простым с вероятностью не меньше 0,999.

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
8EB0FC0B
C24A2619
EF883941
69F6553A
K:
820D6AB0
0A17D569
4B66D40B
B5DEE040

Найти наименьший квадратный корень из 49 по модулю 317.

Решить сравнение 46x\equiv 10(\mod 142) с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 1927.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 5141.

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1101100000111111010001011.

Провести операцию SubBytes алгоритма AES со значением байта 1E.

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=22 и k=25 системы цифровой подписи и подписываемый текст РОЙ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Решить в целых числах уравнение 70 \cdot x+33 \cdot y=1. (В качестве ответа введите значение x.)

Определить, является ли число 2305843009213693951 простым с вероятностью не меньше 0,999.

Дана точка P(73, 72) на кривой E_{751}(-1,1) и натуральное число 103. Найти координату Y точки 103\cdot P.

Расшифровать фразу _ПАЕНЕ_ВИ_ЯНЕРЖЕ_ИСТИОКНЗ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Вычислить динамическое расстояние порядка 1 булевой функции 01100100 от 3 переменных

Вычислить нелинейность блока замен 15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5 размерностью 4\times 4 бит

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
C1CFA962
9B74A77D
259A4D90
947772C8
K:
0C80EF97
565F5605
93EEDD99
826A39BC

Даны значения модуля шифрования N = 143 и открытого ключа e = 113. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 64.

Сообщение 945 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,4,7,14,29,57,116}, m=233 и n=64. В ответе укажите исходное сообщение.

Зашифруйте открытый текст ПРОЛЕЖЕНЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел для букв открытого текста k: 9, 5, 17, 2, 2, 2, 3, 17, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Проверить действительность подписей (35, 236), (57, 230) для сообщения с известным значением хэш-свертки 10 и открытым ключом проверки (177,531). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПИЛЮЛЯ
или
БОЛЮСЫ
- устойчивее к действию этой программы?

Решить в целых числах уравнение 12 \cdot x+77 \cdot y=41. (В качестве ответа введите значение x.)

Решить сравнение 13x\equiv 178(\mod 153) с помощью цепных дробей.

Какая наибольшая степень элемента a порядка 60 порождает группу {\langle}{a}^{2}{\rangle}?

Вычислить нелинейность булевой функции 00001001 от 3 переменных

Дано: модуль шифрования N = 2257, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 539 на открытом ключе (N, e) по алгоритму RSA.

Расшифровать сообщение 5-13.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Зашифровать открытый текст "ВВЕДЁН_КОММЕНДАНТСКИЙ_ЧАС". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 43152. Величины сдвигов: n_1 = 2, n_2 = 5, n_3 = 2, n_4 = 3, n_5 = 1

Даны точки P(69, 510), Q(62, 372), R(74, 170) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

Расшифровать текст 3-25.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

Решить сравнение 19{x}^{5}+13 \equiv 0(\mod~53) с помощью индексов.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2501.

Найти количество квадратных корней из 2278 по непримарному составному модулю 2431.

Зашифровать открытый текст "НЕ_ПОДСКОЛЬЗНИТЕСЬ_ПОМЫТО". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 31524. Величины сдвигов: n_1 = 3, n_2 = 2, n_3 = 2, n_4 = 5, n_5 = 4

Зашифровать биграмму РО с помощью матрицы \left(\begin{array}{ll}2  & 7 \\ 19 & 30 \end{array}\right); вычисления проводить по модулю 33.

Вычислить динамическое расстояние порядка 1 булевой функции 01010100 от 3 переменных

Вычислить динамическое расстояние порядка (2,2) блока замен 15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6 размерностью 4\times 4 бит

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
6444F00D
36EDD2BA
CECD2FEF
C61C57FA
K:
260311C2
BA9AF03E
26FA0773
C20979BA

Провести первый раунд зашифрования открытого текста E37F C8BC F84A DFA3 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Даны значения модуля шифрования N = 377 и открытого ключа e = 283. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 66.

Дан шифртекст 117, а также значения модуля шифрования N = 133 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Три пользователя имеют модули N_1 = 1081, N_2 = 51, N_3 = 145. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 685, Y_2 = 50, Y_3 = 10. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Шифртекст (1439738115, 11000111110111010001) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=100847, q=96331. Найти открытый текст и введите его заглавными буквами.

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 25, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(425, 663), (651, 191)}; {(188, 93), (177, 562)};
{(286, 136), (603, 562)}; {(440, 539), (588, 707)};
{(72, 254), (269, 187)}; {(56, 419), (49, 568)};
{(16, 416), (426, 662)}; {(425, 663), (557, 28)};
{(188, 93), (149, 97)}; {(179, 275), (711, 341)}

Проверьте подлинность ЭЦП (11, 10) для сообщения с известным значением хэш-свертки 3, зная открытый ключ проверки подписи (135, 669). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ТАЙФУН.

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-2x+{x}^{3}-{x}^{4}+2{x}^{5}-2{x}^{6}-{x}^{7}+{x}^{8} над полем Z_7.

Даны значения модуля шифрования N = 143 и открытого ключа e = 37. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 100.

С помощью \rho-алгоритма Полларда найти нетривиальный делитель числа 5251.

Решить сравнение 5{x}^{11}+19 \equiv 0(\mod~29) с помощью индексов.

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПЛАЦЕБО
или
СПАСИБО
- устойчивее к действию этой программы?

Найти остаток от деления {11}^{802} на 1000.

Найти дискретный логарифм числа 21 по основанию 7 по модулю 96001.

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-2x+{x}^{2}+{x}^{4}+2{x}^{6}-{x}^{7}+{x}^{8} над полем Z_7.

Дана точка P(49, 568) на кривой E_{751}(-1,1) и натуральное число 122. Найти координату Y точки 122\cdot P.

Шифротекст ПООВРД_ЕРИБНАКЕ__ЕДВТА_ДС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Зашифровать открытый текст "КУРЕНИЕ_ВЛЕЧЕТ_РАК_ЛЕГКИХ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 42135. Величины сдвигов: n_1 = 4, n_2 = 3, n_3 = 3, n_4 = 1, n_5 = 2

Зашифровать биграмму АД с помощью матрицы \left(\begin{array}{ll}1 & 12 \\ 21 & 11 \end{array}\right); вычисления проводить по модулю 33.

Вычислить нелинейность булевой функции 01100011 от 3 переменных

Найти корреляционную матрицу блока замен 15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6 размерностью 4\times 4 бит

Провести операцию SubBytes алгоритма AES со значением байта CB.

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
BA8A537F
9985FDEE
C6939501
D62FCD1D
K:
1F3B85B4
CBA481E2
2D4791AE
D7F4F8DE

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=37 и k=25 системы цифровой подписи и подписываемый текст ВВОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Вычислить нелинейность блока замен 11 3 14 5 12 6 13 1 10 2 8 4 15 0 9 7 размерностью 4\times 4 бит

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПЛИТА
или
ПЛАТО
- устойчивее к действию этой программы?

Зашифровать открытый текст "ВЫСОКОКЛАССНЫЙ_КРИПТОГРАФ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 34125. Величины сдвигов: n_1 = 1, n_2 = 2, n_3 = 3, n_4 = 4, n_5 = 5

Провести операцию MixColumns над приведенным ниже столбцом состояния
48
29
8F
17

Решить систему сравнений:
\left\{\begin{array}{l}3x \equiv 5\left(\mod~7\right),\\2x \equiv 3\left(\mod~5\right),\\3x \equiv 3(\mod~9).\end{array}\right
(В качестве ответа введите наименьшее значение x.)

Решить сравнение {17 \cdot 13}^{3x}+27 \equiv 0(\mod~29) с помощью индексов. (В качестве ответа введите наименьшее значение x.)

Вычислить нелинейность булевой функции 01001100 от 3 переменных

Найти произвольный квадратичный невычет по модулю 227

Расшифровать сообщение на английском языке 6-9.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.

Найти наибольший квадратный корень из 188 по модулю 211.

Вычислить порядок точки (3, 5) кривой {E}_{37}\left(8,11\right) порядка 32.

Расшифровать сообщение на английском языке 6-12.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ШУБА
или
СНЕГ
- устойчивее к действию этой программы?

Вычислить нелинейность блока замен 15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9 размерностью 4\times 4 бит

Вычислить динамическое расстояние порядка (2,2) блока замен 12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3 размерностью 4\times 4 бит

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
9BFB312F
E27E3524
C76E75E0
E3981C61
K:
49804735
4BB87FAE
B210D18A
AEF87E1C

Два пользователя используют общий модуль N = 3713, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 116 и Y_2 = 3235, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Шифртекст (3441665394, 10010010000100110110) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=92051, q=94651. Найти открытый текст и введите его заглавными буквами.

Найти наименьший квадратный корень из 18 по модулю 223.

Даны значения модуля шифрования N = 667 и открытого ключа e = 575. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 593.

Вычислить нелинейность булевой функции 00000001 от 3 переменных

Зашифруйте открытый текст РЕГРЕССОР с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425, 663), значения случайных чисел для букв открытого текста k: 6, 12, 16, 4, 9, 4, 19, 9, 18, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 25, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(725, 195), (329, 304)}; {(440, 539), (59, 386)};
{(618, 206), (543, 357)}; {(188, 93), (520, 749)};
{(489, 468), (585, 211)}; {(179, 275), (707, 556)};
{(596, 433), (419, 38)}; {(377, 456), (643, 94)};
{(188, 93), (385, 749)}; {(725, 195), (150, 355)};
{(725, 195), (197, 606)}

Провести операцию SubBytes алгоритма AES со значением байта 43.

Решить сравнение {25}^{5x} \equiv 47(\mod~61) с помощью индексов. (В качестве ответа введите наименьшее значение x.)

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1111110111100101001010100.

Расшифровать фразу О_ДАВВРСТЕТСИМЯ_ВУ_Х_РПАК, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Расшифровать сообщение 4-9.txt, зашифрованное шифром Виженера, Длина ключа равна 7, пробел является частью алфавита.

В ответ введите ключ.

.

Провести операцию MixColumns над приведенным ниже столбцом состояния
08
23
A8
98

Даны значения модуля шифрования N = 2911 и открытого ключа e = 359. Используя метод факторизации Ферма, найти значение закрытого ключа.

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=7 и k=23 системы цифровой подписи и подписываемый текст ТОР. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Три пользователя имеют модули N_1 = 493, N_2 = 141, N_3 = 451. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 480, Y_2 = 12, Y_3 = 163. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2+x+{x}^{2}-{x}^{3}+2{x}^{4}+{x}^{5}+{x}^{6}+{x}^{7}+{x}^{8} над полем Z_5.

Решить сравнение {22 \cdot 12}^{13x}+6 \equiv 0(\mod~31) с помощью индексов.

Найти произвольный квадратичный невычет по модулю 353

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
СТАТУС
или
ЗОЛОТО
- устойчивее к действию этой программы?

Найти корреляционную матрицу блока замен 12 2 8 3 9 1 11 15 14 6 4 5 13 0 10 7 размерностью 4\times 4 бит

Решить следующее сравнение 21\cdot x\equiv 10(\mod 25).

Решить сравнение 113x\equiv 89(\mod 311) с помощью цепных дробей.

Решить систему сравнений:
\left\{\begin{array}{l}3x \equiv 5\left(\mod~14\right),\\5x \equiv 1\left(\mod~9\right),\\7x \equiv 2(\mod~25).\end{array}\right

Даны точки P(59, 386), Q(70, 195), R(72, 254) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

Зашифровать открытый текст "МОЙТЕ_РУКИ_ДО_ЕДЫ_И_ПОСЛЕ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 43125. Величины сдвигов: n_1 = 1, n_2 = 5, n_3 = 1, n_4 = 2, n_5 = 3

Дано: модуль шифрования N = 1961, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 1382 на открытом ключе (N, e) по алгоритму RSA.

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=48 и k=23 системы цифровой подписи и подписываемый текст РЫБА. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

Решить в целых числах уравнение 39 \cdot x-22 \cdot y=10. (В качестве ответа введите значение x.)

Найти корреляционную матрицу блока замен 15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5 размерностью 4\times 4 бит

Расшифровать текст 3-11.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите четвертое слово заглавными буквами.

Дано: модуль шифрования N = 8051, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 6206 на открытом ключе (N, e) по алгоритму RSA.

Зашифруйте открытый текст ЛАТЫШСКИЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179,275), значения случайных чисел для букв открытого текста k: 15, 17, 12, 2, 2, 4, 8, 6, 17, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Проверьте подлинность ЭЦП (5, 5) для сообщения с известным значением хэш-свертки 7, зная открытый ключ проверки подписи (384, 475). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

Вычислить порядок точки (35, 4) кривой {E}_{37}\left(7,1\right) порядка 44.

Найти остаток от деления {11}^{1841} на 7.

Расшифровать текст 3-6.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

Провести первый раунд зашифрования открытого текста B89F F9A1 C5A5 8C39 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Применением цепных дробей найти секретный ключ d и разложение модуля 48992988576733 (экспонента - 4545733) на множители. В ответе укажите секретный ключ.

Сообщение 518 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,3,5,10,21,42,88}, m=171 и n=23. В ответе укажите исходное сообщение.

Проверить действительность подписей (166, 186), (104, 103) для сообщения с известным значением хэш-свертки 115 и открытым ключом проверки (126,463). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

Вычислить нелинейность блока замен 9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12 размерностью 4\times 4 бит

Сообщение 518 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,7,15,28,57,114}, m=227 и n=51. В ответе укажите исходное сообщение.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 4559.

Провести операцию SubBytes алгоритма AES со значением байта 35.

Вычислить динамическое расстояние порядка 1 булевой функции 01100100 от 3 переменных

Решить систему сравнений:
\left\{\begin{array}{l}2x \equiv 5\left(\mod~21\right),\\5x \equiv 22\left(\mod~31\right),\\4x \equiv 5(\mod~29).\end{array}\right

Найти наибольший квадратный корень из 195 по модулю 233.

Даны значения модуля шифрования N = 2701 и открытого ключа e = 1507. Используя метод факторизации Ферма, найти значение закрытого ключа.

Дан шифртекст 52, а также значения модуля шифрования N = 133 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Сообщение 249 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,7,11,23,47,92}, m=185 и n=29. В ответе укажите исходное сообщение.

Сообщение 390 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,4,9,17,34,69,137}, m=277 и n=99. В ответе укажите исходное сообщение.

Применением цепных дробей найти секретный ключ d и разложение модуля 64806601923671 (экспонента - 3676721) на множители. В ответе укажите секретный ключ.

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 34, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(725, 195), (538, 325)}; {(725, 195), (176, 413)};
{(425, 663), (689, 670)}; {(346, 242), (652, 315)};
{(283, 493), (463, 736)}; {(16, 416), (744, 133)};
{(179, 275), (542, 351)}; {(56, 419), (298, 225)};
{(286, 136), (719, 538)}; {(568, 355), (319, 518)};
{(16, 416), (704, 46)}

Найти количество квадратных корней из 1820 по непримарному составному модулю 2431.

Дана точка P(39, 171) на кривой E_{751}(-1,1) и натуральное число 108. Найти координату Y точки 108\cdot P.

Расшифровать сообщение 4-15.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

В ответ введите ключ.

.

Расшифровать сообщение на английском языке 6-6.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
МАКАКИ
или
ЖИРАФЫ
- устойчивее к действию этой программы?

Даны значения модуля шифрования N = 3397 и открытого ключа e = 2477. Используя метод факторизации Ферма, найти значение закрытого ключа.

Применением цепных дробей найти секретный ключ d и разложение модуля 34542035262313 (экспонента - 4727621) на множители. В ответе укажите секретный ключ.

Два пользователя используют общий модуль N = 7081, но разные взаимно простые экспоненты e_1 = 5 и e_2 = 7. Пользователи получили шифртексты Y_1 = 4191 и Y_2 = 236, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Шифртекст (432159239, 01101010010011011001) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=93503, q=97007. Найти открытый текст и введите его заглавными буквами.

Зашифруйте открытый текст НОВЕНЬКИЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425,663), значения случайных чисел для букв открытого текста k: 19, 12, 13, 2, 12, 14, 19, 18, 12, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 43, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(440, 539), (279, 398)}; {(568, 355), (295, 219)};
{(16, 416), (724, 229)}; {(346, 242), (730, 240)};
{(72, 254), (334, 226)}; {(188, 93), (310, 169)};
{(72, 254), (36, 664)}; {(179, 275), (481, 369)};
{(188, 93), (236, 39)}; {(377, 456), (438, 711)};
{(377, 456), (307, 58)}

Решить систему сравнений:
\left\{\begin{array}{l}3x \equiv 1\left(\mod~25\right),\\6x \equiv 3\left(\mod~33\right),\\4x \equiv 5(\mod~9).\end{array}\right

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2+2x+2{x}^{2}+2{x}^{3}+{x}^{4}+{x}^{5}-2{x}^{6}+{x}^{8} над полем Z_5.

Решить в целых числах уравнение 12 \cdot x-7 \cdot y=29. (В качестве ответа введите значение x.)

Дан шифртекст 90, а также значения модуля шифрования N = 247 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Расшифровать сообщение 5-1.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Два пользователя используют общий модуль N = 4183, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 51 и Y_2 = 3358, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Найти остаток от деления {66}^{17} на 7.

Определить, является ли число 1111111111111111111 простым с вероятностью не меньше 0,999.

Найти дискретный логарифм числа 23 по основанию 13 по модулю 90001.

Даны точки P(56, 332), Q(69, 241), R(83, 373) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
4D2372A8
0345C210
27611C92
532C19BE
K:
5DD72B19
77D2FC97
2F971F7B
s71AC968B

Провести первый раунд зашифрования открытого текста 97A0 9BD3 DF10 C86A шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Применением цепных дробей найти секретный ключ d и разложение модуля 50824793010569 (экспонента - 4440901) на множители. В ответе укажите секретный ключ.

Решить сравнение 221x\equiv 111(\mod 360) с помощью цепных дробей.

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 20, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (675, 505)}; {(72, 254), (611, 579)};
{(72, 254), (727, 686)}; {(489, 468), (39, 171)};
{(72, 254), (531, 354)}; {(568, 355), (36, 87)};
{(188, 93), (588, 44)}; {(618, 206), (70, 195)};
{(568, 355), (267, 81)}; {(56, 419), (525, 674)}

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=37, n2=23, x=14.

Чей компьютер он взломает быстрее?

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3869.

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1010001111010000011110000.

Расшифровать сообщение на английском языке 6-3.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.

Сообщение 537 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,3,7,15,29,57,115}, m=230 и n=43. В ответе укажите исходное сообщение.

Решить сравнение 40{x}^{10} \equiv 3(\mod~17) с помощью индексов. (В качестве ответа введите наименьшее значение x.)

Три пользователя имеют модули N_1 = 205, N_2 = 667, N_3 = 141. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 123, Y_2 = 426, Y_3 = 58. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Вычислить динамическое расстояние порядка (2,2) блока замен 12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2 размерностью 4\times 4 бит

Провести операцию MixColumns над приведенным ниже столбцом состояния
2A
59
F4
C3

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
РАБОТА
или
ОТПУСК
- устойчивее к действию этой программы?

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7707. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 46, значения цифровой подписи: r = 11; s = 43. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

Расшифровать фразу МДЕ_Ж__ВТАЕТВТОНЧЕИЕН_ДЯЕ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Вычислить нелинейность булевой функции 00100011 от 3 переменных

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст РАЗДЕЛ.

Решить систему сравнений:
\left\{\begin{array}{l}3x \equiv 2\left(\mod~13\right),\\5x \equiv 11\left(\mod~16\right),\\5x \equiv 2(\mod~9).\end{array}\right

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2773.

Расшифровать сообщение 4-2.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

Зашифровать биграмму НЕ с помощью матрицы \left(\begin{array}{ll}7 & 11 \\ 6 & 32 \end{array}\right); вычисления проводить по модулю 33.

Вычислить динамическое расстояние порядка 1 булевой функции 01111000 от 3 переменных

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=9, зная секретный ключ подписи d=11 при данном значении выбираемого случайным образом числа k=2. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2+2x-2{x}^{2}-{x}^{3}-{x}^{4}-2{x}^{6}-2{x}^{7}+{x}^{8} над полем Z_7.

Найти остаток от деления {22}^{172342} на 14.

Вычислить значение a^b (\mod c) при a = 5105; b = 414; c = 89303.

Найти количество квадратных корней из 1598 по непримарному составному модулю 2431.

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1110000001000000101010101.

Расшифровать текст 3-12.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите первое слово заглавными буквами.

Вычислить динамическое расстояние порядка (2,2) блока замен 15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12 размерностью 4\times 4 бит

Решить сравнение 92x\equiv 20(\mod 284) с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)

Даны значения модуля шифрования N = 391 и открытого ключа e = 47. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 262.

Решить следующее сравнение 29\cdot x\equiv 35(\mod 123).

Применением цепных дробей найти секретный ключ d и разложение модуля 99595193774911 (экспонента - 1908299) на множители. В ответе укажите секретный ключ.

Дана точка P(62, 372) на кривой E_{751}(-1,1) и натуральное число 128. Найти координату X точки 128\cdot P.

Определить, является ли число 4108888687178291199 простым с вероятностью не меньше 0,999.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 4661.

Вычислить нелинейность блока замен 15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4 размерностью 4\times 4 бит

Найти корреляционную матрицу блока замен 9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12 размерностью 4\times 4 бит

Три пользователя имеют модули N_1 = 235, N_2 = 697, N_3 = 667. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 154, Y_2 = 603, Y_3 = 302. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3127.

Дан шифртекст 49, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Решить в целых числах уравнение 275 \cdot x+145 \cdot y=10. (В качестве ответа введите значение x.)

Расшифровать сообщение 5-19.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Определить, является ли число 4653425899839733759 простым с вероятностью не меньше 0,999.

Найти дискретный логарифм числа 53 по основанию 23 по модулю 115201.

Зашифровать открытый текст "ВНИМАТЕЛЬНЕЙ_НА_ПОВОРОТАХ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 32451. Величины сдвигов: n_1 = 1, n_2 = 2, n_3 = 4, n_4 = 5, n_5 = 3

Вычислить динамическое расстояние порядка (2,2) блока замен 15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11 размерностью 4\times 4 бит

Провести операцию SubBytes алгоритма AES со значением байта 72.

Дано: модуль шифрования N = 3071, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 1058 на открытом ключе (N, e) по алгоритму RSA.

Два пользователя используют общий модуль N = 3431, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 2 и Y_2 = 2413, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Даны точки P(59, 365), Q(59, 386), R(105, 382) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

Найти дискретный логарифм числа 10 по основанию 14 по модулю 106921.

Определить, является ли число 99599500573849980909 простым с вероятностью не меньше 0,999.

Даны точки P(61, 622), Q(61, 622), R(90, 730) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

Дана точка P(45, 720) на кривой E_{751}(-1,1) и натуральное число 111. Найти координату X точки 111\cdot P.

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1111000110001000100101001.

Провести первый раунд зашифрования открытого текста FE2D FEEA B158 BE38 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Даны значения модуля шифрования N = 143 и открытого ключа e = 113. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 124.

Даны значения модуля шифрования N = 4717 и открытого ключа e = 523. Используя метод факторизации Ферма, найти значение закрытого ключа.

Решить следующее сравнение 11\cdot x\equiv 15(\mod 24).

Даны точки P(67, 667), Q(53, 474), R(105, 382) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

Два пользователя используют общий модуль N = 3649, но разные взаимно простые экспоненты e_1 = 3 и e_2 = 7. Пользователи получили шифртексты Y_1 = 38 и Y_2 = 3324, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Дан шифртекст 84, а также значения модуля шифрования N = 187 и открытого ключа e = 3. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Найти наибольший квадратный корень из 524 по примарному модулю 625.

Зашифруйте открытый текст РЕПАРАЦИЯ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(435, 663), значения случайных чисел для букв открытого текста k: 12, 11, 18, 7, 16, 18, 17, 2, 3, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Дана точка P(39, 171) на кривой E_{751}(-1,1) и натуральное число 107. Найти координату X точки 107\cdot P.

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
C898D033
BF89955B
D926554E
302708DF
K:
DE001EB9
D2C70353
19057585
30B2CFEA

Сообщение 792 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,7,9,19,37,75,152}, m=307 и n=63. В ответе укажите исходное сообщение.

Определить, является ли число 9642690137449562111 простым с вероятностью не меньше 0,999.

Дана точка P(79, 640) на кривой E_{751}(-1,1) и натуральное число 149. Найти координату X точки 149\cdot P.

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
FAAC3C34
8DAA7077
B01534D9
7E55B2B6
K:
6DCDB234
24496281
499BF3F4
4B29EDE5

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЭЛЛИПС.

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
9EADB3E2
090B74C6
D9F70265
7516DCB2
K:
CEBB18D5
73BF6B95
47EDD2E2
DAD10C39

Провести операцию SubBytes алгоритма AES со значением байта D6.

Решить следующее сравнение 75\cdot x\equiv 54(\mod 21). (В качестве ответа введите наименьшее значение x.)

Даны значения модуля шифрования N = 319 и открытого ключа e = 51. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 209.

Зашифруйте открытый текст НИЩЕНСКИЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел для букв открытого текста k: 2, 2, 7, 11, 19, 4, 2, 15, 6, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Три пользователя имеют модули N_1 = 697, N_2 = 141, N_3 = 145. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 221, Y_2 = 111, Y_3 = 121. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

Дана точка P(34, 677) на кривой E_{751}(-1,1) и натуральное число 106. Найти координату Y точки 106\cdot P.

Провести первый раунд зашифрования открытого текста CF85 F7CE F928 C262 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Вычислить динамическое расстояние порядка (2,2) блока замен 13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15 размерностью 4\times 4 бит

Найти произвольный квадратичный невычет по модулю 281

Зашифровать открытый текст "УЧЕНИЕ_СВЕТ_НЕУЧЕНИЕ_ТЬМА". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 32154. Величины сдвигов: n_1 = 2, n_2 = 2, n_3 = 1, n_4 = 5, n_5 = 3

Найти корреляционную матрицу блока замен 12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2 размерностью 4\times 4 бит

Зашифруйте открытый текст ЗВЕЗДОЧКА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел для букв открытого текста k: 11, 17, 10, 10, 5, 2, 10, 19, 4, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 54, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(188, 93), (295, 219)}; {(618, 206), (646, 706)};
{(440, 539), (573, 583)}; {(16, 416), (694, 581)};
{(179, 275), (585, 540)}; {(377, 456), (701, 570)};
{(618, 206), (67, 667)}; {(286, 136), (36, 664)};
{(72, 254), (727, 65)}; {(568, 355), (438, 40)}

Провести операцию SubBytes алгоритма AES со значением байта EF.

Провести первый раунд зашифрования открытого текста D14E C9C9 F441 8039 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

Вычислить нелинейность булевой функции 01110111 от 3 переменных

Решить сравнение {8 \cdot 7}^{x}+4 \equiv 0(\mod~83) с помощью индексов. (В качестве ответа введите наименьшее значение x.)

Расшифровать фразу МИКСО_ВЫ_ЕУБ_АДПЛДЕУОНСНИ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Вычислить динамическое расстояние порядка 1 булевой функции 01111111 от 3 переменных

Вычислить нелинейность блока замен 2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10 размерностью 4\times 4 бит

Вычислить значение a^b (\mod c) при a = 8105; b = 405; c = 25261.

Два пользователя используют общий модуль N = 1927, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 3. Пользователи получили шифртексты Y_1 = 13 и Y_2 = 321, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

Вычислить нелинейность блока замен 15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6 размерностью 4\times 4 бит

Сообщение 429 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,6,14,27,55,109}, m=217 и n=73. В ответе укажите исходное сообщение.

Решить следующее сравнение 64\cdot x\equiv 5(\mod 13).

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 2\left(\mod~5\right),\\x \equiv 3\left(\mod~11\right),\\x \equiv 4(\mod~17).\end{array}\right

Расшифровать сообщение на английском языке 6-16.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.

Шифротекст КУАМКЛТУОЯ_ЖРЕУРЗ_РАЖНЯ_Е получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Дан шифртекст 107, а также значения модуля шифрования N = 209 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

Зашифруйте открытый текст ЛАТЕНТНЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел для букв открытого текста k: 9, 10, 13, 2, 2, 12, 12, 5, 7, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

Даны точки P(72, 497), Q(62, 372), R(69, 241) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

Вычислить динамическое расстояние порядка (2,2) блока замен 4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3 размерностью 4\times 4 бит

Сообщение 492 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,4,8,17,33,67,138}, m=271 и n=65. В ответе укажите исходное сообщение.

Расшифровать текст 3-10.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.

Провести операцию MixColumns над приведенным ниже столбцом состояния
6D
4F
1F
2E

Зашифровать биграмму ДА с помощью матрицы \left(\begin{array}{ll}15 & 28 \\ 17 & 14 \end{array}\right); вычисления проводить по модулю 33.

Шифртекст (6737479610, 00010100110100110110) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=93763, q=90011. Найти открытый текст и введите его заглавными буквами.

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 16, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(745, 210), (268, 597)}; {(725, 195), (310, 582)};
{(618, 206), (59, 365)}; {(440, 539), (371, 14)};
{(188, 93), (348, 27)}; {(72, 254), (434, 136)};
{(16, 416), (623, 166)}; {(188, 93), (235, 19)};
{(440, 539), (660, 275)}; {(188, 93), (434, 615)};
{(725, 195), (73, 679)}; {(188, 93), (642, 53)}

Расшифровать сообщение 5-11.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

Расшифровать сообщение на английском языке 6-5.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.

Вычислить динамическое расстояние порядка (2,2) блока замен 12 2 8 3 9 1 11 15 14 6 4 5 13 0 10 7 размерностью 4\times 4 бит

Даны точки P(73, 72), Q(56, 332), R(85, 35) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

Дано: модуль шифрования N = 4307, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 983 на открытом ключе (N, e) по алгоритму RSA.

Решить сравнение 13x\equiv 1(\mod 27) с помощью цепных дробей.

Провести операцию MixColumns над приведенным ниже столбцом состояния
F6
CC
19
E9

Даны точки P(69, 510), Q(53, 277), R(105, 369) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

Дана точка P(49, 568) на кривой E_{751}(-1,1) и натуральное число 124. Найти координату X точки 124\cdot P.

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст АНАЛИЗ.

Вычислить нелинейность блока замен 15 8 11 3 1 5 0 12 6 9 7 10 14 13 4 2 размерностью 4\times 4 бит

Сообщение 402 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {6,7,14,29,57,114,229}, m=457 и n=150. В ответе укажите исходное сообщение.

Расшифровать сообщение на английском языке 6-19.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.

Вычислить динамическое расстояние порядка 1 булевой функции 01001010 от 3 переменных

Решить сравнение {13 \cdot 7}^{5x}+1 \equiv 0(\mod~67) с помощью индексов.

Определить, является ли число 48112959837082048697 простым с вероятностью не меньше 0,999.

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=10 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 4399.

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 4331.

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 29, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(440, 539), (128, 672)}; {(489, 468), (282, 341)};
{(489, 468), (45, 720)}; {(72, 254), (227, 299)};
{(188, 93), (251, 506)}; {(72, 254), (319, 518)};
{(745, 210), (129, 659)}; {(286, 136), (515, 684)};
{(568, 355), (395, 414)}

Найти корреляционную матрицу блока замен 11 3 14 5 12 6 13 1 10 2 8 4 15 0 9 7 размерностью 4\times 4 бит

Провести операцию SubBytes алгоритма AES со значением байта D9.

Вычислить нелинейность булевой функции 01010111 от 3 переменных

Найти корреляционную матрицу блока замен 1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3 размерностью 4\times 4 бит

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
7DAA6F3A
2E780B7F
7EA95DF8
s074B866D
K:
6AFB2FA5
0C16AF37
1E7AEF5E
B1214DE6

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
РУБАХА
или
ПОРТКИ
- устойчивее к действию этой программы?