Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Крипто / Практика

.docx
Скачиваний:
16
Добавлен:
08.06.2015
Размер:
31.44 Кб
Скачать

Практика, епты

1) Вычислить хеш строки “сообщение нельзя подделать”. Алгоритм – SHA1.

Ответ: 997e181d5c79ae0f10eb815f68be83a7c86fbf16

Чем пользовался: http://sha1-hash-online.waraxe.us/

2) Вычислить:

768493 mod 75863

Ответ: 9863

Чем пользовался: калькулятор

3) Вычислить:

Ответ: бесконечность))))))

4) Реализовать программно линейный конгруэнтный генератор с параметрами: a = 3877, b = 29573, m = 139968.

Ответ:Я хуй знает че это такое

5) Реализовать сдвиговый регистр на основе примитивного полинома (8, 4, 3, 2, 0). Нарисовать схему регистра.

6) Сгенерировать 64 байта криптографически стойких случайных чисел. Использовать генератор платформы .NET класса RNGCryptoServiceProvider.

Ответ: оооо, палмолив мой нежный гель. Он это не объяснял

7) Решить сравнение:

8) Реализовать программно линейный конгруэнтный генератор с параметрами: a = 421, b = 54773, m = 259200.

9) Провести криптоанализ сообщения. Использована однократная перестановка столбцов по 5 символов: ИЬЖЗНСД_ТДН_ЕТ_НУВЕУРЫГОЫ

Ответ: ЖИЗНЬ_СТУДЕНТА_ВНЕ_УГРОЗЫ

Чем пользовался: Паучьим чутьем и Crypto6.exe

10) Вычислить хеш массива y = {5 9 12 34 32 45 67 79 101}. Алгоритм – MD5.

Ответ: Придумает что-то еще, ибо мы это не проходили

11) Используя генератор .NET класса RNGCryptoServiceProvider сгенерировать 16 байтов

Ответ: См. выше

12) Реализовать криптоанализ сообщения частотным методом:

20 43 40 13 15 91 31 54 75 31 91 12. 88 56, 88 40 29 15 71 31 13 15 91 12 49 91 15 – 91 15 29 31 54 40 91 12… 17 15 61 69 31 44, 20 75 15 36 31 54 62 75 25 15 29 84 65 31 25 56. 90 44 15 62 40 43 40 54 65 20 88 31 17 58 65 15 62 90 26 90, 75 15-17 90 29 90 44 15 44 56, 88 31 29 40 54 31 62 90 26 49 31 54 15 17 31 62 17 91 31 44 88 58 13 15 49 62 40 13 90 17 25 15 43 15 17 15 44 36 40 25 34 90 62 31 88 40 36 31 31. 15 88 62 56 25 90 54 49 91 15-91 15 15 49 31 88 12 75 25 15 91 90 17 88 15 75 40 13 88 56 69 31 31. 29 40 71 31 17 15 88 20 84 69 31 31. 56 17 90 29 31 17 44 31 88 20, 75 25 15 29 84 65 31 25 88 31 65 62 15 54 12 62 15 44 90 88 56 91 75 15 44 56 49 40 54 65 20, 17 65 91 40 17 54 20 20 15 91 17 90 65 36 56 84 49 31 54 84 65 91 12 88 40 44 31 65 91 15, 88 15 17 65 31 71 31 17 43 20 54 65 31 61 20 17 25 56 62 90, 43 40 91 56 36 90 54 65 90 52 40 25 31 91 56 90 43 40 52 15 17 15 25 90 54.

Ответ: я з а х о т е л п е т ь. н у, н а д о ж е х о т ь ч т о – т о д е л а т ь… в о б щ е м, я п о ш е л к п р о д ю с е р у. и м о к а з а л с я н е в ы с о к и й и, п о-в и д и м о м у, н е д а л е к и й ч е л о в е к в т е м н ы х о ч к а х и в р о з о в о м ш а р ф и к е н а ш е е. о н к у р и л ч т о-т о о ч е н ь п р о т и в н о п а х н у щ е е. д а ж е в о н я ю щ е е. у в и д е в м е н я, п р о д ю с е р н е с к о л ь к о м и н у т п о м у ч а л с я, в с т а в л я я о т в и с ш у ю ч е л ю с т ь н а м е с т о, н о в с е ж е в з я л с е б я в р у к и, з а т у ш и л с и г а р е т у и з а г о в о р и л.

Что использовал: Словарь Ожегова и женскую интуицию

13) Реализовать регистр на основе полинома (8, 4, 3, 2, 0). Нарисовать схему регистра.

14) Реализовать шифрование фразы «БЕЗОПАСНОСТЬ – ЭТО ПРОФЕССИЯ» шифром Виженера. Ключ – «СЕЙФ».

Ответ: тйсгбеывацьр – очш двующгцту

Чем пользовался: http://planetcalc.ru/2463/

15) Провести криптоанализ сообщения. Использована однократная перестановка столбцов по 5 символов: ЯАМРИТ_ДЖЕХ_СВЕД_ТСУВЕТНО

Ответ: АРМИЯ_ЖДЕТ_ВСЕХ_СТУДЕНТОВ

Чем пользовался: Паучьим чутьем и Crypto6.exe

16) Реализовать криптоанализ сообщения частотным методом:

56 27 54 54 27 56 51 32 82 16 63 49 27 63 11 30 73 35 23 54 89 70 27 63 27 49 32 70 35 16 97 82 16 67 73 27 51 30 56 32 63 70 29 63 27 49 32 73 29 54 73 27 48 29 13 29 82 56 82 27 95 54 27 35 27 18 51 29, 97 56 27 70 29 63 30 51 51 35 15 63 89 48 16. 16 63 15 11 51 30 82 29 49 65 27 54 32 63 30 49 29 61 27 63 32 48 30 - 27 56 51 35 15 56 30 23 32 27 11 70 27 35 27 18 32 56 29 63 89 82 30 23, 27 82 30 51 30 51 11 15 73 35 29 54 70 27 49 65 32 38 30 63 30 73 35 32 23 56 82 16 67 70 49 56 35 29 97 16. 82 27 49 51 27 13 51 29 54 30 27 82 27 73 16 49 56 32 63 70 29 63 27 49 32 73 29 54 82 15 95 16 73 27 35 32 70 15 56 30 38 32 63 32 92-73 27 54 11 30 61 30 18 82 32 51 30 49 63 27 18 29 82 82 16 67 61 30 92 29 56 16. 27 82 49 16 82 16 63 61 30 92 29 56 16 73 27 54 13 15 24 51 16 32 70 92 27 24 29 63 73 27 49 56 16 73 29 82 89 51 30 13.

Ответ: т о д д о т к и н у л с о л б а п р я д ь в о л о с и в р у ч н у ю п о к а т и л в е л о с и п е д п о ц е м е н т н о й д о р о ж к е, ч т о в е л а к к р ы л ь ц у. у л ы б к а н е с х о д и л а с е г о л и ц а - о т к р ы т а я и о б в о р о ж и т е л ь н а я, о н а к а к б ы п р е д в о с х и щ а л а п р и я т н у ю в с т р е ч у. н о с к о м к е д а о н о п у с т и л в е л о с и п е д н ы й у п о р и в ы т а щ и л и з-п о д б а г а ж н и к а с л о ж е н н у ю г а з е т у. о н с у н у л г а з е т у п о д м ы ш к у и в з о ш е л п о с т у п е н ь к а м.

Что использовал: Словарь Ожегова и женскую интуицию

17) Реализовать сдвиговый регистр на основе примитивного полинома (9, 4, 0). Нарисовать схему регистра.

18) Реализовать шифрование фразы «МЫ ИЗУЧАЕМ ШИФР» шифром Кардано.

19) Вычислить:

20) Реализовать простую ЭЦП без контроля целостности с использованием алгоритма RSA.

Соседние файлы в папке Крипто