База ответов ИНТУИТ

Криптографические методы защиты информации

<<- Назад к вопросам

Три пользователя имеют модули N_1 = 493, N_2 = 123, N_3 = 235. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 86, Y_2 = 23, Y_3 = 146. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

(Ответ необходимо ввести в поле ввода.)

Варианты ответа
Похожие вопросы
Три пользователя имеют модули N_1 = 493, N_2 = 141, N_3 = 451. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 480, Y_2 = 12, Y_3 = 163. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 799, N_2 = 123, N_3 = 253. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 356, Y_2 = 32, Y_3 = 18. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 391, N_2 = 55, N_3 = 141. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 164, Y_2 = 23, Y_3 = 36. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 235, N_2 = 697, N_3 = 667. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 154, Y_2 = 603, Y_3 = 302. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 667, N_2 = 51, N_3 = 451. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 496, Y_2 = 18, Y_3 = 420. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 235, N_2 = 319, N_3 = 943. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 66, Y_2 = 17, Y_3 = 82. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 87, N_2 = 253, N_3 = 85. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 29, Y_2 = 101, Y_3 = 79. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 187, N_2 = 235, N_3 = 69. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 35, Y_2 = 192, Y_3 = 36. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 205, N_2 = 667, N_3 = 141. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 123, Y_2 = 426, Y_3 = 58. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 87, N_2 = 85, N_3 = 943. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 17, Y_2 = 71, Y_3 = 82. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.