База ответов ИНТУИТ

Криптографические методы защиты информации

<<- Назад к вопросам

Три пользователя имеют модули N_1 = 51, N_2 = 1927, N_3 = 319. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 28, Y_2 = 986, Y_3 = 41. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.

(Ответ необходимо ввести в поле ввода.)

Варианты ответа
Похожие вопросы
Три пользователя имеют модули N_1 = 391, N_2 = 1927, N_3 = 87. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 134, Y_2 = 500, Y_3 = 76. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 55, N_2 = 1927, N_3 = 69. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 22, Y_2 = 1251, Y_3 = 57. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 187, N_2 = 69, N_3 = 1363. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 28, Y_2 = 60, Y_3 = 618. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 235, N_2 = 697, N_3 = 667. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 154, Y_2 = 603, Y_3 = 302. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 187, N_2 = 235, N_3 = 69. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 35, Y_2 = 192, Y_3 = 36. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 493, N_2 = 141, N_3 = 451. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 480, Y_2 = 12, Y_3 = 163. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 235, N_2 = 319, N_3 = 943. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 66, Y_2 = 17, Y_3 = 82. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 187, N_2 = 235, N_3 = 123. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 39, Y_2 = 196, Y_3 = 120. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 115, N_2 = 187, N_3 = 123. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 4, Y_2 = 26, Y_3 = 61. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.
Три пользователя имеют модули N_1 = 493, N_2 = 123, N_3 = 235. Все пользователи используют экспоненту e = 3. Всем пользователям было послано некое сообщение, дошедшее до них в виде шифртекстов Y_1 = 86, Y_2 = 23, Y_3 = 146. Найти исходный текст, пользуясь атакой на основе китайской теоремы об остатках.