Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Криптографические методы защиты информации

Заказать решение
Количество вопросов 1390

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ВЕЧЕРОК
или
ШАШЛЫКИ
- устойчивее к действию этой программы?

перейти к ответу ->>

Определить, является ли число 5618014398241046527 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1101000001101110011110000.

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=43, n2=29, x=10.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Определить, является ли число 36413321723440003717 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1011110001000101010010111.

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-{x}^{2}-2{x}^{3}+2{x}^{4}-{x}^{5}-2{x}^{6}+{x}^{8} над полем Z_5.

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=23, n2=41, x=20.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
КОШКА
или
МЫШКА
- устойчивее к действию этой программы?

перейти к ответу ->>

Найти корреляционную матрицу блока замен 5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9 размерностью 4\times 4 бит

перейти к ответу ->>

Зашифруйте открытый текст УВЕРОВАТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425, 663), значения случайных чисел для букв открытого текста k: 6, 14, 5, 7, 12, 11, 4, 9, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 5431. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 39, значения цифровой подписи: r = 50; s = 42. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 8832. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 31, значения цифровой подписи: r = 47; s = 41. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Проверьте подлинность ЭЦП (11, 11) для сообщения с известным значением хэш-свертки 7, зная открытый ключ проверки подписи (455, 368). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Проверить действительность подписей (224, 158), (11, 133) для сообщения с известным значением хэш-свертки 63 и открытым ключом проверки (110,50). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Проверьте подлинность ЭЦП (11, 6) для сообщения с известным значением хэш-свертки 10, зная открытый ключ проверки подписи (455, 368). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-2{x}^{2}+2{x}^{3}+2{x}^{4}-2{x}^{5}-2{x}^{6}+{x}^{7}+{x}^{8} над полем Z_7.

перейти к ответу ->>

Найти корреляционную матрицу блока замен 5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15 размерностью 4\times 4 бит

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1101001101101010111011101.

перейти к ответу ->>

Определить, является ли число 29497513910652490397 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-2x+2{x}^{2}-2{x}^{3}+2{x}^{4}+{x}^{5}+2{x}^{6}+2{x}^{7}+{x}^{8} над полем Z_5.

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7256. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 51, значения цифровой подписи: r = 41; s = 44. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Проверить действительность подписей (106, 108), (35, 44) для сообщения с известным значением хэш-свертки 166 и открытым ключом проверки (436,660). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=37, x=10.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Определить, является ли число 40206835204840513073 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1111001110011000110000001.

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-x+2{x}^{2}-{x}^{4}+2{x}^{5}+{x}^{7}+{x}^{8} над полем Z_5.

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=31, x=7.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
МЯЧИК
или
ШАРИК
- устойчивее к действию этой программы?

перейти к ответу ->>

Найти корреляционную матрицу блока замен 12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7 размерностью 4\times 4 бит

перейти к ответу ->>

Зашифруйте открытый текст НИЗМЕННЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел для букв открытого текста k: 12, 5, 7, 17, 18, 2, 12, 10, 11, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7327. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 20, значения цифровой подписи: r = 42; s = 47. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Проверьте подлинность ЭЦП (3, 7) для сообщения с известным значением хэш-свертки 5, зная открытый ключ проверки подписи (455, 368). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Проверить действительность подписей (31, 171), (211,141) для сообщения с известным значением хэш-свертки 182 и открытым ключом проверки (239,329). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Определить, является ли число 71755440315342536873 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-x-2{x}^{2}-{x}^{5}-{x}^{6}+{x}^{7}+{x}^{8} над полем Z_5.

перейти к ответу ->>

Найти корреляционную матрицу блока замен 2 0 13 7 9 11 14 3 1 10 5 15 4 12 6 размерностью 4\times 4 бит

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 00000011 от 3 переменных

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3007.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Вычислить нелинейность булевой функции 01011110 от 3 переменных
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 293
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Решить сравнение 7x\equiv 25(\mod 31) с помощью цепных дробей.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Зашифровать биграмму ЛИ с помощью матрицы \left(\begin{array}{ll}23 & 19 \\ 22 & 4 \end{array}\right); вычисления проводить по модулю 33.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Зашифровать открытый текст "ЗАПЕЧАТАЙ_ПЕРЕД_ОТПРАВКОЙ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 31452. Величины сдвигов: n_1 = 3, n_2 = 1, n_3 = 3, n_4 = 2, n_5 = 5
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=24 и k=5 системы цифровой подписи и подписываемый текст РОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ДЕНЬГИ.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-4.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Решить сравнение 8{x}^{9} \equiv -17(\mod~41) с помощью индексов.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=8, зная секретный ключ подписи d=2 при данном значении выбираемого случайным образом числа k=5. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Расшифровать сообщение 5-14.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15 размерностью 4\times 4 бит
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Найти остаток от деления {383}^{175} на 45.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 1\left(\mod~4\right),\\x \equiv 3\left(\mod~5\right),\\x \equiv 2(\mod~7).\end{array}\right
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Найти наибольший квадратный корень из 169 по модулю 269.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Два пользователя используют общий модуль N = 4399, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 3. Пользователи получили шифртексты Y_1 = 3947 и Y_2 = 6, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Найти наибольший квадратный корень из 10 по примарному модулю 81.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=28 и k=7 системы цифровой подписи и подписываемый текст ОВАЛ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Шифртекст (671410783, 10111110100000010011) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=99439, q=98327. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Расшифровать текст 3-13.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.


(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Решить следующее сравнение 27\cdot x\equiv 16(\mod 58).

перейти к ответу ->>

Дана точка P(39, 580) на кривой E_{751}(-1,1) и натуральное число 109. Найти координату X точки 109\cdot P.

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 95841214023781 (экспонента - 2005229) на множители. В ответе укажите секретный ключ.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Шифротекст УПК_ИАКМРАНЫОХ_ЕБЛИ_СО_ЬЛ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Решить в целых числах уравнение 23 \cdot x+49 \cdot y=53. (В качестве ответа введите значение x.)

перейти к ответу ->>

Решить следующее сравнение 2\cdot x\equiv 13(\mod 15).
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Решить сравнение 95x\equiv 59(\mod 308) с помощью цепных дробей.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 2\left(\mod~3\right),\\x \equiv 3\left(\mod~4\right),\\\begin{array}{l}x \equiv 6\left(\mod~7\right),\\x \equiv 5\left(\mod~11\right).\end{array}\end{array}\right

перейти к ответу ->>

Решить сравнение {11 \cdot 5}^{3x} \equiv -70(\mod~79) с помощью индексов. (В качестве ответа введите наименьшее значение x.)
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Найти остаток от деления {5}^{80}+{7}^{100} на 13.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 5124; b = 129; c = 59466.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3649.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 337
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Найти наименьший квадратный корень из 186 по модулю 239.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Найти наименьший квадратный корень из 24 по примарному модулю 25.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Найти количество квадратных корней из 120 по непримарному составному модулю 4199.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Найти число элементов порядка 495 в циклической группе порядка 5545.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Найти дискретный логарифм числа 30 по основанию 6 по модулю 103951.

перейти к ответу ->>

Даны точки P(58, 612), Q(67, 84), R(83, 373) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Дана точка P(66, 199) на кривой E_{751}(-1,1) и натуральное число 103. Найти координату Y точки 103\cdot P.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Вычислить порядок точки (24, 14) кривой {E}_{31}\left(8,6\right) порядка 25.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Шифротекст ТОЮКЛИЧ_ТЕТОЕ_СИТО_МИНРТО получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Расшифровать фразу ИМНЕ_ЯВСТ_СОБЩО_РЕМВРЧИ_Е, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Расшифровать текст 3-3.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.


(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Расшифровать сообщение 4-19.txt, зашифрованное шифром Виженера, Длина ключа равна 4, пробел является частью алфавита.

В ответ введите ключ.

.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Расшифровать сообщение 5-6.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-17.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.

перейти к ответу ->>

Зашифровать открытый текст "НЕ_ПОПАДИСЬ_НА_СПИСЫВАНИИ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 54123. Величины сдвигов: n_1 = 2, n_2 = 4, n_3 = 5, n_4 = 2, n_5 = 1

перейти к ответу ->>

Зашифровать биграмму БЕ с помощью матрицы \left(\begin{array}{ll}20 & 25 \\ 29 & 3 \end{array}\right); вычисления проводить по модулю 33.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст НЕПТУН.

перейти к ответу ->>

Вычислить нелинейность булевой функции 00101101 от 3 переменных
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 01011110 от 3 переменных
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Вычислить нелинейность блока замен 5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0 размерностью 4\times 4 бит
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 1 9 12 14 2 11 13 10 8 6 15 5 0 7 4 3 размерностью 4\times 4 бит
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта BA.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
D7
78
53
60

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
0FCCE8C4
F20577DC
AC2B5174
B3918459
K:
5A280060
F4C1D30B
7034C32A
6008AD23

(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста D352 FEAC D98D AC8E шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Дано: модуль шифрования N = 4559, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 946 на открытом ключе (N, e) по алгоритму RSA.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Даны значения модуля шифрования N = 323 и открытого ключа e = 131. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 321.

перейти к ответу ->>

Даны значения модуля шифрования N = 3713 и открытого ключа e = 3359. Используя метод факторизации Ферма, найти значение закрытого ключа.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Дан шифртекст 117, а также значения модуля шифрования N = 143 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Два пользователя используют общий модуль N = 4183, но разные взаимно простые экспоненты e_1 = 3 и e_2 = 5. Пользователи получили шифртексты Y_1 = 3974 и Y_2 = 82, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Три пользователя имеют модули N_1 = 115, N_2 = 187, N_3 = 1363. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 95, Y_2 = 52, Y_3 = 622. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Сообщение 762 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,6,11,21,43,85,171}, m=343 и n=43. В ответе укажите исходное сообщение.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Шифртекст (5978393092, 10001100110111000010) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=92779, q=90127. Найти открытый текст и введите его заглавными буквами.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 19, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(618, 206), (294, 595)}; {(188, 93), (13, 617)};
{(188, 93), (206, 106)}; {(188, 93), (67, 667)};
{(56, 419), (350, 184)}; {(440, 539), (275, 456)};
{(745, 210), (301, 17)}; {(346, 242), (588, 707)};
{(188, 93), (256, 121)}; {(425, 663), (209, 82)};
{(16, 416), (687, 660)}

(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=55 и k=19 системы цифровой подписи и подписываемый текст РУЛЬ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=18 и k=37 системы цифровой подписи и подписываемый текст СХОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=11, зная секретный ключ подписи d=2 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=10, зная секретный ключ подписи d=9 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=10 при данном значении выбираемого случайным образом числа k=2. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Дано: модуль шифрования N = 4087, открытый ключ e = 13. Найти значение шифртекста, полученного при зашифровании открытого текста 146 на открытом ключе (N, e) по алгоритму RSA.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 00011010 от 3 переменных
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=8 и k=35 системы цифровой подписи и подписываемый текст МЕЧ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Вычислить нелинейность булевой функции 00110001 от 3 переменных
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
FF
D4
20
8B

(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Даны значения модуля шифрования N = 319 и открытого ключа e = 33. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 198.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Решить следующее сравнение 37\cdot x\equiv 16(\mod 11).
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2573.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 89318473363897 (экспонента - 2227661) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Три пользователя имеют модули N_1 = 799, N_2 = 123, N_3 = 253. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 356, Y_2 = 32, Y_3 = 18. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Зашифровать биграмму ША с помощью матрицы \left(\begin{array}{ll}18 & 31 \\ 5 & 0 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Найти наибольший квадратный корень из 156 по модулю 277.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=9 и k=25 системы цифровой подписи и подписываемый текст ХОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Два пользователя используют общий модуль N = 3293, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 2 и Y_2 = 1641, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.
(Ответ необходимо ввести в поле ввода.)

перейти к ответу ->>

Сообщение 553 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,7,12,25,49,98,197}, m=395 и n=61. В ответе укажите исходное сообщение.

перейти к ответу ->>

Расшифровать сообщение 5-9.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 8\left(\mod~15\right),\\x \equiv 9\left(\mod~13\right),\\x \equiv 5(\mod~14).\end{array}\right

перейти к ответу ->>

Решить следующее сравнение 15\cdot x\equiv 21(\mod 6). (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Найти наименьший квадратный корень из 155 по модулю 307.

перейти к ответу ->>

Шифротекст ИРЕМЗЬО_ЕТСНВОНУАЧ_ЮСУТОТ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Даны точки P(61, 622), Q(59, 365), R(102, 267) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

перейти к ответу ->>

Два пользователя используют общий модуль N = 2419, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 3. Пользователи получили шифртексты Y_1 = 2412 и Y_2 = 13, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
CE289B6F
88088A2F
87AE1205
D70B8CC3
K:
007D78A7
A3E21310
19D9AB52
0E16B839

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 00000001 от 3 переменных

перейти к ответу ->>

Вычислить порядок точки (31, 15) кривой {E}_{47}\left(10,16\right) порядка 38.

перейти к ответу ->>

Даны значения модуля шифрования N = 391 и открытого ключа e = 145. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 173.

перейти к ответу ->>

Найти количество квадратных корней из 7226 по непримарному составному модулю 7429.

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 74701165267919 (экспонента - 3145553) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 12, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (128, 672)}; {(56, 419), (59, 386)};
{(425, 663), (106, 24)}; {(568, 355), (145, 608)};
{(188, 93), (279, 398)}; {(425, 663), (99, 295)};
{(179, 275), (269, 187)}; {(188, 93), (395, 337)};
{(188, 93), (311, 68)}; {(135, 82), (556, 484)};
{(56, 419), (106, 727)}; {(16, 416), (307, 693)}

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста D12F 992B B2AD C9BA шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 8727; b = 948; c = 46329.

перейти к ответу ->>

Решить сравнение 9{x}^{11}+1 \equiv 0(\mod~43) с помощью индексов.

перейти к ответу ->>

Шифртекст (7764435203, 10010100111100010011) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=93151, q=94483. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Дан шифртекст 86, а также значения модуля шифрования N = 323 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта D0.

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст КРИКЕТ.

перейти к ответу ->>

Три пользователя имеют модули N_1 = 493, N_2 = 123, N_3 = 235. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 86, Y_2 = 23, Y_3 = 146. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
F3
45
D1
B3

перейти к ответу ->>

Найти остаток от деления {439}^{291} на 60.

перейти к ответу ->>

Решить в целых числах уравнение 17 \cdot x-25 \cdot y=117. (В качестве ответа введите значение x.)

перейти к ответу ->>

Решить следующее сравнение 8\cdot x\equiv 17(\mod 23).

перейти к ответу ->>

Решить сравнение 23x\equiv 5(\mod 71) с помощью цепных дробей.

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 2\left(\mod~3\right),\\x \equiv 2\left(\mod~7\right),\\x \equiv -2(\mod~11).\end{array}\right

перейти к ответу ->>

Решить сравнение {19}^{7x} \equiv 15(\mod~59) с помощью индексов. (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Найти остаток от деления {19}^{2402} на 100.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 3568; b = 229; c = 63339.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 4189.

перейти к ответу ->>

Найти наибольший квадратный корень из 316 по модулю 331.

перейти к ответу ->>

Найти наибольший квадратный корень из 128 по примарному модулю 343.

перейти к ответу ->>

Найти количество квадратных корней из 70 по непримарному составному модулю 105.

перейти к ответу ->>

Найти число элементов порядка 3328 в циклической группе порядка 6656.

перейти к ответу ->>

Найти дискретный логарифм числа 3 по основанию 2 по модулю 102061.

перейти к ответу ->>

Даны точки P(58, 139), Q(67, 667), R(82, 481) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

перейти к ответу ->>

Дана точка P(44, 385) на кривой E_{751}(-1,1) и натуральное число 113. Найти координату X точки 113\cdot P.

перейти к ответу ->>

Вычислить порядок точки (27, 15) кривой {E}_{47}\left(8,19\right) порядка 55.

перейти к ответу ->>

Шифротекст УЛОЧПЛЭ_ЕИОРТНК_ЮУПНУТЧ_О получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Расшифровать фразу ИРТЙООИИЛББ__ОД_ТИКЕПК_КА, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Расшифровать текст 3-8.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

перейти к ответу ->>

Расшифровать сообщение 4-6.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Расшифровать сообщение 5-5.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Зашифровать открытый текст "ВОДИТЕЛЬ_НЕ_ПОДНИМАЙ_ПЫЛЬ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 32541. Величины сдвигов: n_1 = 1, n_2 = 2, n_3 = 3, n_4 = 2, n_5 = 4

перейти к ответу ->>

Зашифровать биграмму ДО с помощью матрицы \left(\begin{array}{ll}5 & 2 \\ 21 & 10 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПРЯМАЯ.

перейти к ответу ->>

Вычислить нелинейность булевой функции 01010100 от 3 переменных

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 00101101 от 3 переменных

перейти к ответу ->>

Вычислить нелинейность блока замен 12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7 размерностью 4\times 4 бит

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 61.

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
C4
E2
4C
D8

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
8C4D86F4
E7F5868F
336D2C5A
C44AE6AB
K:
BDABDF9B
71ECD57A
B7F4A166
5709CC37

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста 8966 FB62 A4AA FAD9 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Дано: модуль шифрования N = 3149, открытый ключ e = 13. Найти значение шифртекста, полученного при зашифровании открытого текста 2027 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Даны значения модуля шифрования N = 377 и открытого ключа e = 283. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 261.

перейти к ответу ->>

Даны значения модуля шифрования N = 5723 и открытого ключа e = 301. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 72903890242273 (экспонента - 3261683) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Дан шифртекст 311, а также значения модуля шифрования N = 323 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Два пользователя используют общий модуль N = 3149, но разные взаимно простые экспоненты e_1 = 5 и e_2 = 7. Пользователи получили шифртексты Y_1 = 2629 и Y_2 = 1574, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Три пользователя имеют модули N_1 = 87, N_2 = 85, N_3 = 253. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 60, Y_2 = 84, Y_3 = 178. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Сообщение 561 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,6,8,17,35,69,137}, m=275 и n=107. В ответе укажите исходное сообщение.

перейти к ответу ->>

Шифртекст (3466465879, 01111000011000111101) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=99023, q=92479. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 32, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(188, 93), (623, 166)}; {(725, 195), (513, 414)};
{(346, 242), (461, 4)}; {(489, 468), (739, 574)};
{(725, 195), (663, 476)}; {(745, 210), (724, 522)};
{(725, 195), (663, 476)}; {(618, 206), (438, 40)};
{(286, 136), (546, 670)}; {(179, 275), (73, 72)}

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=19 и k=37 системы цифровой подписи и подписываемый текст ВОСК. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=52 и k=41 системы цифровой подписи и подписываемый текст ГОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=8, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=3. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=2, зная секретный ключ подписи d=11 при данном значении выбираемого случайным образом числа k=5. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Зашифровать биграмму ОП с помощью матрицы \left(\begin{array}{ll}17 & 1 \\ 18 & 17 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=7 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Даны значения модуля шифрования N = 221 и открытого ключа e = 35. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 80.

перейти к ответу ->>

Сообщение 305 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,6,10,21,41,85}, m=167 и n=48. В ответе укажите исходное сообщение.

перейти к ответу ->>

Решить в целых числах уравнение 45 \cdot x-37 \cdot y=25. (В качестве ответа введите значение x.)

перейти к ответу ->>

Два пользователя используют общий модуль N = 5561, но разные взаимно простые экспоненты e_1 = 5 и e_2 = 7. Пользователи получили шифртексты Y_1 = 741 и Y_2 = 278, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
78
27
5B
01

перейти к ответу ->>

Решить сравнение 7x\equiv 4(\mod 19) с помощью цепных дробей.

перейти к ответу ->>

Найти наибольший квадратный корень из 10 по примарному модулю 27.

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}3x \equiv 8\left(\mod~20\right),\\5x \equiv 8\left(\mod~9\right),\\4x \equiv 1(\mod~21).\end{array}\right

перейти к ответу ->>

Даны точки P(69, 241), Q(53, 277), R(106, 24) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2419.

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 01010100 от 3 переменных

перейти к ответу ->>

Зашифровать открытый текст "ПРИНИМАТЬ_ПО_ДВЕ_ТАБЛЕТКИ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 45213. Величины сдвигов: n_1 = 1, n_2 = 4, n_3 = 5, n_4 = 3, n_5 = 5

перейти к ответу ->>

Дано: модуль шифрования N = 2491, открытый ключ e = 19. Найти значение шифртекста, полученного при зашифровании открытого текста 388 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст МИНУТА.

перейти к ответу ->>

Два пользователя используют общий модуль N = 3403, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 3. Пользователи получили шифртексты Y_1 = 1682 и Y_2 = 42, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста BDD3 AE17 C12A F70A шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Найти наименьший квадратный корень из 316 по примарному модулю 343.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-13.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=10, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Зашифровать открытый текст "КРИПТОАНАЛИЗ_ОЧЕНЬ_СЛОЖЕН". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 51324. Величины сдвигов: n_1 = 2, n_2 = 3, n_3 = 1, n_4 = 5, n_5 = 4

перейти к ответу ->>

Вычислить порядок точки (21, 2) кривой {E}_{23}\left(4,20\right) порядка 28.

перейти к ответу ->>

Вычислить нелинейность булевой функции 00101000 от 3 переменных

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 331

перейти к ответу ->>

Зашифровать биграмму ПИ с помощью матрицы \left(\begin{array}{ll}11 & 16 \\ 14 & 30 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Зашифруйте открытый текст ОТСЛУЖИТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(16, 416), значения случайных чисел для букв открытого текста k: 2, 8, 4, 2, 6, 10, 3, 3, 18, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 44, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(377, 456), (367, 360)}; {(425, 663), (715, 398)};
{(188, 93), (279, 353)}; {(179, 275), (128, 79)};
{(568, 355), (515, 67)}; {(568, 355), (482, 230)};
{(377, 456), (206, 645)}; {(188, 93), (300, 455)};
{(489, 468), (362, 446)}; {(16, 416), (69, 510)};
{(425, 663), (218, 601)}

перейти к ответу ->>

Найти количество квадратных корней из 16 по непримарному составному модулю 385.

перейти к ответу ->>

Расшифровать сообщение 5-7.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 6122; b = 225; c = 42649.

перейти к ответу ->>

Решить в целых числах уравнение 53 \cdot x+47 \cdot y=11. (В качестве ответа введите значение x.)

перейти к ответу ->>

Шифротекст РВЕПИИЕ_ДТРМЕПИ_ИАРДРМЫГА получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта C5.

перейти к ответу ->>

Сообщение 180 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,5,8,16,34,67,136}, m=270 и n=139. В ответе укажите исходное сообщение.

перейти к ответу ->>

Проверить действительность подписей (71, 65), (127, 230) для сообщения с известным значением хэш-свертки 52 и открытым ключом проверки (10,275). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Даны значения модуля шифрования N = 4183 и открытого ключа e = 519. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Даны точки P(74, 170), Q(53, 277), R(86, 25) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0 размерностью 4\times 4 бит

перейти к ответу ->>

Проверьте подлинность ЭЦП (11, 6) для сообщения с известным значением хэш-свертки 8, зная открытый ключ проверки подписи (596, 318). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Найти наименьший квадратный корень из 2 по модулю 271.

перейти к ответу ->>

Определить, является ли число 11111111111111111111 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=15 и k=17 системы цифровой подписи и подписываемый текст КОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст УРАГАН.

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 229

перейти к ответу ->>

Проверьте подлинность ЭЦП (7, 4) для сообщения с известным значением хэш-свертки 5, зная открытый ключ проверки подписи (596, 318). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Найти количество квадратных корней из 3025 по непримарному составному модулю 4199.

перейти к ответу ->>

Два пользователя используют общий модуль N = 5293, но разные взаимно простые экспоненты e_1 = 5 и e_2 = 7. Пользователи получили шифртексты Y_1 = 139 и Y_2 = 588, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Найти дискретный логарифм числа 15 по основанию 10 по модулю 98011.

перейти к ответу ->>

Найти остаток от деления {13}^{2010} на 35.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=4 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Найти наименьший квадратный корень из 31 по примарному модулю 125.

перейти к ответу ->>

Зашифровать биграмму БЫ с помощью матрицы \left(\begin{array}{ll}23 & 32 \\ 22 & 12 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Найти корреляционную матрицу блока замен 6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0 размерностью 4\times 4 бит

перейти к ответу ->>

Найти наименьший квадратный корень из 14 по модулю 337.

перейти к ответу ->>

Вычислить нелинейность блока замен 8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13 размерностью 4\times 4 бит

перейти к ответу ->>

Шифртекст (8611143873, 01001110000001100000) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=98207, q=90679. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Даны точки P(62, 379), Q(53, 474), R(110, 622) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

перейти к ответу ->>

Определить, является ли число 45095080578985454453 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Вычислить порядок точки (35, 1) кривой {E}_{37}\left(2,13\right) порядка 44.

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ОКОШКО
или
ДВЕРЦА
- устойчивее к действию этой программы?

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 2764. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 8, значения цифровой подписи: r = 47; s = 42. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-7.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.

перейти к ответу ->>

Дана точка P(45, 720) на кривой E_{751}(-1,1) и натуральное число 111. Найти координату Y точки 111\cdot P.

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=37, x=11.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2+2x+2{x}^{2}+2{x}^{3}+2{x}^{4}+2{x}^{5}-{x}^{6}+{x}^{7}+{x}^{8} над полем Z_5.

перейти к ответу ->>

Даны значения модуля шифрования N = 299 и открытого ключа e = 139. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 87.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 6627; b = 313; c = 66999.

перейти к ответу ->>

Проверить действительность подписей (3, 85), (195, 216) для сообщения с известным значением хэш-свертки 215 и открытым ключом проверки (104,30). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Расшифровать фразу ИПССАДП_ЕРЕЕДИНЖПУЕРАОБЗ_, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Проверьте подлинность ЭЦП (7, 10) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (562, 662). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Решить сравнение 37x\equiv 25(\mod 107) с помощью цепных дробей.

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
0D51D0C4
D4870E91
0C85A230
5F51E046
K:
3EA36085
E55AFF93
CA4A6BFE
03736213

перейти к ответу ->>

Расшифровать сообщение 5-17.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста AC2B EECD DA96 989D шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Найти корреляционную матрицу блока замен 15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11 размерностью 4\times 4 бит

перейти к ответу ->>

Сообщение 1309 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,6,11,22,45,90,181}, m=360 и n=79. В ответе укажите исходное сообщение.

перейти к ответу ->>

Шифртекст (978847044, 10011100011011001101) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=99971, q=98143. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Даны точки P(56, 419), Q(69, 510), R(79, 640) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

перейти к ответу ->>

Определить, является ли число 66405897020462343733 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Расшифровать сообщение 4-18.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 1746. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 47, значения цифровой подписи: r = 31; s = 56. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=12, зная секретный ключ подписи d=9 при данном значении выбираемого случайным образом числа k=2. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Два пользователя используют общий модуль N = 3953, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 1976 и Y_2 = 2093, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Найти наибольший квадратный корень из 86 по примарному модулю 125.

перейти к ответу ->>

Дан шифртекст 75, а также значения модуля шифрования N = 221 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 8806. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 29, значения цифровой подписи: r = 50; s = 24. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Зашифровать биграмму ВО с помощью матрицы \left(\begin{array}{ll}12 & 29 \\ 17 & 1 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Проверьте подлинность ЭЦП (5, 7) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (135, 669). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта FB.

перейти к ответу ->>

Решить сравнение {13}^{x} \equiv 25(\mod~43) с помощью индексов. (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Проверить действительность подписей (11, 133), (35, 48) для сообщения с известным значением хэш-свертки 148 и открытым ключом проверки (166,741). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 51, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(56, 419), (739, 177)}; {(16, 416), (282, 410)};
{(425, 663), (221, 138)}; {(188, 93), (329, 447)};
{(286, 136), (235, 19)}; {(725, 195), (496, 31)};
{(56, 419), (236, 712)}; {(440, 539), (514, 662)};
{(377, 456), (323, 94)}; {(179, 275), (203, 324)};
{(568, 355), (197, 606)}

перейти к ответу ->>

Сообщение 212 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,4,8,17,34,68}, m=135 и n=103. В ответе укажите исходное сообщение.

перейти к ответу ->>

Найти наименьший квадратный корень из 173 по модулю 263.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3763.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=9 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Даны значения модуля шифрования N = 299 и открытого ключа e = 139. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 285.

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=11 и k=55 системы цифровой подписи и подписываемый текст СЛОЙ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 84032429242009 (экспонента - 2581907) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Шифротекст ЮВЧКЛ_ИКТЕЬОЮМП_ТВЕРТ_ЬСЕ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Найти дискретный логарифм числа 10 по основанию 11 по модулю 103681.

перейти к ответу ->>

Дана точка P(44, 366) на кривой E_{751}(-1,1) и натуральное число 113. Найти координату X точки 113\cdot P.

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста BDC6 FF70 AC32 B3A6 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12 размерностью 4\times 4 бит

перейти к ответу ->>

Два пользователя используют общий модуль N = 2701, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 300 и Y_2 = 502, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 8398; b = 895; c = 38124.

перейти к ответу ->>

Вычислить порядок точки (12, 8) кривой {E}_{23}\left(18,6\right) порядка 28.

перейти к ответу ->>

Расшифровать сообщение 5-16.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-22.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.

перейти к ответу ->>

Решить следующее сравнение 14\cdot x\equiv 9(\mod 37).

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 367

перейти к ответу ->>

Расшифровать сообщение 4-20.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=13 и k=23 системы цифровой подписи и подписываемый текст ТРЕП. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 77027476849549 (экспонента - 2936957) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2+x+{x}^{2}+2{x}^{3}+2{x}^{4}+{x}^{5}-2{x}^{6}+{x}^{8} над полем Z_7.

перейти к ответу ->>

Найти остаток от деления {2222}^{5555} на 7.

перейти к ответу ->>

Найти корреляционную матрицу блока замен 3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12 размерностью 4\times 4 бит

перейти к ответу ->>

Даны значения модуля шифрования N = 221 и открытого ключа e = 91. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 79.

перейти к ответу ->>

Расшифровать фразу ВЕОИТ_ЛЕФИСНУТАНЫ_ОВТ_ЬРЫ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Два пользователя используют общий модуль N = 4307, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 2 и Y_2 = 807, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 211

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
92662C60
9200BD39
24099A84
C79F3FA6
K:
22645F51
ADDE1EAC
09416347
CD4C6E24

перейти к ответу ->>

Вычислить нелинейность булевой функции 01010100 от 3 переменных

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
38
1A
05
51

перейти к ответу ->>

Зашифровать биграмму НО с помощью матрицы \left(\begin{array}{ll}3 & 31 \\ 20 & 14 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 01001001 от 3 переменных

перейти к ответу ->>

Даны точки P(61, 129), Q(69, 510), R(72, 497) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

перейти к ответу ->>

Расшифровать сообщение 4-16.txt, зашифрованное шифром Виженера, Длина ключа равна 7, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Дана точка P(58, 139) на кривой E_{751}(-1,1) и натуральное число 124. Найти координату Y точки 124\cdot P.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=5, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПРОБИРКА
или
МЕНЗУРКА
- устойчивее к действию этой программы?

перейти к ответу ->>

Найти наибольший квадратный корень из 46 по примарному модулю 625.

перейти к ответу ->>

Проверить действительность подписей (3, 220), (10, 171) для сообщения с известным значением хэш-свертки 152 и открытым ключом проверки (195, 321). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Расшифровать текст 3-20.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-18.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.

перейти к ответу ->>

Дан шифртекст 47, а также значения модуля шифрования N = 77 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста 97F4 C6AD D65F A8A2 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Вычислить нелинейность блока замен 15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11 размерностью 4\times 4 бит

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ТОВАР
или
РЫНОК
- устойчивее к действию этой программы?

перейти к ответу ->>

Шифртекст (438845908, 10101000101000000100) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=93131, q=90247. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Даны значения модуля шифрования N = 253 и открытого ключа e = 139. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 106.

перейти к ответу ->>

Проверьте подлинность ЭЦП (5, 11) для сообщения с известным значением хэш-свертки 12, зная открытый ключ проверки подписи (135, 669). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Три пользователя имеют модули N_1 = 115, N_2 = 319, N_3 = 141. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 48, Y_2 = 35, Y_3 = 38. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 22.

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста BF55 E71E 8CD6 9001 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Шифротекст СИЫЧВТ_ИЛЛЕОЧНООЛПО_ЕИЕНЖ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Расшифровать фразу А__ФНРЕПДЕТЕА_ЙРУВСИШКЛЕЕ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
A07092EF
01B28668
B2CBA11E
95A43941
K:
05A1B971
12278E6B
9CB988B9
57CAFBD6

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 8190. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 10, значения цифровой подписи: r = 56; s = 48. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Найти количество квадратных корней из 212 по непримарному составному модулю 1001.

перейти к ответу ->>

Сообщение 557 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,5,9,19,37,77,151}, m=302 и n=59. В ответе укажите исходное сообщение.

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=23, x=17.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 5\left(\mod~3\right),\\x \equiv 7\left(\mod~10\right),\\x \equiv 2(\mod~7).\end{array}\right

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 229

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=8, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=5. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Дана точка P(43, 527) на кривой E_{751}(-1,1) и натуральное число 116. Найти координату Y точки 116\cdot P.

перейти к ответу ->>

Два пользователя используют общий модуль N = 3431, но разные взаимно простые экспоненты e_1 = 5 и e_2 = 7. Пользователи получили шифртексты Y_1 = 2502 и Y_2 = 245, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Даны точки P(61, 129), Q(59, 365), R(105, 369) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 01101011 от 3 переменных

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5 размерностью 4\times 4 бит

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 50, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(179, 275), (326, 675)}; {(725, 195), (83, 378)};
{(440, 539), (340, 78)}; {(425, 663), (67, 84)};
{(425, 663), (620, 71)}; {(72, 254), (251, 245)};
{(568, 355), (75, 318)}; {(725, 195), (228, 271)};
{(188, 93), (734, 170)}; {(188, 93), (704, 705)};
{(286, 136), (235, 732)}

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст САТУРН.

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1111111111010001011001100.

перейти к ответу ->>

Зашифруйте открытый текст РЕМОНТНЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 2, 2, 4, 18, 15, 19, 11, 2, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Проверить действительность подписей (3, 208), (166, 235) для сообщения с известным значением хэш-свертки 14 и открытым ключом проверки (286, 213). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
КРЫСА
или
ХОРЕК
- устойчивее к действию этой программы?

перейти к ответу ->>

Вычислить нелинейность блока замен 13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8 размерностью 4\times 4 бит

перейти к ответу ->>

Найти количество квадратных корней из 653 по непримарному составному модулю 1001.

перейти к ответу ->>

Вычислить нелинейность булевой функции 01001001 от 3 переменных

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 1892. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 37, значения цифровой подписи: r = 56; s = 26. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста A267 8C95 8111 B0B7 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Дано: модуль шифрования N = 4331, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 632 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Решить сравнение 14x\equiv 50(\mod 62) с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 271

перейти к ответу ->>

Даны значения модуля шифрования N = 3713 и открытого ключа e = 2455. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Расшифровать сообщение 5-20.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Найти наибольший квадратный корень из 139 по модулю 313.

перейти к ответу ->>

Решить в целых числах уравнение 5 \cdot x+28 \cdot y=59. (В качестве ответа введите значение x.)

перейти к ответу ->>

Решить следующее сравнение 111\cdot x\equiv 49(\mod 179).

перейти к ответу ->>

Решить сравнение 37x\equiv 5(\mod 217) с помощью цепных дробей.

перейти к ответу ->>

Найти остаток от деления {34}^{3741} на 2.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 1811; b = 576; c = 62147.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 1147.

перейти к ответу ->>

Найти наибольший квадратный корень из 271 по модулю 293.

перейти к ответу ->>

Найти количество квадратных корней из 291 по непримарному составному модулю 385.

перейти к ответу ->>

Найти число элементов порядка 1734 в циклической группе порядка 5202.

перейти к ответу ->>

Найти дискретный логарифм числа 17 по основанию 5 по модулю 95257.

перейти к ответу ->>

Вычислить порядок точки (46, 18) кривой {E}_{47}\left(6,2\right) порядка 38.

перейти к ответу ->>

Шифротекст ЫТБСРЕПЕ_ОВДДОИЕВТ_ОСАЙК_ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Расшифровать текст 3-5.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.

перейти к ответу ->>

Расшифровать сообщение 4-11.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Зашифровать биграмму МА с помощью матрицы \left(\begin{array}{ll}17 & 16 \\ 8 & 9 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 01110111 от 3 переменных

перейти к ответу ->>

Вычислить нелинейность блока замен 12 2 8 3 9 1 11 15 14 6 4 5 13 0 10 7 размерностью 4\times 4 бит

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 11 3 14 5 12 6 13 1 10 2 8 4 15 0 9 7 размерностью 4\times 4 бит

перейти к ответу ->>

Найти корреляционную матрицу блока замен 13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
73
C7
40
D6

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
B69E4EFC
D8D14607
43EDDF0F
FA8EADC1
K:
12ED4971
80B2F798
22F007DD
E698ED51

перейти к ответу ->>

Дано: модуль шифрования N = 3403, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 855 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Дан шифртекст 96, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Сообщение 295 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,5,8,16,31,63,125}, m=251 и n=56. В ответе укажите исходное сообщение.

перейти к ответу ->>

Шифртекст (942315396, 10100111100011100111) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=100019, q=94903. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 40, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(188, 93), (573, 583)}; {(188, 93), (128, 79)};
{(425, 663), (703, 125)}; {(489, 468), (109, 200)};
{(568, 355), (348, 27)}; {(377, 456), (323, 657)};
{(72, 254), (399, 65)}; {(16, 416), (660, 275)};
{(179, 275), (267, 670)}; {(568, 355), (642, 53)}

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=5 и k=31 системы цифровой подписи и подписываемый текст ШАР. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=11, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Проверьте подлинность ЭЦП (5, 7) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (562, 662). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Определить, является ли число 59713968361666935769 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Зашифровать биграмму КУ с помощью матрицы \left(\begin{array}{ll}6 & 23 \\ 22 & 19 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 48, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(179, 275), (712, 186)}; {(725, 195), (395, 414)};
{(72, 254), (434, 136)}; {(425, 663), (251, 506)};
{(16, 416), (383, 340)}; {(745, 210), (102, 484)};
{(346, 242), (78, 271)}; {(179, 275), (712, 186)};
{(725, 195), (739, 574)}; {(346, 242), (78, 271)}

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1 размерностью 4\times 4 бит

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 01001010 от 3 переменных

перейти к ответу ->>

Найти корреляционную матрицу блока замен 2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1 размерностью 4\times 4 бит

перейти к ответу ->>

Сообщение 855 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,5,11,21,43,85,170}, m=340 и n=101. В ответе укажите исходное сообщение.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=7, зная секретный ключ подписи d=3 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Зашифровать открытый текст "ГОТОВЬТЕСЬ_СДАВАТЬ_ЗАЧЁТЫ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 25314. Величины сдвигов: n_1 = 3, n_2 = 4, n_3 = 1, n_4 = 2, n_5 = 5

перейти к ответу ->>

Решить сравнение 82x\equiv 14(\mod 202) с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Решить сравнение 15{x}^{9}+29 \equiv 0(\mod~47) с помощью индексов.

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=43, n2=23, x=9.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Проверить действительность подписей (201, 7), (195, 143) для сообщения с известным значением хэш-свертки 20 и открытым ключом проверки (87,716). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Даны значения модуля шифрования N = 3901 и открытого ключа e = 2375. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Расшифровать сообщение 5-8.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Дано: модуль шифрования N = 1739, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 132 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=47, x=12.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста F7C1 A026 AB48 9F0F шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=8, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
C4D0C85A
1F8A0F20
A334BA50
755A0D68
K:
DA39E36D
D6C833EF
8A5166CF
95E657F8

перейти к ответу ->>

Зашифровать открытый текст "ВНИМАНИЕ_ВСЕМ_СОТРУДНИКАМ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 42315. Величины сдвигов: n_1 = 2, n_2 = 1, n_3 = 3, n_4 = 5, n_5 = 2

перейти к ответу ->>

Зашифруйте открытый текст ПРОКРУТКА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(618, 206), значения случайных чисел для букв открытого текста k: 10, 15, 16, 2, 3, 4, 2, 11, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Найти корреляционную матрицу блока замен 14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6 размерностью 4\times 4 бит

перейти к ответу ->>

Найти дискретный логарифм числа 13 по основанию 11 по модулю 100801.

перейти к ответу ->>

Найти наименьший квадратный корень из 114 по примарному модулю 125.

перейти к ответу ->>

Проверьте подлинность ЭЦП (11, 10) для сообщения с известным значением хэш-свертки 8, зная открытый ключ проверки подписи (135, 82). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2201.

перейти к ответу ->>

Найти остаток от деления {12}^{2751} на 5.

перейти к ответу ->>

Два пользователя используют общий модуль N = 1927, но разные взаимно простые экспоненты e_1 = 3 и e_2 = 7. Пользователи получили шифртексты Y_1 = 107 и Y_2 = 515, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Даны значения модуля шифрования N = 5917 и открытого ключа e = 1571. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 01011000 от 3 переменных

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9 размерностью 4\times 4 бит

перейти к ответу ->>

Найти наименьший квадратный корень из 61 по модулю 229.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 9928; b = 413; c = 82224.

перейти к ответу ->>

Расшифровать текст 3-15.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2+x-2{x}^{2}-2{x}^{3}-2{x}^{4}+{x}^{6}+{x}^{8} над полем Z_7.

перейти к ответу ->>

Решить следующее сравнение 73\cdot x\equiv 39(\mod 28).

перейти к ответу ->>

Решить сравнение 23x\equiv 1(\mod 49) с помощью цепных дробей.

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}3x \equiv 5\left(\mod~13\right),\\2x \equiv 17\left(\mod~21\right),\\5x \equiv 31(\mod~32).\end{array}\right

перейти к ответу ->>

Найти остаток от деления {142}^{402} на 100.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 5065; b = 413; c = 61564.

перейти к ответу ->>

Определить, является ли число 54673257461630679457 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3977.

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 347

перейти к ответу ->>

Найти порядок подгруппы группы циклической группы {\langle}a{\rangle} порядка 90, порожденной {a}^{10} и {a}^{15}.

перейти к ответу ->>

Найти дискретный логарифм числа 25 по основанию 22 по модулю 96769.

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-2x-2{x}^{2}+2{x}^{3}+{x}^{8} над полем Z_5.

перейти к ответу ->>

Даны точки P(61, 129), Q(59, 365), R(105, 369) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

перейти к ответу ->>

Дана точка P(33, 355) на кривой E_{751}(-1,1) и натуральное число 111. Найти координату X точки 111\cdot P.

перейти к ответу ->>

Вычислить порядок точки (9, 14) кривой {E}_{37}\left(2,4\right) порядка 42.

перейти к ответу ->>

Шифротекст АМО_ЛЕРУРСОС_ДВЯЛЗА_УПКАС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Расшифровать фразу ТСАНУОБЛЬ_ИВТЕО_ЕРОШТЕОКЗ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Расшифровать сообщение 4-13.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-14.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.

перейти к ответу ->>

Зашифровать биграмму МЫ с помощью матрицы \left(\begin{array}{ll}24 & 13 \\ 14 & 6 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПОБЕДА.

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=37, n2=47, x=13.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 00101000 от 3 переменных

перейти к ответу ->>

Найти корреляционную матрицу блока замен 9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта F0.

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
35
9C
CB
D1

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
6AFF1C87
8BFE22DA
FD2A67F7
91965BD7
K:
29BE8E11
724D02A9
CCBB2F46
C93CCAC6

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста A7BE CFBC F166 AB89 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Дано: модуль шифрования N = 2923, открытый ключ e = 19. Найти значение шифртекста, полученного при зашифровании открытого текста 678 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Даны значения модуля шифрования N = 4717 и открытого ключа e = 4205. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 60902079700513 (экспонента - 3914857) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Дан шифртекст 45, а также значения модуля шифрования N = 323 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Три пользователя имеют модули N_1 = 187, N_2 = 69, N_3 = 1363. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 28, Y_2 = 60, Y_3 = 618. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 41, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(283, 493), (314, 127)}; {(425, 663), (561, 140)};
{(568, 355), (75, 433)}; {(440, 539), (602, 627)};
{(188, 93), (395, 414)}; {(179, 275), (25, 604)};
{(72, 254), (47, 349)}; {(72, 254), (417, 137)};
{(188, 93), (298, 225)}; {(56, 419), (79, 111)}

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=25 и k=17 системы цифровой подписи и подписываемый текст СТОП. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=21 и k=5 системы цифровой подписи и подписываемый текст ГИД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=11, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Проверьте подлинность ЭЦП (11, 4) для сообщения с известным значением хэш-свертки 4, зная открытый ключ проверки подписи (596, 318). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Проверить действительность подписей (195, 216), (9, 85) для сообщения с известным значением хэш-свертки 7 и открытым ключом проверки (245,637). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Расшифровать фразу ЕМОТНББСУОЙИТН_СЙРЕ_СТЯЕЯ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Какая наибольшая степень элемента a порядка 50 порождает группу {\langle}{a}^{5}{\rangle}?

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}2x \equiv 9\left(\mod~15\right),\\5x \equiv 4\left(\mod~7\right),\\7x \equiv 3(\mod~9).\end{array}\right

перейти к ответу ->>

Даны значения модуля шифрования N = 3713 и открытого ключа e = 2929. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 78908333904637 (экспонента - 2821057) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Проверьте подлинность ЭЦП (3, 1) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (455, 383). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=6 и k=29 системы цифровой подписи и подписываемый текст БАР. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Найти дискретный логарифм числа 12 по основанию 17 по модулю 105601.

перейти к ответу ->>

Шифротекст САЕДЛТА_ЬЗМ_НЕУПМРЕЕЕЙННО получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Дана точка P(75, 318) на кривой E_{751}(-1,1) и натуральное число 142. Найти координату Y точки 142\cdot P.

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=4 и k=41 системы цифровой подписи и подписываемый текст ШУМ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 01100011 от 3 переменных

перейти к ответу ->>

Даны точки P(59, 386), Q(61, 129), R(100, 364) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3057. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 58, значения цифровой подписи: r = 11; s = 2. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста CBD9 93EC CB0F F839 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПРОСТУДА
или
СКВОЗНЯК
- устойчивее к действию этой программы?

перейти к ответу ->>

Дано: модуль шифрования N = 5561, открытый ключ e = 19. Найти значение шифртекста, полученного при зашифровании открытого текста 2718 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6 размерностью 4\times 4 бит

перейти к ответу ->>

Расшифровать фразу НУАСТРИОДЕРРОАТТЕСГИВО_ВИ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Проверьте подлинность ЭЦП (11, 1) для сообщения с известным значением хэш-свертки 7, зная открытый ключ проверки подписи (596, 433). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 15.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=5, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Вычислить нелинейность блока замен 4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3 размерностью 4\times 4 бит

перейти к ответу ->>

Найти корреляционную матрицу блока замен 12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3 размерностью 4\times 4 бит

перейти к ответу ->>

Решить следующее сравнение 18\cdot x\equiv 12(\mod 30). (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Решить следующее сравнение 45\cdot x\equiv 21(\mod 132). (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 14\left(\mod~19\right),\\x \equiv 5\left(\mod~7\right),\\x \equiv 9(\mod~10).\end{array}\right

перейти к ответу ->>

Найти остаток от деления {109}^{345} на 14.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 4831; b = 504; c = 69596.

перейти к ответу ->>

Определить, является ли число 909090909090909091 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3139.

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 307

перейти к ответу ->>

Найти количество квадратных корней из 7155 по непримарному составному модулю 7429.

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1110101101110110010110101.

перейти к ответу ->>

Даны точки P(72, 497), Q(53, 474), R(90, 730) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

перейти к ответу ->>

Вычислить порядок точки (37, 11) кривой {E}_{47}\left(1,3\right) порядка 54.

перейти к ответу ->>

Шифротекст РОВПЕ_ИТНЕЛЕГРУ_ТОЯРОЛЕВВ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Расшифровать сообщение 4-3.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-11.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.

перейти к ответу ->>

Зашифровать открытый текст "ЗАКРЫТЫЙ_КЛЮЧ_НЕ_РАЗДАВАЙ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 43215. Величины сдвигов: n_1 = 2, n_2 = 3, n_3 = 2, n_4 = 4, n_5 = 5

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПРОРЫВ.

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=43, x=7.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ДОКЛАД
или
ТЕЗИСЫ
- устойчивее к действию этой программы?

перейти к ответу ->>

Вычислить нелинейность булевой функции 00000011 от 3 переменных

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 00101110 от 3 переменных

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 2 0 13 7 9 11 14 3 1 10 5 15 4 12 6 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 0E.

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
7C
52
23
4B

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
913348D3
40BE8FAF
B26D1979
CF629E70
K:
006E2481
81CF30C0
64C790ED
69C22F62

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста C95A B90A 8B3D EB0 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Дано: модуль шифрования N = 1927, открытый ключ e = 19. Найти значение шифртекста, полученного при зашифровании открытого текста 1260 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Даны значения модуля шифрования N = 187 и открытого ключа e = 59. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 114.

перейти к ответу ->>

Даны значения модуля шифрования N = 2479 и открытого ключа e = 2251. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Три пользователя имеют модули N_1 = 667, N_2 = 51, N_3 = 451. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 496, Y_2 = 18, Y_3 = 420. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Зашифруйте открытый текст БЕЛИБЕРДА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел для букв открытого текста k: 2, 9, 18, 2, 19, 4, 5, 11, 9, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 24, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (150, 355)}; {(188, 93), (394, 20)};
{(725, 195), (13, 134)}; {(377, 456), (209, 669)};
{(56, 419), (514, 662)}; {(56, 419), (243, 87)};
{(618, 206), (719, 538)}; {(618, 206), (159, 13)};
{(618, 206), (326, 76)}; {(188, 93), (557, 28)}

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 6549. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 11, значения цифровой подписи: r = 38; s = 43. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Проверьте подлинность ЭЦП (7, 8) для сообщения с известным значением хэш-свертки 12, зная открытый ключ проверки подписи (135, 82). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Проверить действительность подписей (166, 242), (3, 9) для сообщения с известным значением хэш-свертки 84 и открытым ключом проверки (286, 213). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=41, n2=37, x=5.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЮПИТЕР.

перейти к ответу ->>

Зашифровать биграмму ВЫ с помощью матрицы \left(\begin{array}{ll}30 & 13 \\ 19 & 23 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Шифротекст ЫОЧНТО_КОЕАДИНР_Ы_ВТЕУПЛД получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Зашифруйте открытый текст СИММЕТРИЯ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел для букв открытого текста k: 11, 17, 18, 19, 16, 6, 12, 8, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 6C.

перейти к ответу ->>

Дана точка P(34, 74) на кривой E_{751}(-1,1) и натуральное число 107. Найти координату X точки 107\cdot P.

перейти к ответу ->>

Дан шифртекст 64, а также значения модуля шифрования N = 187 и открытого ключа e = 3. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Даны значения модуля шифрования N = 2911 и открытого ключа e = 1697. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Дано: модуль шифрования N = 5609, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 4425 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 8271; b = 845; c = 15241.

перейти к ответу ->>

Решить сравнение 25{x}^{7} \equiv -7(\mod~31) с помощью индексов.

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=44 и k=11 системы цифровой подписи и подписываемый текст СВОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Вычислить нелинейность булевой функции 00110010 от 3 переменных

перейти к ответу ->>

Решить в целых числах уравнение 122 \cdot x+129 \cdot y=2. (В качестве ответа введите значение x.)

перейти к ответу ->>

Расшифровать фразу К_ЙАО__ЕУНОМЕПЧН_ЮЗАТТ_КО, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 51, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(425, 663), (273, 481)}; {(188, 93), (85, 716)};
{(16, 416), (422, 162)}; {(283, 493), (36, 87)};
{(179, 275), (100, 364)}; {(188, 93), (298, 225)};
{(56, 419), (555, 303)}; {(745, 210), (100, 387)};
{(377, 456), (526, 412)}; {(286, 136), (316, 228)};
{(745, 210), (49, 183)}; {(179, 275), (428, 247)}

перейти к ответу ->>

Дан шифртекст 163, а также значения модуля шифрования N = 187 и открытого ключа e = 3. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 2563. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 33, значения цифровой подписи: r = 11; s = 34. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

В скольких подгруппах группы {\langle}a{\rangle} порядка 6656 содержится фиксированный элемент порядка 2?

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 70109121369029 (экспонента - 3401467) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Вычислить нелинейность блока замен 5 10 4 7 12 3 2 8 6 1 9 11 0 14 13 15 размерностью 4\times 4 бит

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 00100010 от 3 переменных

перейти к ответу ->>

Вычислить порядок точки (13, 4) кривой {E}_{23}\left(5,8\right) порядка 32.

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 241

перейти к ответу ->>

Проверьте подлинность ЭЦП (11, 9) для сообщения с известным значением хэш-свертки 4, зная открытый ключ проверки подписи (384, 475). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст РАЗБОР.

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта D0.

перейти к ответу ->>

Зашифруйте открытый текст РЕНЕССАНС с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел для букв открытого текста k: 2, 19, 4, 8, 2, 2, 16, 10, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Найти дискретный логарифм числа 71 по основанию 5 по модулю 101377.

перейти к ответу ->>

Три пользователя имеют модули N_1 = 187, N_2 = 235, N_3 = 123. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 39, Y_2 = 196, Y_3 = 120. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Решить следующее сравнение 183\cdot x\equiv 93(\mod 111). (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Решить сравнение 243x\equiv 271(\mod 317) с помощью цепных дробей.

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}8x \equiv 1\left(\mod~13\right),\\5x \equiv 7\left(\mod~18\right),\\2x \equiv 1(\mod~9).\end{array}\right

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 4520; b = 762; c = 55807.

перейти к ответу ->>

Определить, является ли число 12764787846358441471 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Найти наименьший квадратный корень из 99 по примарному модулю 125.

перейти к ответу ->>

Найти количество квадратных корней из 86 по непримарному составному модулю 385.

перейти к ответу ->>

Найти дискретный логарифм числа 18 по основанию 7 по модулю 110251.

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1111111100000111001000110.

перейти к ответу ->>

Дана точка P(43, 527) на кривой E_{751}(-1,1) и натуральное число 109. Найти координату Y точки 109\cdot P.

перейти к ответу ->>

Вычислить порядок точки (27, 5) кривой {E}_{31}\left(6,20\right) порядка 32.

перейти к ответу ->>

Шифротекст ША_УНППРААУТУРААЗЕМ_ЛИ_ИТ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Расшифровать фразу _ААЛВРАТЗВД_УАББТОЕ__ЕИБГ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Расшифровать сообщение 4-5.txt, зашифрованное шифром Виженера, Длина ключа равна 7, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Расшифровать сообщение 5-18.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-24.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.

перейти к ответу ->>

Зашифровать открытый текст "КРИПТОГРАФИЯ_ВАЖНАЯ_НАУКА". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 52314. Величины сдвигов: n_1 = 3, n_2 = 2, n_3 = 4, n_4 = 5, n_5 = 1

перейти к ответу ->>

Зашифровать биграмму ЛА с помощью матрицы \left(\begin{array}{ll}10 & 24 \\ 25 & 7 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ТАЙМЕР
или
ЗВОНОК
- устойчивее к действию этой программы?

перейти к ответу ->>

Вычислить нелинейность булевой функции 00101110 от 3 переменных

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 01101000 от 3 переменных

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15 размерностью 4\times 4 бит

перейти к ответу ->>

Найти корреляционную матрицу блока замен 7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2 размерностью 4\times 4 бит

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
6C2DC6E7
EDC7F31E
AFD414EC
C9C1C1CE
K:
7607D720
B8511EBE
15BA3C67
CD78A58A

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста B05F A79E CEF6 AA22 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Даны значения модуля шифрования N = 3397 и открытого ключа e = 113. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 47050437355283 (экспонента - 4674517) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Дан шифртекст 13, а также значения модуля шифрования N = 143 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Два пользователя используют общий модуль N = 4891, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 326 и Y_2 = 1434, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Три пользователя имеют модули N_1 = 51, N_2 = 1927, N_3 = 319. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 28, Y_2 = 986, Y_3 = 41. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Сообщение 1018 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {5,6,13,25,54,107,211}, m=423 и n=167. В ответе укажите исходное сообщение.

перейти к ответу ->>

Зашифруйте открытый текст ТЕРНОВНИК с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 8, 14, 17, 17, 2, 10, 8, 2, 2, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 45, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(745, 210), (259, 401)}; {(568, 355), (606, 147)};
{(188, 93), (407, 82)}; {(56, 419), (739, 574)};
{(286, 136), (329, 447)}; {(425, 663), (520, 749)};
{(72, 254), (374, 315)}; {(188, 93), (149, 97)};
{(745, 210), (13, 134)}; {(440, 539), (235, 19)};
{(425, 663), (128, 79)}

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=5 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Проверьте подлинность ЭЦП (3, 1) для сообщения с известным значением хэш-свертки 8, зная открытый ключ проверки подписи (384, 276). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Проверить действительность подписей (3, 49), (3, 85) для сообщения с известным значением хэш-свертки 31 и открытым ключом проверки (318,109). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Найти наименьший квадратный корень из 11 по примарному модулю 25.

перейти к ответу ->>

Вычислить нелинейность блока замен 14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4 размерностью 4\times 4 бит

перейти к ответу ->>

Сообщение 782 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,5,10,21,45,88,174}, m=349 и n=80. В ответе укажите исходное сообщение.

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=41, n2=31, x=12.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Решить в целых числах уравнение 7 \cdot x-12 \cdot y=15. (В качестве ответа введите значение x.)

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 01010111 от 3 переменных

перейти к ответу ->>

Расшифровать текст 3-17.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.

перейти к ответу ->>

Три пользователя имеют модули N_1 = 87, N_2 = 85, N_3 = 943. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 17, Y_2 = 71, Y_3 = 82. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Вычислить нелинейность булевой функции 01111000 от 3 переменных

перейти к ответу ->>

Проверьте подлинность ЭЦП (7, 5) для сообщения с известным значением хэш-свертки 6, зная открытый ключ проверки подписи (596, 318). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2+x+{x}^{2}+2{x}^{3}+{x}^{4}+{x}^{5}-2{x}^{6}+2{x}^{7}+{x}^{8} над полем Z_7.

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
C33DD948
5FAFE45D
FECB9D6E
F9FBCF46
K:
91BFBF5C
17939F0D
3E25B69A
7BF228A3

перейти к ответу ->>

Зашифруйте открытый текст МУШТРОВКА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(618, 206), значения случайных чисел для букв открытого текста k: 5, 19, 8, 2, 5, 8, 15, 19, 6, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=43, n2=47, x=16.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 5834; b = 998; c = 57238.

перейти к ответу ->>

Найти корреляционную матрицу блока замен 8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13 размерностью 4\times 4 бит

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1110101100010111101110010.

перейти к ответу ->>

Вычислить порядок точки (36, 5) кривой {E}_{37}\left(19,8\right) порядка 36.

перейти к ответу ->>

Вычислить нелинейность блока замен 12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2 размерностью 4\times 4 бит

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-15.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.

перейти к ответу ->>

Найти число всех подгрупп (не включая единичную) группы {\langle}a{\rangle} порядка 5202, не содержащих элемент порядка 18.

перейти к ответу ->>

Расшифровать текст 3-7.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье с конца слово заглавными буквами.

перейти к ответу ->>

Решить сравнение {32}^{x} \equiv 15(\mod~37) с помощью индексов.

перейти к ответу ->>

Зашифровать биграмму ОН с помощью матрицы \left(\begin{array}{ll}26 & 12 \\ 22 & 26 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=9, зная секретный ключ подписи d=3 при данном значении выбираемого случайным образом числа k=5. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Дано: модуль шифрования N = 3713, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 3415 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Найти наименьший квадратный корень из 161 по модулю 251.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3233.

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ДОЛЛАР
или
ФАНТИК
- устойчивее к действию этой программы?

перейти к ответу ->>

Решить в целых числах уравнение 9 \cdot x+17 \cdot y=105. (В качестве ответа введите значение x.)

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 5\left(\mod~9\right),\\x \equiv 3\left(\mod~5\right),\\x \equiv 1(\mod~7).\end{array}\right

перейти к ответу ->>

Решить сравнение {x}^{17} \equiv 31(\mod~67) с помощью индексов.

перейти к ответу ->>

Определить, является ли число 3489133282872437279 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Найти наибольший квадратный корень из 189 по модулю 227.

перейти к ответу ->>

Найти наименьший квадратный корень из 18 по примарному модулю 343.

перейти к ответу ->>

Найти порядок подгруппы группы циклической группы {\langle}a{\rangle} порядка 60, порожденной a^{10} и a^{15}.

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1100001010011100001100010.

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2+2x-2{x}^{2}-{x}^{3}-{x}^{4}+{x}^{5}+2{x}^{6}+2{x}^{7}+{x}^{8} над полем Z_7.

перейти к ответу ->>

Расшифровать текст 3-16.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-1.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст РАКЕТА.

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=47, x=8.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ЗРНТИК
или
ДОЖДИК
- устойчивее к действию этой программы?

перейти к ответу ->>

Вычислить нелинейность блока замен 5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9 размерностью 4\times 4 бит

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0 размерностью 4\times 4 бит

перейти к ответу ->>

Найти корреляционную матрицу блока замен 15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
AF
42
12
03

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста A64E D30C E720 E3E8 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Дано: модуль шифрования N = 6319, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 2741 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Даны значения модуля шифрования N = 391 и открытого ключа e = 145. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 386.

перейти к ответу ->>

Два пользователя используют общий модуль N = 2773, но разные взаимно простые экспоненты e_1 = 3 и e_2 = 5. Пользователи получили шифртексты Y_1 = 2660 и Y_2 = 21, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Три пользователя имеют модули N_1 = 391, N_2 = 1927, N_3 = 87. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 134, Y_2 = 500, Y_3 = 76. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Шифртекст (9775365428, 11010000001111001000) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=101987, q=101267. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 47, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(725, 195), (651, 560)}; {(425, 663), (147, 361)};
{(286, 136), (109, 551)}; {(440, 539), (90, 730)};
{(618, 206), (668, 342)}; {(745, 210), (109, 200)};
{(425, 663), (147, 361)}; {(72, 254), (228, 480)};
{(346, 242), (530, 22)}

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=10 и k=35 системы цифровой подписи и подписываемый текст БОЙ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Проверьте подлинность ЭЦП (7, 6) для сообщения с известным значением хэш-свертки 10, зная открытый ключ проверки подписи (384, 276). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Проверить действительность подписей (127, 230), (71, 65) для сообщения с известным значением хэш-свертки 165 и открытым ключом проверки (624,469). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Проверьте подлинность ЭЦП (11, 4) для сообщения с известным значением хэш-свертки 2, зная открытый ключ проверки подписи (596, 433). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 00100011 от 3 переменных

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 2205. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 27, значения цифровой подписи: r = 13; s = 29. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Дан шифртекст 185, а также значения модуля шифрования N = 247 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 4618; b = 285; c = 24748.

перейти к ответу ->>

Вычислить порядок точки (20, 8) кривой {E}_{43}\left(20,6\right) порядка 40.

перейти к ответу ->>

Даны значения модуля шифрования N = 221 и открытого ключа e = 35. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 172.

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 317

перейти к ответу ->>

Дано: модуль шифрования N = 4891, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 4654 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Вычислить нелинейность блока замен 3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12 размерностью 4\times 4 бит

перейти к ответу ->>

Шифротекст КАЛЗААК_ДЗИШТАА_ВЯ_Д_ООРС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Найти остаток от деления {178}^{2741} на 22.

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 15 8 11 3 1 5 0 12 6 9 7 10 14 13 4 2 размерностью 4\times 4 бит

перейти к ответу ->>

Решить сравнение 271x\equiv 25(\mod 119) с помощью цепных дробей.

перейти к ответу ->>

Два пользователя используют общий модуль N = 5723, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 2 и Y_2 = 571, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Дан шифртекст 96, а также значения модуля шифрования N = 143 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
DF
40
F7

перейти к ответу ->>

Расшифровать сообщение 4-4.txt, зашифрованное шифром Виженера, Длина ключа равна 4, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Три пользователя имеют модули N_1 = 1189, N_2 = 517, N_3 = 51. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 1058, Y_2 = 381, Y_3 = 6. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Определить, является ли число 27542476619900900873 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Решить в целых числах уравнение 7 \cdot x-19 \cdot y=23. (В качестве ответа введите значение x.)

перейти к ответу ->>

Найти дискретный логарифм числа 2 по основанию 69 по модулю 110881.

перейти к ответу ->>

Решить в целых числах уравнение 81 \cdot x-48 \cdot y=33. (В качестве ответа введите значение x.)

перейти к ответу ->>

Решить сравнение 91x\equiv 143(\mod 222) с помощью цепных дробей.

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}7x \equiv 4\left(\mod~15\right),\\3x \equiv 23\left(\mod~28\right),\\5x \equiv 8(\mod~11).\end{array}\right

перейти к ответу ->>

Решить сравнение 13{x}^{8}+36 \equiv 0(\mod~61) с помощью индексов. (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 1517.

перейти к ответу ->>

Найти наименьший квадратный корень из 153 по модулю 281.

перейти к ответу ->>

Даны точки P(70, 556), Q(56, 419), R(86, 726) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

перейти к ответу ->>

Дана точка P(39, 580) на кривой E_{751}(-1,1) и натуральное число 101. Найти координату Y точки 101\cdot P.

перейти к ответу ->>

Расшифровать фразу АЗАДЙАЧЬЛНОЛИВЯЕЫУ_СЕТН_А, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Расшифровать текст 3-22.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

перейти к ответу ->>

Расшифровать сообщение 4-17.txt, зашифрованное шифром Виженера, Длина ключа равна 4, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Расшифровать сообщение 5-2.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Зашифровать биграмму СУ с помощью матрицы \left(\begin{array}{ll}17 & 27 \\ 10 & 20 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Вычислить нелинейность булевой функции 00000001 от 3 переменных

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 3A.

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
EA
67
01
71

перейти к ответу ->>

Даны значения модуля шифрования N = 299 и открытого ключа e = 61. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 178.

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 81177745546021 (экспонента - 2711039) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Дан шифртекст 58, а также значения модуля шифрования N = 187 и открытого ключа e = 3. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Сообщение 480 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,6,9,19,38,75,151}, m=301 и n=113. В ответе укажите исходное сообщение.

перейти к ответу ->>

Зашифруйте открытый текст ОТСЛЕДИТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 19, 2, 13, 5, 19, 5, 7, 8, 5, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 58, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (93, 484)}; {(489, 468), (531, 397)};
{(188, 93), (654, 102)}; {(489, 468), (218, 150)};
{(16, 416), (530, 729)}; {(425, 663), (295, 219)};
{(725, 195), (742, 299)}; {(188, 93), (367, 360)};
{(188, 93), (235, 732)}; {(618, 206), (251, 245)};
{(425, 663), (688, 10)}

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 1989. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 42, значения цифровой подписи: r = 34; s = 13. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 4381. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 32, значения цифровой подписи: r = 24; s = 45. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Вычислить порядок точки (2, 16) кривой {E}_{47}\left(4,5\right) порядка 48.

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7144. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 22, значения цифровой подписи: r = 47; s = 52. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта DD.

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 5 11 13 14 2 1 10 0 6 15 8 12 7 4 3 9 размерностью 4\times 4 бит

перейти к ответу ->>

Даны значения модуля шифрования N = 3403 и открытого ключа e = 2439. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Решить следующее сравнение 20\cdot x\equiv 35(\mod 45). (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Дан шифртекст 152, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Найти количество квадратных корней из 595 по непримарному составному модулю 2431.

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 313

перейти к ответу ->>

Расшифровать сообщение 5-15.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

В скольких подгруппах группы {\langle}a{\rangle} порядка 5202 содержится фиксированный элемент порядка 3?

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 5642; b = 272; c = 49989.

перейти к ответу ->>

Дано: модуль шифрования N = 5063, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 4679 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Даны значения модуля шифрования N = 493 и открытого ключа e = 369. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 300.

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст пробел.

перейти к ответу ->>

Расшифровать сообщение 4-7.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 48, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (724, 522)}; {(489, 468), (719, 538)};
{(56, 419), (205, 372)}; {(72, 254), (628, 293)};
{(188, 93), (594, 337)}; {(440, 539), (588, 707)};
{(568, 355), (707, 556)}; {(489, 468), (719, 538)};
{(16, 416), (590, 376)}; {(56, 419), (612, 329)};
{(188, 93), (594, 337)}

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1 размерностью 4\times 4 бит

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=41, x=7.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1011110100111110001011011.

перейти к ответу ->>

Найти корреляционную матрицу блока замен 2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10 размерностью 4\times 4 бит

перейти к ответу ->>

Даны значения модуля шифрования N = 3569 и открытого ключа e = 265. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Решить следующее сравнение 39\cdot x\equiv 19(\mod 53).

перейти к ответу ->>

Расшифровать фразу РСГЕИЯ_Н_ЕТИАРЦСОСОТИ_СТЯ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Дан шифртекст 28, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Решить в целых числах уравнение 60 \cdot x-91 \cdot y=2. (В качестве ответа введите значение x.)

перейти к ответу ->>

Решить сравнение 23x\equiv 667(\mod 693) с помощью цепных дробей.

перейти к ответу ->>

Решить сравнение {7 \cdot 5}^{x} \equiv -1(\mod~73) с помощью индексов.

перейти к ответу ->>

Найти остаток от деления {1967}^{1968} на 11.

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 257

перейти к ответу ->>

Найти количество квадратных корней из 478 по непримарному составному модулю 1001.

перейти к ответу ->>

Какая наибольшая степень элемента a порядка 66 порождает группу {\langle}{a}^{2}{\rangle}?

перейти к ответу ->>

Даны точки P(58, 139), Q(67, 84), R(85, 35) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

перейти к ответу ->>

Расшифровать текст 3-23.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.

перейти к ответу ->>

Расшифровать сообщение 4-14.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Расшифровать сообщение 5-10.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-23.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.

перейти к ответу ->>

Зашифровать биграмму БУ с помощью матрицы \left(\begin{array}{ll}14 & 31 \\ 26 & 30 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ВОЛК
или
ЗАЯЦ
- устойчивее к действию этой программы?

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 00001001 от 3 переменных

перейти к ответу ->>

Вычислить нелинейность блока замен 2 10 7 6 3 5 15 4 12 8 14 0 9 11 13 1 размерностью 4\times 4 бит

перейти к ответу ->>

Найти корреляционную матрицу блока замен 15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
07
79
A6
D8

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
AB7BC7FA
C4A1F0A9
832C112C
854E8349
K:
3C79390A
5836A9C9
7C349A63
A424FBD6

перейти к ответу ->>

Даны значения модуля шифрования N = 209 и открытого ключа e = 53. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 85.

перейти к ответу ->>

Даны значения модуля шифрования N = 4183 и открытого ключа e = 2099. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Два пользователя используют общий модуль N = 5251, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 3. Пользователи получили шифртексты Y_1 = 1327 и Y_2 = 25, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Зашифруйте открытый текст ПРОКОПАТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел для букв открытого текста k: 3, 16, 17, 5, 16, 18, 3, 7, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 34, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(618, 206), (426, 662)}; {(72, 254), (67, 667)};
{(286, 136), (739, 574)}; {(16, 416), (143, 602)};
{(618, 206), (313, 203)}; {(618, 206), (114, 607)};
{(618, 206), (438, 711)}; {(188, 93), (573, 168)}

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3629. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 54, значения цифровой подписи: r = 56; s = 41. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=4, зная секретный ключ подписи d=6 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Проверьте подлинность ЭЦП (7, 7) для сообщения с известным значением хэш-свертки 9, зная открытый ключ проверки подписи (135, 82). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=47, n2=41, x=9.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Дана точка P(43, 527) на кривой E_{751}(-1,1) и натуральное число 107. Найти координату Y точки 107\cdot P.

перейти к ответу ->>

Решить сравнение 7{x}^{13}+23 \equiv 0(\mod~47) с помощью индексов.

перейти к ответу ->>

Зашифруйте открытый текст НИКЕЛЕВЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=,(568, 355) значения случайных чисел для букв открытого текста k: 9, 9, 2, 3, 8, 19, 6, 18, 9, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Вычислить нелинейность булевой функции 01101000 от 3 переменных

перейти к ответу ->>

Шифротекст ПКЕРЕЛТИЧЮЕМУТ_Б_РЕЛВХРЕВ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Решить сравнение 21x\equiv 12(\mod 57) с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Зашифровать открытый текст "ЗДЕСЬ_ДН.М_БУДУТ_ЭКЗАМЕНЫ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 31425. Величины сдвигов: n_1 = 1, n_2 = 2, n_3 = 4, n_4 = 5, n_5 = 3

перейти к ответу ->>

Проверить действительность подписей (10, 163), (10, 153) для сообщения с известным значением хэш-свертки 169 и открытым ключом проверки (671,267). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста F1FE EF23 8B38 B3BF шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ГОРШОК
или
ЦВЕТОК
- устойчивее к действию этой программы?

перейти к ответу ->>

Решить в целых числах уравнение 43 \cdot x+37 \cdot y=21. (В качестве ответа введите значение x.)

перейти к ответу ->>

Расшифровать сообщение 5-4.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Вычислить нелинейность блока замен 7 9 3 10 13 11 4 14 8 1 12 5 6 0 15 2 размерностью 4\times 4 бит

перейти к ответу ->>

Зашифровать открытый текст "ЖИЗНЬ_СТУДЕНТА_ВНЕ_УГРОЗЫ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 42153. Величины сдвигов: n_1 = 3, n_2 = 1, n_3 = 4, n_4 = 2, n_5 = 3

перейти к ответу ->>

Найти остаток от деления {117}^{53} на 11.

перейти к ответу ->>

Расшифровать текст 3-4.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.

перейти к ответу ->>

Зашифруйте открытый текст ОТСТУПИТЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 7, 9, 3, 8, 18, 18, 8, 11, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст КРИВАЯ.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 2794; b = 509; c = 12876.

перейти к ответу ->>

Дана точка P(34, 677) на кривой E_{751}(-1,1) и натуральное число 105. Найти координату Y точки 105\cdot P.

перейти к ответу ->>

Решить в целых числах уравнение 439 \cdot x+118 \cdot y=3. (В качестве ответа введите значение x.)

перейти к ответу ->>

Решить сравнение 185x\equiv 125(\mod 535) с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 1\left(\mod~2\right),\\x \equiv 2\left(\mod~3\right),\\\begin{array}{l}x \equiv 4\left(\mod~5\right),\\x \equiv 3\left(\mod~7\right).\end{array}\end{array}\right

перейти к ответу ->>

Найти остаток от деления {12}^{2751} на 10.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 6259; b = 580; c = 50861.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3239.

перейти к ответу ->>

Найти наименьший квадратный корень из 233 по примарному модулю 343.

перейти к ответу ->>

Найти количество квадратных корней из 914 по непримарному составному модулю 2431.

перейти к ответу ->>

Какая наибольшая степень элемента a порядка 54 порождает группу {\langle}{a}^{3}{\rangle}?

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1100010010010001001001100.

перейти к ответу ->>

Дана точка P(49, 183) на кривой E_{751}(-1,1) и натуральное число 126. Найти координату X точки 126\cdot P.

перейти к ответу ->>

Расшифровать фразу П_КИУУТОРГ.ЙЕ_Щ_О_КИАУЛСБ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Расшифровать текст 3-18.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-8.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.

перейти к ответу ->>

Зашифровать открытый текст "ПОЛОЖИТЕ_ДИСКИ_ПОД_КАМЕНЬ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 31542. Величины сдвигов: n_1 = 5, n_2 = 1, n_3 = 5, n_4 = 4, n_5 = 2

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст МАСТЕР.

перейти к ответу ->>

Найти корреляционную матрицу блока замен 15 8 11 3 1 5 0 12 6 9 7 10 14 13 4 2 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 53.

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
E1F94943
D2C9BEA0
0A9C3F30
8B483A8C
K:
6200AC11
2BF3881A
84259403
565ADC90

перейти к ответу ->>

Даны значения модуля шифрования N = 437 и открытого ключа e = 233. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 381.

перейти к ответу ->>

Даны значения модуля шифрования N = 1891 и открытого ключа e = 277. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Три пользователя имеют модули N_1 = 187, N_2 = 235, N_3 = 69. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 35, Y_2 = 192, Y_3 = 36. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Сообщение 302 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,6,12,25,49,100}, m=199 и n=78. В ответе укажите исходное сообщение.

перейти к ответу ->>

Зашифруйте открытый текст МЫСЛЕННЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(346, 242), значения случайных чисел для букв открытого текста k: 6, 17, 18, 11, 18, 2, 4, 2, 12, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3271. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 21, значения цифровой подписи: r = 2; s = 47. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=9, зная секретный ключ подписи d=6 при данном значении выбираемого случайным образом числа k=6. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Даны значения модуля шифрования N = 143 и открытого ключа e = 19. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 115.

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста E90A F652 CD88 F9EC шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 4819.

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=33 и k=35 системы цифровой подписи и подписываемый текст СКАЧ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Зашифровать открытый текст "БИЛЕТЫ_ЛЕЖАТ_ПОД_ЖУРНАЛОМ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 25341. Величины сдвигов: n_1 = 3, n_2 = 5, n_3 = 1, n_4 = 4, n_5 = 2

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 54296750879837 (экспонента - 4282063) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
53D78084
1386C4B3
F9BEC211
E26F77B3
K:
D09F536D
1B7F3C5D
C88B45C1
DAC14144

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
E1
C0
CE
95

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста C20A 8A8E A533 C2AB шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Проверьте подлинность ЭЦП (7, 6) для сообщения с известным значением хэш-свертки 2, зная открытый ключ проверки подписи (135, 669). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Даны значения модуля шифрования N = 3239 и открытого ключа e = 2467. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 8948. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 30, значения цифровой подписи: r = 38; s = 16. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Вычислить порядок точки (28, 17) кривой {E}_{37}\left(7,8\right) порядка 40.

перейти к ответу ->>

Решить в целых числах уравнение 35 \cdot x-37 \cdot y=12. (В качестве ответа введите значение x.)

перейти к ответу ->>

Найти число всех подгрупп (не включая единичную) группы {\langle}a{\rangle} порядка 5545, не содержащих элемент порядка 5.

перейти к ответу ->>

Шифртекст (3928629409, 01011110010001001001) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=96263, q=98479. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 27, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(745, 210), (185, 105)}; {(188, 93), (681, 385)};
{(377, 456), (576, 465)}; {(440, 539), (138, 298)};
{(745, 210), (520, 2)}; {(188, 93), (681, 385)};
{(286, 136), (282, 410)}; {(72, 254), (200, 721)};
{(72, 254), (643, 94)}; {(745, 210), (476, 315)};
{(440, 539), (724, 229)}

перейти к ответу ->>

Даны точки P(48, 702), Q(69, 241), R(98, 338) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

перейти к ответу ->>

Решить в целых числах уравнение 42 \cdot x+31 \cdot y=67. (В качестве ответа введите значение x.)

перейти к ответу ->>

Решить следующее сравнение 97\cdot x\equiv 53(\mod 169).

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 8\left(\mod~13\right),\\x \equiv 9\left(\mod~17\right),\\x \equiv 5(\mod~11).\end{array}\right

перейти к ответу ->>

Найти количество квадратных корней из 399 по непримарному составному модулю 2431.

перейти к ответу ->>

Найти порядок подгруппы группы циклической группы {\langle}a{\rangle} порядка 54, порожденной a^{18} и a^{27}.

перейти к ответу ->>

Найти дискретный логарифм числа 3 по основанию 10 по модулю 112501.

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-2x+2{x}^{2}-{x}^{3}-2{x}^{5}-2{x}^{6}+{x}^{8} над полем Z_5.

перейти к ответу ->>

Расшифровать текст 3-9.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.

перейти к ответу ->>

Расшифровать сообщение 4-1.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4 размерностью 4\times 4 бит

перейти к ответу ->>

Найти корреляционную матрицу блока замен 15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
48
E9
31
D6

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста C485 FB04 B366 E288 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 59046883376179 (экспонента - 4044583) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Три пользователя имеют модули N_1 = 87, N_2 = 1081, N_3 = 187. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 22, Y_2 = 35, Y_3 = 140. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Шифртекст (8978530064, 11010000110111010111) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=95747, q=95327. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Зашифруйте открытый текст ТЕРПЕЛИВО с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел для букв открытого текста k: 17, 5, 4, 17, 13, 2, 17, 14, 19, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 27, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(618, 206), (99, 456)}; {(425, 663), (31, 136)};
{(377, 456), (688, 741)}; {(425, 663), (636, 747)};
{(16, 416), (298, 526)}; {(188, 93), (356, 175)};
{(489, 468), (147, 390)}; {(346, 242), (546, 670)};
{(72, 254), (114, 144)}; {(377, 456), (25, 147)}

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 1867. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 20, значения цифровой подписи: r = 36; s = 57. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Расшифровать фразу РЕТИ_АУКС_РКСАРГФАРАРБЗАЕ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Дана точка P(53, 474) на кривой E_{751}(-1,1) и натуральное число 120. Найти координату X точки 120\cdot P.

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=23, x=19.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Вычислить нелинейность блока замен 9 13 0 10 12 2 15 11 3 6 8 7 14 4 5 1 размерностью 4\times 4 бит

перейти к ответу ->>

В скольких подгруппах группы {\langle}a{\rangle} порядка 5545 содержится фиксированный элемент порядка 5?

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
24
CC
08
24

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=17 и k=11 системы цифровой подписи и подписываемый текст ЩИТ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Найти остаток от деления {5}^{70}+{7}^{50} на 12.

перейти к ответу ->>

Зашифруйте открытый текст ОТСТАВНОЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(286, 136), значения случайных чисел для букв открытого текста k: 5, 3, 3, 2, 4, 19, 2, 4, 10, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 12 9 10 6 5 0 3 15 14 8 2 11 1 13 4 7 размерностью 4\times 4 бит

перейти к ответу ->>

Проверьте подлинность ЭЦП (11, 1) для сообщения с известным значением хэш-свертки 5, зная открытый ключ проверки подписи (384, 475). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 18, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(179, 275), (269, 564)}; {(179, 275), (73, 72)};
{(440, 539), (189, 454)}; {(618, 206), (628, 458)};
{(568, 355), (660, 275)}; {(72, 254), (709, 595)};
{(745, 210), (12, 314)}; {(188, 93), (36, 664)};
{(618, 206), (530, 22)}; {(286, 136), (532, 50)};
{(425, 663), (660, 275)}; {(725, 195), (482, 230)}

перейти к ответу ->>

Решить следующее сравнение 139\cdot x\equiv 7(\mod 8).

перейти к ответу ->>

Дано: модуль шифрования N = 8633, открытый ключ e = 13. Найти значение шифртекста, полученного при зашифровании открытого текста 688 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Найти число всех подгрупп (не включая единичную) группы {\langle}a{\rangle} порядка 6656, не содержащих элемент порядка 26.

перейти к ответу ->>

Расшифровать сообщение 5-12.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Даны точки P(62, 372), Q(70, 195), R(67, 84) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

перейти к ответу ->>

Шифртекст (102131499, 11010111001111111000) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=95891, q=90007. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Решить сравнение 17{x}^{5}+3 \equiv 0(\mod~37) с помощью индексов.

перейти к ответу ->>

Зашифруйте открытый текст ИЗЛЕЧИМЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел для букв открытого текста k: 10, 14, 2, 2, 10, 10, 14, 3, 7, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 10\left(\mod~11\right),\\x \equiv 9\left(\mod~16\right),\\x \equiv 5(\mod~7).\end{array}\right

перейти к ответу ->>

Определить, является ли число 9418352160768000001 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2279.

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 283

перейти к ответу ->>

Найти дискретный логарифм числа 18 по основанию 2 по модулю 97021.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-2.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.

перейти к ответу ->>

Зашифровать биграмму ДУ с помощью матрицы \left(\begin{array}{ll}26 & 11 \\ 13 & 21 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ВОРОНА
или
ЛИСИЦА
- устойчивее к действию этой программы?

перейти к ответу ->>

Вычислить нелинейность булевой функции 01001010 от 3 переменных

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 01001100 от 3 переменных

перейти к ответу ->>

Вычислить нелинейность блока замен 2 0 13 7 9 11 14 3 1 10 5 15 4 12 6 размерностью 4\times 4 бит

перейти к ответу ->>

Найти корреляционную матрицу блока замен 13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 95.

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
D9
17
50
B2

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
93A3E9DC
260D434E
C516BC6F
3D84E4DF
K:
E652E8AB
EE4098A0
F81E9A82
8A1A6D96

перейти к ответу ->>

Даны значения модуля шифрования N = 2911 и открытого ключа e = 487. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Дан шифртекст 13, а также значения модуля шифрования N = 77 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Три пользователя имеют модули N_1 = 55, N_2 = 1927, N_3 = 69. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 22, Y_2 = 1251, Y_3 = 57. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Сообщение 812 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {5,6,12,24,48,98,195}, m=389 и n=111. В ответе укажите исходное сообщение.

перейти к ответу ->>

Шифртекст (5538085341, 11011101111000111001) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=90059, q=91199. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 55, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(725, 195), (9, 150)}; {(745, 210), (138, 453)};
{(56, 419), (36, 87)}; {(283, 493), (39, 580)};
{(377, 456), (515, 684)}; {(346, 242), (458, 261)};
{(283, 493), (105, 369)}; {(568, 355), (326, 675)};
{(425, 663), (529, 358)}; {(283, 493), (668, 409)}

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3669. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 15, значения цифровой подписи: r = 6; s = 29. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Проверьте подлинность ЭЦП (11, 10) для сообщения с известным значением хэш-свертки 10, зная открытый ключ проверки подписи (455, 383). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Проверить действительность подписей (150,17), (195, 167) для сообщения с известным значением хэш-свертки 59 и открытым ключом проверки (60,74). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Сообщение 595 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,5,9,17,35,77,146}, m=292 и n=109. В ответе укажите исходное сообщение.

перейти к ответу ->>

Даны значения модуля шифрования N = 1891 и открытого ключа e = 1487. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 3 10 4 2 6 9 14 8 11 5 13 1 7 0 15 12 размерностью 4\times 4 бит

перейти к ответу ->>

Шифротекст ПРГРОА_АММНАЗЕ_ПАКУСЕ_ЯТС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Расшифровать текст 3-14.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 7\left(\mod~11\right),\\x \equiv 3\left(\mod~10\right),\\x \equiv 2\left(\mod~3\right).\end{array}\right

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
DA
7D
76
A5

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 1D.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2449.

перейти к ответу ->>

Дан шифртекст 82, а также значения модуля шифрования N = 119 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 359

перейти к ответу ->>

Решить сравнение 35x\equiv 20(\mod 95) с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Дано: модуль шифрования N = 5767, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 3063 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=3 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Сообщение 442 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,4,8,15,30,60,122}, m=244 и n=83. В ответе укажите исходное сообщение.

перейти к ответу ->>

Найти наибольший квадратный корень из 336 по примарному модулю 625.

перейти к ответу ->>

Найти количество квадратных корней из 781 по непримарному составному модулю 1001.

перейти к ответу ->>

Найти корреляционную матрицу блока замен 4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
1E
1A
A9
FE

перейти к ответу ->>

Решить следующее сравнение 27\cdot x\equiv 11(\mod 106).

перейти к ответу ->>

Решить сравнение 41x\equiv 7(\mod 101) с помощью цепных дробей.

перейти к ответу ->>

Найти остаток от деления {17}^{2001} на 1000.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 3825; b = 701; c = 32551.

перейти к ответу ->>

Определить, является ли число 14532464368718952447 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Найти наибольший квадратный корень из 350 по примарному модулю 625.

перейти к ответу ->>

Найти порядок подгруппы группы циклической группы {\langle}a{\rangle} порядка 72, порожденной {a}^{12} и {a}^{8}.

перейти к ответу ->>

Найти дискретный логарифм числа 31 по основанию 3 по модулю 114689.

перейти к ответу ->>

Расшифровать сообщение 4-8.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-10.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЧАЙНИК.

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ЧАЙНИК
или
МАСТЕР
- устойчивее к действию этой программы?

перейти к ответу ->>

Вычислить нелинейность булевой функции 01001010 от 3 переменных

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 00011001 от 3 переменных

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 9B.

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
8A
C5
4C
4C

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста 8DAA 8960 C100 DFD3 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Даны значения модуля шифрования N = 209 и открытого ключа e = 131. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 92.

перейти к ответу ->>

Даны значения модуля шифрования N = 5917 и открытого ключа e = 1103. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 67510894259489 (экспонента - 3543923) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Три пользователя имеют модули N_1 = 319, N_2 = 85, N_3 = 69. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 10, Y_2 = 81, Y_3 = 15. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Шифртекст (8137015367, 01101001111001011111) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=98899, q=101531. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Зашифруйте открытый текст КУПАЛЬЩИК с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(188, 93), значения случайных чисел для букв открытого текста k: 17, 17, 9, 12, 17, 7, 15, 7, 16, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 25, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(72, 254), (397, 184)}; {(188, 93), (526, 412)};
{(188, 93), (328, 290)}; {(135, 82), (433, 47)};
{(179, 275), (711, 341)}; {(568, 355), (546, 670)};
{(16, 416), (734, 170)}; {(568, 355), (371, 14)};
{(596, 433), (604, 610)}; {(16, 416), (734, 170)}

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=12 и k=47 системы цифровой подписи и подписываемый текст ЛУЧ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Проверьте подлинность ЭЦП (3, 10) для сообщения с известным значением хэш-свертки 2, зная открытый ключ проверки подписи (596, 433). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Дано: модуль шифрования N = 1763, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 436 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 5063.

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 93767386321457 (экспонента - 2091619) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Зашифровать открытый текст "СПИРТ_В_МЕДИЦИНСКИХ_ЦЕЛЯХ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 23514. Величины сдвигов: n_1 = 5, n_2 = 2, n_3 = 1, n_4 = 1, n_5 = 4

перейти к ответу ->>

Найти количество квадратных корней из 900 по непримарному составному модулю 1001.

перейти к ответу ->>

Два пользователя используют общий модуль N = 3127, но разные взаимно простые экспоненты e_1 = 5 и e_2 = 3. Пользователи получили шифртексты Y_1 = 2 и Y_2 = 3002, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Даны точки P(69, 241), Q(66, 552), R(69, 510) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 3823; b = 788; c = 50508.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Проверьте подлинность ЭЦП (11, 12) для сообщения с известным значением хэш-свертки 5, зная открытый ключ проверки подписи (596, 433). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПЛУТОН.

перейти к ответу ->>

Зашифруйте открытый текст АБЕРРАЦИЯ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(56, 419), значения случайных чисел для букв открытого текста k: 16, 2, 17, 19, 8, 4, 3, 2, 8, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Даны точки P(53, 277), Q(66, 552), R(99, 456) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 2473; b = 382; c = 59825.

перейти к ответу ->>

Вычислить нелинейность булевой функции 00100010 от 3 переменных

перейти к ответу ->>

Вычислить порядок точки (9, 11) кривой {E}_{37}\left(13,15\right) порядка 33.

перейти к ответу ->>

Найти наибольший квадратный корень из 17 по модулю 257.

перейти к ответу ->>

Расшифровать текст 3-24.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

перейти к ответу ->>

Найти остаток от деления {293}^{275} на 48.

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 383

перейти к ответу ->>

Найти количество квадратных корней из 324 по непримарному составному модулю 7429.

перейти к ответу ->>

Решить следующее сравнение 98\cdot x\equiv 70(\mod 42). (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1100000110010011010000011.

перейти к ответу ->>

Даны точки P(67, 84), Q(69, 241), R(66, 199) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

перейти к ответу ->>

Дана точка P(39, 171) на кривой E_{751}(-1,1) и натуральное число 110. Найти координату X точки 110\cdot P.

перейти к ответу ->>

Шифротекст СЗАУПРТИС_РЕД_УБАЗАР_ОТИК получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Расшифровать текст 3-1.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число. (Примечание: знак _ обозначает пробел между словами.)

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.

перейти к ответу ->>

Вычислить нелинейность булевой функции 01011000 от 3 переменных

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 18.

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
3B
7A
B8
BF

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста E26A 945F BE59 B5CC шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 87046121832829 (экспонента - 2342047) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Три пользователя имеют модули N_1 = 115, N_2 = 187, N_3 = 123. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 4, Y_2 = 26, Y_3 = 61. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Шифртекст (901439779, 10110110111111110111) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=101839, q=98867. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 6686. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 53, значения цифровой подписи: r = 22; s = 30. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7135. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 46, значения цифровой подписи: r = 50; s = 52. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Проверьте подлинность ЭЦП (5, 2) для сообщения с известным значением хэш-свертки 7, зная открытый ключ проверки подписи (384, 276). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Три пользователя имеют модули N_1 = 391, N_2 = 55, N_3 = 141. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 164, Y_2 = 23, Y_3 = 36. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
4BC27CFF
55B6A74C
2577DF9A
0C437B1C
K:
8A67665D
A8301BAC
C7C55DAC
CA8B9DC4

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 8484; b = 621; c = 25106.

перейти к ответу ->>

Решить сравнение {12}^{7x} \equiv 15(\mod~31) с помощью индексов.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=10 при данном значении выбираемого случайным образом числа k=7. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Расшифровать фразу _ТОЬВО_ВМЫОПРГИИСУ_ПЛЙ_ОП, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Найти дискретный логарифм числа 31 по основанию 5 по модулю 118273.

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 13 6 3 14 12 11 4 1 15 5 10 7 0 9 2 8 размерностью 4\times 4 бит

перейти к ответу ->>

Найти остаток от деления {7}^{1000000} на 13.

перейти к ответу ->>

Даны значения модуля шифрования N = 3901 и открытого ключа e = 343. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1110101000011100000001111.

перейти к ответу ->>

Дан шифртекст 10, а также значения модуля шифрования N = 221 и открытого ключа e = 5. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Расшифровать сообщение 4-12.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=10, зная секретный ключ подписи d=9 при данном значении выбираемого случайным образом числа k=2. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}7x \equiv 10\left(\mod~11\right),\\12x \equiv 7\left(\mod~13\right),\\7x \equiv 11\left(\mod~15\right).\end{array}\right

перейти к ответу ->>

Найти остаток от деления {178}^{52} на 11.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2263.

перейти к ответу ->>

Найти наименьший квадратный корень из 70 по примарному модулю 81.

перейти к ответу ->>

Даны точки P(72, 497), Q(61, 622), R(70, 556) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

перейти к ответу ->>

Расшифровать сообщение 5-3.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-20.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.

перейти к ответу ->>

Зашифровать открытый текст "МАТЕМАТИКА_ГИМНАСТИКА_УМА". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 35214. Величины сдвигов: n_1 = 1, n_2 = 1, n_3 = 3, n_4 = 2, n_5 = 5

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст СИНТЕЗ.

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 00110010 от 3 переменных

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
1ADE3808
891AB4D4
BEFA1AB7
6D4DB8F0
K:
28928DA8
6AE4142F
7C2EC19D
A6752FAA

перейти к ответу ->>

Три пользователя имеют модули N_1 = 87, N_2 = 253, N_3 = 85. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 29, Y_2 = 101, Y_3 = 79. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Сообщение 1097 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {4,6,11,23,45,92,186}, m=369 и n=31. В ответе укажите исходное сообщение.

перейти к ответу ->>

Шифртекст (8446011652, 10111001000000000000) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=101603, q=99871. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 50, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (726, 608)}; {(188, 93), (395, 337)};
{(440, 539), (163, 513)}; {(188, 93), (269, 187)};
{(725, 195), (177, 562)}; {(188, 93), (115, 509)};
{(188, 93), (734, 170)}; {(745, 210), (110, 622)};
{(179, 275), (576, 286)}; {(188, 93), (325, 297)}

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=6, зная секретный ключ подписи d=12 при данном значении выбираемого случайным образом числа k=11. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Проверить действительность подписей (10, 153), (11, 133) для сообщения с известным значением хэш-свертки 141 и открытым ключом проверки (35,374). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 3521. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 28, значения цифровой подписи: r = 18; s = 31. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 42982346145803 (экспонента - 4777621) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
70
D6
F0
7C

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста 991C 9E65 9A45 BD8C шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Сообщение 516 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,3,7,13,27,55,109}, m=218 и n=131. В ответе укажите исходное сообщение.

перейти к ответу ->>

Решить в целых числах уравнение 237 \cdot x+44 \cdot y=1. (В качестве ответа введите значение x.)

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1101111101111101101100100.

перейти к ответу ->>

Определить, является ли число 1243354398042316799 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Найти наибольший квадратный корень из 29 по примарному модулю 625.

перейти к ответу ->>

Найти дискретный логарифм числа 12 по основанию 17 по модулю 118801.

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1111011100110110000001001.

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-x+2{x}^{2}+2{x}^{3}-{x}^{4}-{x}^{5}+{x}^{6}-2{x}^{7}+{x}^{8} над полем Z_5.

перейти к ответу ->>

Дана точка P(58, 139) на кривой E_{751}(-1,1) и натуральное число 121. Найти координату Y точки 121\cdot P.

перейти к ответу ->>

Шифротекст ЭЕМЕФРДЫ_ИЗГРУАЖНЫ_ЕВОЗУ_ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Расшифровать текст 3-21.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите первое слово заглавными буквами.

перейти к ответу ->>

Зашифровать открытый текст "НЕ_ВКЛЮЧАТЬ_РАБОТАЮТ_ЛЮДИ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 41325. Величины сдвигов: n_1 = 3, n_2 = 4, n_3 = 4, n_4 = 1, n_5 = 2

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=23, n2=47, x=16.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ОВАЛ
или
КРУГ
- устойчивее к действию этой программы?

перейти к ответу ->>

Вычислить нелинейность булевой функции 01101011 от 3 переменных

перейти к ответу ->>

Вычислить нелинейность блока замен 6 15 12 4 14 2 3 9 1 7 11 10 13 5 8 0 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 47.

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
B2
5D
F7
81

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 85609460573249 (экспонента - 2448539) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Найти корреляционную матрицу блока замен 14 12 7 3 0 11 1 15 8 10 9 6 5 13 2 4 размерностью 4\times 4 бит

перейти к ответу ->>

Зашифровать биграмму МУ с помощью матрицы \left(\begin{array}{ll}12 & 28 \\ 2 & 30 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Расшифровать текст 3-19.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 1611; b = 857; c = 47199.

перейти к ответу ->>

Решить следующее сравнение 42\cdot x\equiv 105(\mod 245). (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 00110001 от 3 переменных

перейти к ответу ->>

Вычислить порядок точки (11, 3) кривой {E}_{31}\left(5,18\right) порядка 30.

перейти к ответу ->>

Дано: модуль шифрования N = 3953, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 2402 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта E8.

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ТАЙМЕР.

перейти к ответу ->>

Решить сравнение 91x\equiv 1(\mod 132) с помощью цепных дробей.

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-2{x}^{2}+2{x}^{3}-{x}^{4}+2{x}^{6}+{x}^{7}+{x}^{8} над полем Z_7.

перейти к ответу ->>

Даны точки P(74, 581), Q(53, 277), R(85, 35) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

перейти к ответу ->>

Дана точка P(78, 480) на кривой E_{751}(-1,1) и натуральное число 147. Найти координату Y точки 147\cdot P.

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=37, n2=43, x=12.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

Вычислить нелинейность булевой функции 00011001 от 3 переменных

перейти к ответу ->>

Вычислить нелинейность блока замен 12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3 размерностью 4\times 4 бит

перейти к ответу ->>

Найти корреляционную матрицу блока замен 5 2 14 10 8 7 15 11 13 4 3 9 12 6 1 0 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 6B

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
93
8A
C3
43

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста FAAA A9D9 D006 8DC3 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Дано: модуль шифрования N = 4087, открытый ключ e = 13. Найти значение шифртекста, полученного при зашифровании открытого текста 3474 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 55925060669503 (экспонента - 4156793) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Дан шифртекст 117, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=3, зная секретный ключ подписи d=1 при данном значении выбираемого случайным образом числа k=8. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

Дана точка P(85, 716) на кривой E_{751}(-1,1) и натуральное число 159. Найти координату X точки 159\cdot P.

перейти к ответу ->>

Вычислить нелинейность булевой функции 01111111 от 3 переменных

перейти к ответу ->>

Три пользователя имеют модули N_1 = 235, N_2 = 319, N_3 = 943. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 66, Y_2 = 17, Y_3 = 82. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Найти наибольший квадратный корень из 13 по примарному модулю 27.

перейти к ответу ->>

Найти наибольший квадратный корень из 60 по модулю 241.

перейти к ответу ->>

Вычислить нелинейность булевой функции 00011010 от 3 переменных

перейти к ответу ->>

Проверить действительность подписей (166, 213), (3, 188) для сообщения с известным значением хэш-свертки 45 и открытым ключом проверки (286, 213). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
1C
CE
52
AC

перейти к ответу ->>

Решить в целых числах уравнение 8 \cdot x-13 \cdot y=63. (В качестве ответа введите значение x.)

перейти к ответу ->>

Решить следующее сравнение 1215\cdot x\equiv 560(\mod 2755). (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Найти остаток от деления {2}^{100}+{3}^{100} на 5.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2479.

перейти к ответу ->>

Найти наименьший квадратный корень из 340 по примарному модулю 343.

перейти к ответу ->>

Дана точка P(36, 87) на кривой E_{751}(-1,1) и натуральное число 111. Найти координату X точки 111\cdot P.

перейти к ответу ->>

Расшифровать текст 3-2.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-21.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЛОГИКА.

перейти к ответу ->>

Вычислить нелинейность блока замен 14 7 13 2 0 10 8 9 4 3 15 5 12 11 1 6 размерностью 4\times 4 бит

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
D7
B5
CC
EC

перейти к ответу ->>

Даны значения модуля шифрования N = 3569 и открытого ключа e = 1013. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 62781628076903 (экспонента - 3804071) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Зашифруйте открытый текст НЕЭТИЧНЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел для букв открытого текста k: 14, 18, 11, 11, 6, 6, 17, 2, 5, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Проверьте подлинность ЭЦП (11, 11) для сообщения с известным значением хэш-свертки 9, зная открытый ключ проверки подписи (416, 696). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Проверить действительность подписей (10, 163), (31, 79) для сообщения с известным значением хэш-свертки 214 и открытым ключом проверки (73,63). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 9018; b = 435; c = 73171.

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 01110111 от 3 переменных

перейти к ответу ->>

Проверьте подлинность ЭЦП (3, 2) для сообщения с известным значением хэш-свертки 12, зная открытый ключ проверки подписи (562, 89). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Вычислить нелинейность булевой функции 01110111 от 3 переменных

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
DF
46
D8
49

перейти к ответу ->>

Зашифровать биграмму ТЫ с помощью матрицы \left(\begin{array}{ll}27 & 17 \\ 16 & 1 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Зашифровать открытый текст "ВЫСОКИЙ_УРОВЕНЬ_ОПАСНОСТИ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 53421. Величины сдвигов: n_1 = 1, n_2 = 2, n_3 = 3, n_4 = 2, n_5 = 4

перейти к ответу ->>

Решить сравнение 6{x}^{7}+19 \equiv 0(\mod~23) с помощью индексов.

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 00000001 от 3 переменных

перейти к ответу ->>

Решить следующее сравнение 19\cdot x\equiv 4(\mod 25).

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 12\left(\mod~13\right),\\x \equiv 10\left(\mod~11\right),\\x \equiv 5(\mod~12).\end{array}\right

перейти к ответу ->>

Найти остаток от деления {5}^{50}+{13}^{100} на 18.

перейти к ответу ->>

Вычислить порядок точки (13, 7) кривой {E}_{31}\left(8,11\right) порядка 36.

перейти к ответу ->>

Расшифровать фразу _ЕТИЕИ_ЛО_АКАЗЖС_.ЩТЛУТС_, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Расшифровать сообщение 4-10.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Зашифровать открытый текст "КОНВЕРТ_С_КЛЮЧОМ_В_ЯЧЕЙКЕ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 24315. Величины сдвигов: n_1 = 3, n_2 = 1, n_3 = 3, n_4 = 4, n_5 = 2

перейти к ответу ->>

Вычислить нелинейность блока замен 15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 69.

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
F6213C67
9EF35653
A7925C2F
D4AAC7DB
K:
9AD607EE
051A1A01
3B762134
CC045899

перейти к ответу ->>

Два пользователя используют общий модуль N = 2701, но разные взаимно простые экспоненты e_1 = 5 и e_2 = 7. Пользователи получили шифртексты Y_1 = 1582 и Y_2 = 3, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Сообщение 505 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,3,5,13,23,49,99}, m=195 и n=127. В ответе укажите исходное сообщение.

перейти к ответу ->>

Зашифровать биграмму АН с помощью матрицы \left(\begin{array}{ll}22 & 28 \\ 31 & 0 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Определить, является ли число 2332134563018038201 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
8EB0FC0B
C24A2619
EF883941
69F6553A
K:
820D6AB0
0A17D569
4B66D40B
B5DEE040

перейти к ответу ->>

Найти наименьший квадратный корень из 49 по модулю 317.

перейти к ответу ->>

Решить сравнение 46x\equiv 10(\mod 142) с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 1927.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 5141.

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1101100000111111010001011.

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 1E.

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=22 и k=25 системы цифровой подписи и подписываемый текст РОЙ. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Решить в целых числах уравнение 70 \cdot x+33 \cdot y=1. (В качестве ответа введите значение x.)

перейти к ответу ->>

Определить, является ли число 2305843009213693951 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Дана точка P(73, 72) на кривой E_{751}(-1,1) и натуральное число 103. Найти координату Y точки 103\cdot P.

перейти к ответу ->>

Расшифровать фразу _ПАЕНЕ_ВИ_ЯНЕРЖЕ_ИСТИОКНЗ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 01100100 от 3 переменных

перейти к ответу ->>

Вычислить нелинейность блока замен 15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5 размерностью 4\times 4 бит

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
C1CFA962
9B74A77D
259A4D90
947772C8
K:
0C80EF97
565F5605
93EEDD99
826A39BC

перейти к ответу ->>

Даны значения модуля шифрования N = 143 и открытого ключа e = 113. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 64.

перейти к ответу ->>

Сообщение 945 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,4,7,14,29,57,116}, m=233 и n=64. В ответе укажите исходное сообщение.

перейти к ответу ->>

Зашифруйте открытый текст ПРОЛЕЖЕНЬ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179, 275), значения случайных чисел для букв открытого текста k: 9, 5, 17, 2, 2, 2, 3, 17, 15, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Проверить действительность подписей (35, 236), (57, 230) для сообщения с известным значением хэш-свертки 10 и открытым ключом проверки (177,531). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПИЛЮЛЯ
или
БОЛЮСЫ
- устойчивее к действию этой программы?

перейти к ответу ->>

Решить в целых числах уравнение 12 \cdot x+77 \cdot y=41. (В качестве ответа введите значение x.)

перейти к ответу ->>

Решить сравнение 13x\equiv 178(\mod 153) с помощью цепных дробей.

перейти к ответу ->>

Какая наибольшая степень элемента a порядка 60 порождает группу {\langle}{a}^{2}{\rangle}?

перейти к ответу ->>

Вычислить нелинейность булевой функции 00001001 от 3 переменных

перейти к ответу ->>

Дано: модуль шифрования N = 2257, открытый ключ e = 17. Найти значение шифртекста, полученного при зашифровании открытого текста 539 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Расшифровать сообщение 5-13.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Зашифровать открытый текст "ВВЕДЁН_КОММЕНДАНТСКИЙ_ЧАС". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 43152. Величины сдвигов: n_1 = 2, n_2 = 5, n_3 = 2, n_4 = 3, n_5 = 1

перейти к ответу ->>

Даны точки P(69, 510), Q(62, 372), R(74, 170) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

перейти к ответу ->>

Расшифровать текст 3-25.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

перейти к ответу ->>

Решить сравнение 19{x}^{5}+13 \equiv 0(\mod~53) с помощью индексов.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2501.

перейти к ответу ->>

Найти количество квадратных корней из 2278 по непримарному составному модулю 2431.

перейти к ответу ->>

Зашифровать открытый текст "НЕ_ПОДСКОЛЬЗНИТЕСЬ_ПОМЫТО". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 31524. Величины сдвигов: n_1 = 3, n_2 = 2, n_3 = 2, n_4 = 5, n_5 = 4

перейти к ответу ->>

Зашифровать биграмму РО с помощью матрицы \left(\begin{array}{ll}2  & 7 \\ 19 & 30 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 01010100 от 3 переменных

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6 размерностью 4\times 4 бит

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
6444F00D
36EDD2BA
CECD2FEF
C61C57FA
K:
260311C2
BA9AF03E
26FA0773
C20979BA

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста E37F C8BC F84A DFA3 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Даны значения модуля шифрования N = 377 и открытого ключа e = 283. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 66.

перейти к ответу ->>

Дан шифртекст 117, а также значения модуля шифрования N = 133 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Три пользователя имеют модули N_1 = 1081, N_2 = 51, N_3 = 145. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 685, Y_2 = 50, Y_3 = 10. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Шифртекст (1439738115, 11000111110111010001) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=100847, q=96331. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 25, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(425, 663), (651, 191)}; {(188, 93), (177, 562)};
{(286, 136), (603, 562)}; {(440, 539), (588, 707)};
{(72, 254), (269, 187)}; {(56, 419), (49, 568)};
{(16, 416), (426, 662)}; {(425, 663), (557, 28)};
{(188, 93), (149, 97)}; {(179, 275), (711, 341)}

перейти к ответу ->>

Проверьте подлинность ЭЦП (11, 10) для сообщения с известным значением хэш-свертки 3, зная открытый ключ проверки подписи (135, 669). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ТАЙФУН.

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-2x+{x}^{3}-{x}^{4}+2{x}^{5}-2{x}^{6}-{x}^{7}+{x}^{8} над полем Z_7.

перейти к ответу ->>

Даны значения модуля шифрования N = 143 и открытого ключа e = 37. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 100.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти нетривиальный делитель числа 5251.

перейти к ответу ->>

Решить сравнение 5{x}^{11}+19 \equiv 0(\mod~29) с помощью индексов.

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПЛАЦЕБО
или
СПАСИБО
- устойчивее к действию этой программы?

перейти к ответу ->>

Найти остаток от деления {11}^{802} на 1000.

перейти к ответу ->>

Найти дискретный логарифм числа 21 по основанию 7 по модулю 96001.

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2-2x+{x}^{2}+{x}^{4}+2{x}^{6}-{x}^{7}+{x}^{8} над полем Z_7.

перейти к ответу ->>

Дана точка P(49, 568) на кривой E_{751}(-1,1) и натуральное число 122. Найти координату Y точки 122\cdot P.

перейти к ответу ->>

Шифротекст ПООВРД_ЕРИБНАКЕ__ЕДВТА_ДС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Зашифровать открытый текст "КУРЕНИЕ_ВЛЕЧЕТ_РАК_ЛЕГКИХ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 42135. Величины сдвигов: n_1 = 4, n_2 = 3, n_3 = 3, n_4 = 1, n_5 = 2

перейти к ответу ->>

Зашифровать биграмму АД с помощью матрицы \left(\begin{array}{ll}1 & 12 \\ 21 & 11 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Вычислить нелинейность булевой функции 01100011 от 3 переменных

перейти к ответу ->>

Найти корреляционную матрицу блока замен 15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта CB.

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
BA8A537F
9985FDEE
C6939501
D62FCD1D
K:
1F3B85B4
CBA481E2
2D4791AE
D7F4F8DE

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=37 и k=25 системы цифровой подписи и подписываемый текст ВВОД. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Вычислить нелинейность блока замен 11 3 14 5 12 6 13 1 10 2 8 4 15 0 9 7 размерностью 4\times 4 бит

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ПЛИТА
или
ПЛАТО
- устойчивее к действию этой программы?

перейти к ответу ->>

Зашифровать открытый текст "ВЫСОКОКЛАССНЫЙ_КРИПТОГРАФ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 34125. Величины сдвигов: n_1 = 1, n_2 = 2, n_3 = 3, n_4 = 4, n_5 = 5

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
48
29
8F
17

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}3x \equiv 5\left(\mod~7\right),\\2x \equiv 3\left(\mod~5\right),\\3x \equiv 3(\mod~9).\end{array}\right
(В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Решить сравнение {17 \cdot 13}^{3x}+27 \equiv 0(\mod~29) с помощью индексов. (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Вычислить нелинейность булевой функции 01001100 от 3 переменных

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 227

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-9.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.

перейти к ответу ->>

Найти наибольший квадратный корень из 188 по модулю 211.

перейти к ответу ->>

Вычислить порядок точки (3, 5) кривой {E}_{37}\left(8,11\right) порядка 32.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-12.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
ШУБА
или
СНЕГ
- устойчивее к действию этой программы?

перейти к ответу ->>

Вычислить нелинейность блока замен 15 4 14 0 8 13 7 5 1 12 3 10 2 6 11 9 размерностью 4\times 4 бит

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 12 9 0 15 6 13 1 5 14 7 11 2 4 8 10 3 размерностью 4\times 4 бит

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
9BFB312F
E27E3524
C76E75E0
E3981C61
K:
49804735
4BB87FAE
B210D18A
AEF87E1C

перейти к ответу ->>

Два пользователя используют общий модуль N = 3713, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 116 и Y_2 = 3235, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Шифртекст (3441665394, 10010010000100110110) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=92051, q=94651. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Найти наименьший квадратный корень из 18 по модулю 223.

перейти к ответу ->>

Даны значения модуля шифрования N = 667 и открытого ключа e = 575. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 593.

перейти к ответу ->>

Вычислить нелинейность булевой функции 00000001 от 3 переменных

перейти к ответу ->>

Зашифруйте открытый текст РЕГРЕССОР с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425, 663), значения случайных чисел для букв открытого текста k: 6, 12, 16, 4, 9, 4, 19, 9, 18, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 25, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(725, 195), (329, 304)}; {(440, 539), (59, 386)};
{(618, 206), (543, 357)}; {(188, 93), (520, 749)};
{(489, 468), (585, 211)}; {(179, 275), (707, 556)};
{(596, 433), (419, 38)}; {(377, 456), (643, 94)};
{(188, 93), (385, 749)}; {(725, 195), (150, 355)};
{(725, 195), (197, 606)}

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 43.

перейти к ответу ->>

Решить сравнение {25}^{5x} \equiv 47(\mod~61) с помощью индексов. (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1111110111100101001010100.

перейти к ответу ->>

Расшифровать фразу О_ДАВВРСТЕТСИМЯ_ВУ_Х_РПАК, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Расшифровать сообщение 4-9.txt, зашифрованное шифром Виженера, Длина ключа равна 7, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
08
23
A8
98

перейти к ответу ->>

Даны значения модуля шифрования N = 2911 и открытого ключа e = 359. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=7 и k=23 системы цифровой подписи и подписываемый текст ТОР. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Три пользователя имеют модули N_1 = 493, N_2 = 141, N_3 = 451. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 480, Y_2 = 12, Y_3 = 163. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2+x+{x}^{2}-{x}^{3}+2{x}^{4}+{x}^{5}+{x}^{6}+{x}^{7}+{x}^{8} над полем Z_5.

перейти к ответу ->>

Решить сравнение {22 \cdot 12}^{13x}+6 \equiv 0(\mod~31) с помощью индексов.

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 353

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
СТАТУС
или
ЗОЛОТО
- устойчивее к действию этой программы?

перейти к ответу ->>

Найти корреляционную матрицу блока замен 12 2 8 3 9 1 11 15 14 6 4 5 13 0 10 7 размерностью 4\times 4 бит

перейти к ответу ->>

Решить следующее сравнение 21\cdot x\equiv 10(\mod 25).

перейти к ответу ->>

Решить сравнение 113x\equiv 89(\mod 311) с помощью цепных дробей.

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}3x \equiv 5\left(\mod~14\right),\\5x \equiv 1\left(\mod~9\right),\\7x \equiv 2(\mod~25).\end{array}\right

перейти к ответу ->>

Даны точки P(59, 386), Q(70, 195), R(72, 254) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

перейти к ответу ->>

Зашифровать открытый текст "МОЙТЕ_РУКИ_ДО_ЕДЫ_И_ПОСЛЕ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 43125. Величины сдвигов: n_1 = 1, n_2 = 5, n_3 = 1, n_4 = 2, n_5 = 3

перейти к ответу ->>

Дано: модуль шифрования N = 1961, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 1382 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Вычислить подпись Эль-Гамаля для сообщения. Использовать параметры p=79, g=15, параметры x=48 и k=23 системы цифровой подписи и подписываемый текст РЫБА. Использовать первый учебный алгоритм хэширования. Ответ введите в формате (N1,N2), например, (23,12) или (33,5) - в скобках и без пробелов.

перейти к ответу ->>

Решить в целых числах уравнение 39 \cdot x-22 \cdot y=10. (В качестве ответа введите значение x.)

перейти к ответу ->>

Найти корреляционную матрицу блока замен 15 9 4 6 12 1 0 8 10 11 2 7 13 14 3 5 размерностью 4\times 4 бит

перейти к ответу ->>

Расшифровать текст 3-11.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите четвертое слово заглавными буквами.

перейти к ответу ->>

Дано: модуль шифрования N = 8051, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 6206 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Зашифруйте открытый текст ЛАТЫШСКИЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(179,275), значения случайных чисел для букв открытого текста k: 15, 17, 12, 2, 2, 4, 8, 6, 17, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Проверьте подлинность ЭЦП (5, 5) для сообщения с известным значением хэш-свертки 7, зная открытый ключ проверки подписи (384, 475). Используйте кривую E_{751}(-1,1) и генерирующую точку G = (562, 89) порядка n = 13

перейти к ответу ->>

Вычислить порядок точки (35, 4) кривой {E}_{37}\left(7,1\right) порядка 44.

перейти к ответу ->>

Найти остаток от деления {11}^{1841} на 7.

перейти к ответу ->>

Расшифровать текст 3-6.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста B89F F9A1 C5A5 8C39 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 48992988576733 (экспонента - 4545733) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Сообщение 518 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,3,5,10,21,42,88}, m=171 и n=23. В ответе укажите исходное сообщение.

перейти к ответу ->>

Проверить действительность подписей (166, 186), (104, 103) для сообщения с известным значением хэш-свертки 115 и открытым ключом проверки (126,463). Используется кривая E_{769} (3,2) и генерирующая точку G = (318, 660) порядка n = 251.

перейти к ответу ->>

Вычислить нелинейность блока замен 9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12 размерностью 4\times 4 бит

перейти к ответу ->>

Сообщение 518 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,7,15,28,57,114}, m=227 и n=51. В ответе укажите исходное сообщение.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 4559.

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 35.

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 01100100 от 3 переменных

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}2x \equiv 5\left(\mod~21\right),\\5x \equiv 22\left(\mod~31\right),\\4x \equiv 5(\mod~29).\end{array}\right

перейти к ответу ->>

Найти наибольший квадратный корень из 195 по модулю 233.

перейти к ответу ->>

Даны значения модуля шифрования N = 2701 и открытого ключа e = 1507. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Дан шифртекст 52, а также значения модуля шифрования N = 133 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Сообщение 249 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,2,7,11,23,47,92}, m=185 и n=29. В ответе укажите исходное сообщение.

перейти к ответу ->>

Сообщение 390 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,4,9,17,34,69,137}, m=277 и n=99. В ответе укажите исходное сообщение.

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 64806601923671 (экспонента - 3676721) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 34, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(725, 195), (538, 325)}; {(725, 195), (176, 413)};
{(425, 663), (689, 670)}; {(346, 242), (652, 315)};
{(283, 493), (463, 736)}; {(16, 416), (744, 133)};
{(179, 275), (542, 351)}; {(56, 419), (298, 225)};
{(286, 136), (719, 538)}; {(568, 355), (319, 518)};
{(16, 416), (704, 46)}

перейти к ответу ->>

Найти количество квадратных корней из 1820 по непримарному составному модулю 2431.

перейти к ответу ->>

Дана точка P(39, 171) на кривой E_{751}(-1,1) и натуральное число 108. Найти координату Y точки 108\cdot P.

перейти к ответу ->>

Расшифровать сообщение 4-15.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-6.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

В ответ введите ключ.

.

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
МАКАКИ
или
ЖИРАФЫ
- устойчивее к действию этой программы?

перейти к ответу ->>

Даны значения модуля шифрования N = 3397 и открытого ключа e = 2477. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 34542035262313 (экспонента - 4727621) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Два пользователя используют общий модуль N = 7081, но разные взаимно простые экспоненты e_1 = 5 и e_2 = 7. Пользователи получили шифртексты Y_1 = 4191 и Y_2 = 236, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Шифртекст (432159239, 01101010010011011001) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=93503, q=97007. Найти открытый текст и введите его заглавными буквами.

перейти к ответу ->>

Зашифруйте открытый текст НОВЕНЬКИЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(425,663), значения случайных чисел для букв открытого текста k: 19, 12, 13, 2, 12, 14, 19, 18, 12, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 43, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(440, 539), (279, 398)}; {(568, 355), (295, 219)};
{(16, 416), (724, 229)}; {(346, 242), (730, 240)};
{(72, 254), (334, 226)}; {(188, 93), (310, 169)};
{(72, 254), (36, 664)}; {(179, 275), (481, 369)};
{(188, 93), (236, 39)}; {(377, 456), (438, 711)};
{(377, 456), (307, 58)}

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}3x \equiv 1\left(\mod~25\right),\\6x \equiv 3\left(\mod~33\right),\\4x \equiv 5(\mod~9).\end{array}\right

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2+2x+2{x}^{2}+2{x}^{3}+{x}^{4}+{x}^{5}-2{x}^{6}+{x}^{8} над полем Z_5.

перейти к ответу ->>

Решить в целых числах уравнение 12 \cdot x-7 \cdot y=29. (В качестве ответа введите значение x.)

перейти к ответу ->>

Дан шифртекст 90, а также значения модуля шифрования N = 247 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Расшифровать сообщение 5-1.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Два пользователя используют общий модуль N = 4183, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 51 и Y_2 = 3358, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Найти остаток от деления {66}^{17} на 7.

перейти к ответу ->>

Определить, является ли число 1111111111111111111 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Найти дискретный логарифм числа 23 по основанию 13 по модулю 90001.

перейти к ответу ->>

Даны точки P(56, 332), Q(69, 241), R(83, 373) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
4D2372A8
0345C210
27611C92
532C19BE
K:
5DD72B19
77D2FC97
2F971F7B
s71AC968B

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста 97A0 9BD3 DF10 C86A шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 50824793010569 (экспонента - 4440901) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Решить сравнение 221x\equiv 111(\mod 360) с помощью цепных дробей.

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 20, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(16, 416), (675, 505)}; {(72, 254), (611, 579)};
{(72, 254), (727, 686)}; {(489, 468), (39, 171)};
{(72, 254), (531, 354)}; {(568, 355), (36, 87)};
{(188, 93), (588, 44)}; {(618, 206), (70, 195)};
{(568, 355), (267, 81)}; {(56, 419), (525, 674)}

перейти к ответу ->>

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=37, n2=23, x=14.

Чей компьютер он взломает быстрее?

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3869.

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1010001111010000011110000.

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-3.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

В ответ введите ключ.

.

перейти к ответу ->>

Сообщение 537 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {2,3,7,15,29,57,115}, m=230 и n=43. В ответе укажите исходное сообщение.

перейти к ответу ->>

Решить сравнение 40{x}^{10} \equiv 3(\mod~17) с помощью индексов. (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Три пользователя имеют модули N_1 = 205, N_2 = 667, N_3 = 141. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 123, Y_2 = 426, Y_3 = 58. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
2A
59
F4
C3

перейти к ответу ->>

Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей -
РАБОТА
или
ОТПУСК
- устойчивее к действию этой программы?

перейти к ответу ->>

Проверить подлинность цифровой подписи Эль-Гамаля для полученного сообщения M = 7707. Параметры подписи: p = 59, g = 14, открытый ключ отправителя y = 46, значения цифровой подписи: r = 11; s = 43. Для получения хэш-суммы использовался второй учебный алгоритм хэширования.

перейти к ответу ->>

Расшифровать фразу МДЕ_Ж__ВТАЕТВТОНЧЕИЕН_ДЯЕ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Вычислить нелинейность булевой функции 00100011 от 3 переменных

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст РАЗДЕЛ.

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}3x \equiv 2\left(\mod~13\right),\\5x \equiv 11\left(\mod~16\right),\\5x \equiv 2(\mod~9).\end{array}\right

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 2773.

перейти к ответу ->>

Расшифровать сообщение 4-2.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Зашифровать биграмму НЕ с помощью матрицы \left(\begin{array}{ll}7 & 11 \\ 6 & 32 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 01111000 от 3 переменных

перейти к ответу ->>

Сгенерируйте ЭЦП для сообщения с известным значением хэш-свертки e=9, зная секретный ключ подписи d=11 при данном значении выбираемого случайным образом числа k=2. Используйте кривую E751(-1,1) и генерирующую точку G = (416, 55) порядка n = 13. Ответ введите в формате (N1,N2), например: (12,3) или (14,11) - в сокбках и без пробелов.

перейти к ответу ->>

С помощью алгоритма Берлекемпа проверить, является ли приводимым многочлен f(x)=2+2x-2{x}^{2}-{x}^{3}-{x}^{4}-2{x}^{6}-2{x}^{7}+{x}^{8} над полем Z_7.

перейти к ответу ->>

Найти остаток от деления {22}^{172342} на 14.

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 5105; b = 414; c = 89303.

перейти к ответу ->>

Найти количество квадратных корней из 1598 по непримарному составному модулю 2431.

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1110000001000000101010101.

перейти к ответу ->>

Расшифровать текст 3-12.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите первое слово заглавными буквами.

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 15 0 1 6 8 3 4 14 5 9 11 7 10 13 2 12 размерностью 4\times 4 бит

перейти к ответу ->>

Решить сравнение 92x\equiv 20(\mod 284) с помощью цепных дробей. (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Даны значения модуля шифрования N = 391 и открытого ключа e = 47. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 262.

перейти к ответу ->>

Решить следующее сравнение 29\cdot x\equiv 35(\mod 123).

перейти к ответу ->>

Применением цепных дробей найти секретный ключ d и разложение модуля 99595193774911 (экспонента - 1908299) на множители. В ответе укажите секретный ключ.

перейти к ответу ->>

Дана точка P(62, 372) на кривой E_{751}(-1,1) и натуральное число 128. Найти координату X точки 128\cdot P.

перейти к ответу ->>

Определить, является ли число 4108888687178291199 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 4661.

перейти к ответу ->>

Вычислить нелинейность блока замен 15 6 5 9 2 13 14 12 7 3 11 0 10 8 1 4 размерностью 4\times 4 бит

перейти к ответу ->>

Найти корреляционную матрицу блока замен 9 4 15 11 7 0 5 6 13 14 1 8 10 2 3 12 размерностью 4\times 4 бит

перейти к ответу ->>

Три пользователя имеют модули N_1 = 235, N_2 = 697, N_3 = 667. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 154, Y_2 = 603, Y_3 = 302. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

С помощью \rho-алгоритма Полларда найти наибольший нетривиальный делитель числа 3127.

перейти к ответу ->>

Дан шифртекст 49, а также значения модуля шифрования N = 187 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Решить в целых числах уравнение 275 \cdot x+145 \cdot y=10. (В качестве ответа введите значение x.)

перейти к ответу ->>

Расшифровать сообщение 5-19.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

В ответ введите ключ.

.

перейти к ответу ->>

Определить, является ли число 4653425899839733759 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Найти дискретный логарифм числа 53 по основанию 23 по модулю 115201.

перейти к ответу ->>

Зашифровать открытый текст "ВНИМАТЕЛЬНЕЙ_НА_ПОВОРОТАХ". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 32451. Величины сдвигов: n_1 = 1, n_2 = 2, n_3 = 4, n_4 = 5, n_5 = 3

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 15 10 4 2 0 13 9 1 12 6 7 5 3 8 14 11 размерностью 4\times 4 бит

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта 72.

перейти к ответу ->>

Дано: модуль шифрования N = 3071, открытый ключ e = 11. Найти значение шифртекста, полученного при зашифровании открытого текста 1058 на открытом ключе (N, e) по алгоритму RSA.

перейти к ответу ->>

Два пользователя используют общий модуль N = 3431, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 5. Пользователи получили шифртексты Y_1 = 2 и Y_2 = 2413, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Даны точки P(59, 365), Q(59, 386), R(105, 382) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

перейти к ответу ->>

Найти дискретный логарифм числа 10 по основанию 14 по модулю 106921.

перейти к ответу ->>

Определить, является ли число 99599500573849980909 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Даны точки P(61, 622), Q(61, 622), R(90, 730) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

перейти к ответу ->>

Дана точка P(45, 720) на кривой E_{751}(-1,1) и натуральное число 111. Найти координату X точки 111\cdot P.

перейти к ответу ->>

Используя порождающий полином для CRC f\left(x\right)={x}^{5}+{x}^{2}+1, построить контрольную сумму для сообщения 1111000110001000100101001.

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста FE2D FEEA B158 BE38 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Даны значения модуля шифрования N = 143 и открытого ключа e = 113. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 124.

перейти к ответу ->>

Даны значения модуля шифрования N = 4717 и открытого ключа e = 523. Используя метод факторизации Ферма, найти значение закрытого ключа.

перейти к ответу ->>

Решить следующее сравнение 11\cdot x\equiv 15(\mod 24).

перейти к ответу ->>

Даны точки P(67, 667), Q(53, 474), R(105, 382) на кривой E_{751}(-1,1). Найти координату X точки 2P + 3Q - R.

перейти к ответу ->>

Два пользователя используют общий модуль N = 3649, но разные взаимно простые экспоненты e_1 = 3 и e_2 = 7. Пользователи получили шифртексты Y_1 = 38 и Y_2 = 3324, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Дан шифртекст 84, а также значения модуля шифрования N = 187 и открытого ключа e = 3. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Найти наибольший квадратный корень из 524 по примарному модулю 625.

перейти к ответу ->>

Зашифруйте открытый текст РЕПАРАЦИЯ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(435, 663), значения случайных чисел для букв открытого текста k: 12, 11, 18, 7, 16, 18, 17, 2, 3, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Дана точка P(39, 171) на кривой E_{751}(-1,1) и натуральное число 107. Найти координату X точки 107\cdot P.

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
C898D033
BF89955B
D926554E
302708DF
K:
DE001EB9
D2C70353
19057585
30B2CFEA

перейти к ответу ->>

Сообщение 792 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,7,9,19,37,75,152}, m=307 и n=63. В ответе укажите исходное сообщение.

перейти к ответу ->>

Определить, является ли число 9642690137449562111 простым с вероятностью не меньше 0,999.

перейти к ответу ->>

Дана точка P(79, 640) на кривой E_{751}(-1,1) и натуральное число 149. Найти координату X точки 149\cdot P.

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
FAAC3C34
8DAA7077
B01534D9
7E55B2B6
K:
6DCDB234
24496281
499BF3F4
4B29EDE5

перейти к ответу ->>

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А	0	Б	1	 В	2	Г	3Д	4	Е	5	Ё	6 	Ж	7З	8	И	9	Й	10	К	11Л	12	М	13 	Н	14	О	15П	16	Р	17	С	18	Т	19У	20	Ф	21	Х	22	Ц	23Ч	24	Ш	25 	Щ	26	Ъ	27Ы	28	Ь	29	Э	30	Ю	31 Я	32

Первое преобразование: C=17\cdot P + 19\ (\mod 33^2), где P - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы \left(\begin{array}{ccc}2&3&1\\4&2&3\\2&1&1\end{array}\right). Триграмме ТЛЛ соответствует вектор \left(\begin{array}{c}19\\12\\17\end{array}\right), результат зашифрования: \left(\begin{array}{c}20\\4\\29\end{array}\right) -> УДЬ, триграмме РЙЁ соответствует вектор \left(\begin{array}{c}17\\10\\6\end{array}\right), результат зашифрования: \left(\begin{array}{c}4\\7\\17\end{array}\right) -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЭЛЛИПС.

перейти к ответу ->>

Провести один раунд зашифрования AES над входным состоянием S с помощью раундового ключа K, после чего расшфровать и получить открытый текст.
S:
9EADB3E2
090B74C6
D9F70265
7516DCB2
K:
CEBB18D5
73BF6B95
47EDD2E2
DAD10C39

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта D6.

перейти к ответу ->>

Решить следующее сравнение 75\cdot x\equiv 54(\mod 21). (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Даны значения модуля шифрования N = 319 и открытого ключа e = 51. Найти значение открытого текста, который при зашифровании на открытом ключе (N, e) по алгоритму RSA дает 209.

перейти к ответу ->>

Зашифруйте открытый текст НИЩЕНСКИЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(489, 468), значения случайных чисел для букв открытого текста k: 2, 2, 7, 11, 19, 4, 2, 15, 6, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Три пользователя имеют модули N_1 = 697, N_2 = 141, N_3 = 145. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 221, Y_2 = 111, Y_3 = 121. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

перейти к ответу ->>

Дана точка P(34, 677) на кривой E_{751}(-1,1) и натуральное число 106. Найти координату Y точки 106\cdot P.

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста CF85 F7CE F928 C262 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 13 11 7 4 12 14 6 8 9 10 3 1 0 2 5 15 размерностью 4\times 4 бит

перейти к ответу ->>

Найти произвольный квадратичный невычет по модулю 281

перейти к ответу ->>

Зашифровать открытый текст "УЧЕНИЕ_СВЕТ_НЕУЧЕНИЕ_ТЬМА". Сохраняя пробелы между словами, записать его в таблицу 5\times 5. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква i-го столбца циклически сдвигается справо на n_i позиций в алфавите. Порядок столбцов 32154. Величины сдвигов: n_1 = 2, n_2 = 2, n_3 = 1, n_4 = 5, n_5 = 3

перейти к ответу ->>

Найти корреляционную матрицу блока замен 12 0 7 10 6 4 15 9 3 8 1 5 14 13 11 2 размерностью 4\times 4 бит

перейти к ответу ->>

Зашифруйте открытый текст ЗВЕЗДОЧКА с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел для букв открытого текста k: 11, 17, 10, 10, 5, 2, 10, 19, 4, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Дан шифртекст, показанный ниже. Зная секретный ключ n_b = 54, найдите открытый текст с помощью алфавита, приведенного в таблице (используется кривая E_{751}(-1,1) и генерирующая точка G = (-1, 1)).
Шифртекст
{(188, 93), (295, 219)}; {(618, 206), (646, 706)};
{(440, 539), (573, 583)}; {(16, 416), (694, 581)};
{(179, 275), (585, 540)}; {(377, 456), (701, 570)};
{(618, 206), (67, 667)}; {(286, 136), (36, 664)};
{(72, 254), (727, 65)}; {(568, 355), (438, 40)}

перейти к ответу ->>

Провести операцию SubBytes алгоритма AES со значением байта EF.

перейти к ответу ->>

Провести первый раунд зашифрования открытого текста D14E C9C9 F441 8039 шифром IDEA с заданным ключом K = 6B43 28AB 8F99 3E1E 4363 1CDB 362C 5C1F. Ключ и открытый текст задаются шестнадцатеричными последовательностями. Каждые четыре последовательных шестнадцатеричных разряда WXYZ обозначают 16-битный блок Z+16(Y+16(X+16W)).

перейти к ответу ->>

Вычислить нелинейность булевой функции 01110111 от 3 переменных

перейти к ответу ->>

Решить сравнение {8 \cdot 7}^{x}+4 \equiv 0(\mod~83) с помощью индексов. (В качестве ответа введите наименьшее значение x.)

перейти к ответу ->>

Расшифровать фразу МИКСО_ВЫ_ЕУБ_АДПЛДЕУОНСНИ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

перейти к ответу ->>

Вычислить динамическое расстояние порядка 1 булевой функции 01111111 от 3 переменных

перейти к ответу ->>

Вычислить нелинейность блока замен 2 12 1 4 13 7 9 6 8 14 0 15 3 5 11 10 размерностью 4\times 4 бит

перейти к ответу ->>

Вычислить значение a^b (\mod c) при a = 8105; b = 405; c = 25261.

перейти к ответу ->>

Два пользователя используют общий модуль N = 1927, но разные взаимно простые экспоненты e_1 = 7 и e_2 = 3. Пользователи получили шифртексты Y_1 = 13 и Y_2 = 321, которые были получены в результате зашифрования на экспонентах e_1 и e_2 соотетственно одного и того же сообщения. Найти исходное сообщение методом бесключевого чтения.

перейти к ответу ->>

Вычислить нелинейность блока замен 15 14 7 10 4 8 1 12 13 2 11 3 9 5 0 6 размерностью 4\times 4 бит

перейти к ответу ->>

Сообщение 429 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {1,4,6,14,27,55,109}, m=217 и n=73. В ответе укажите исходное сообщение.

перейти к ответу ->>

Решить следующее сравнение 64\cdot x\equiv 5(\mod 13).

перейти к ответу ->>

Решить систему сравнений:
\left\{\begin{array}{l}x \equiv 2\left(\mod~5\right),\\x \equiv 3\left(\mod~11\right),\\x \equiv 4(\mod~17).\end{array}\right

перейти к ответу ->>

Расшифровать сообщение на английском языке 6-16.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

В ответ введите ключ.

.

перейти к ответу ->>

Шифротекст КУАМКЛТУОЯ_ЖРЕУРЗ_РАЖНЯ_Е получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

перейти к ответу ->>

Дан шифртекст 107, а также значения модуля шифрования N = 209 и открытого ключа e = 7. Используя метод перешифрования, найти значение открытого текста, не находя значения секретного ключа.

перейти к ответу ->>

Зашифруйте открытый текст ЛАТЕНТНЫЙ с помощью алфавита, приведенного в таблице, используйте открытый ключ B=(725, 195), значения случайных чисел для букв открытого текста k: 9, 10, 13, 2, 2, 12, 12, 5, 7, кривую E751(-1,1) и генерирующую точку G = (0, 1)).

перейти к ответу ->>

Даны точки P(72, 497), Q(62, 372), R(69, 241) на кривой E_{751}(-1,1). Найти координату Y точки 2P + 3Q - R.

перейти к ответу ->>

Вычислить динамическое расстояние порядка (2,2) блока замен 4 2 0 10 11 9 6 1 13 8 15 14 12 5 7 3 размерностью 4\times 4 бит

перейти к ответу ->>

Сообщение 492 (шифротекст) зашифровано с помощью шифра на основе проблемы рюкзака. Расшифровать его с помощью закрытого ключа - {3,4,8,17,33,67,138}, m=271 и n=65. В ответе укажите исходное сообщение.

перейти к ответу ->>

Расшифровать текст 3-10.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.

перейти к ответу ->>

Провести операцию MixColumns над приведенным ниже столбцом состояния
6D
4F
1F
2E

перейти к ответу ->>

Зашифровать биграмму ДА с помощью матрицы \left(\begin{array}{ll}15 & 28 \\ 17 & 14 \end{array}\right); вычисления проводить по модулю 33.

перейти к ответу ->>

Шифртекст (6737479610, 00010100110100110110) получен из слова в алфавите {А, Б, ..., Я} по схеме вероятностного шифрования с использованием открытого ключа n=pq, p=93763, q=90011. Найти открытый текст и введите его заглавными