Дана криптограмма восстановите цифровые значения букв

дБОБ ЛТЙРФПЗТБННБ: чПУУФБОПЧЙФЕ ГЙЖТПЧЩЕ ЪОБЮЕОЙС ВХЛЧ, РТЙ ЛПФПТЩИ УРТБЧЕДМЙЧЩ ЧУЕ ХЛБЪБООЩЕ ТБЧЕОУФЧБ, ЕУМЙ ТБЪОЩН ВХЛЧБН УППФЧЕФУФЧХАФ ТБЪМЙЮОЩЕ ГЙЖТЩ. тБУУФБЧШФЕ ВХЛЧЩ Ч РПТСДЛЕ ЧПЪТБУФБОЙС ЙИ ГЙЖТПЧЩИ ЪОБЮЕОЙК Й РПМХЮЙФЕ ЙУЛПНЩК ФЕЛУФ. (ъБДБЮБ У УБКФБ www.cryptography.ru.)

рПДУЛБЪЛБ

оБВМАДБС ЪБ ЙЪНЕОЕОЙЕН ГЙЖТ РТЙ БТЙЖНЕФЙЮЕУЛЙИ ДЕКУФЧЙСИ, ЙЪ РПУМЕДОЕК УФТПЮЛЙ МЕЗЛП ЪБНЕФЙФШ, ЮФП ы=0. дБМЕЕ, НПЦОП РПУМЕДПЧБФЕМШОП ПРТЕДЕМСФШ ЪОБЮЕОЙС ДТХЗЙИ ВХЛЧ.

тЕЫЕОЙЕ

йЪ РПУМЕДОЕК УФТПЮЛЙ МЕЗЛП ЪБНЕФЙФШ, ЮФП ы=0. фПЗДБ ЙЪ РЕТЧПЗП УФПМВГБ ОБИПДЙН, ЮФП й=1. ъБФЕН ЙЪ РПУМЕДОЕЗП УФПМВГБ ОБИПДЙН ж=2. йФБЛ,

йЪ УТЕДОЕК УФТПЛЙ СУОП, ЮФП о > е. йЪ РЕТЧПЗП УФПМВГБ ОБИПДЙН е=7. йЪ УТЕДОЕК УФТПЛЙ НПЦОП ЧЩЮЙУМЙФШ ЪОБЮЕОЙС о Й ъ: о=8 Й ъ=4. рПМХЮЙН:

дБМЕЕ, РПУМЕДПЧБФЕМШОП ЧЩЮЙУМСЕН ЪОБЮЕОЙС: б=5,щ=9, н=6, т=3. тБУУФБЧЙН ВХЛЧЩ Ч РПТСДЛЕ ЧПЪТБУФБОЙС ЙИ ГЙЖТПЧЩИ ЪОБЮЕОЙК Й РПМХЮЙН ФЕЛУФ: ыйжтъбнеощ

йУФПЮОЙЛЙ Й РТЕГЕДЕОФЩ ЙУРПМШЪПЧБОЙС

web-УБКФ
URL cryptography.ru
оБЪЧБОЙЕ уБКФ "лТЙРФПЗТБЖЙС"
ЪБДБЮБ

рТПЕЛФ ПУХЭЕУФЧМСЕФУС РТЙ РПДДЕТЦЛЕ Й .

Задачи по криптографии

1. В 100-значном числе 12345678901234 . 7890, вычеркнули все цифры, стоящие на нечетных местах; в полученном 50-значном числе вновь вычеркнули все цифры, стоящие на нечетных местах, и т. д. Вычеркивание продолжалось до тех пор, пока было что вычеркивать. Какая цифра была вычеркнута последней?

2. Как-то раз Таня ехала в поезде. Чтобы не скучать, она стала зашифровывать названия разных городов, заменяя буквы их порядковыми номерами в алфавите. Когда Таня зашифровала пункты прибытия и отправления поезда, то с удивлением обнаружила, что они записываются с помощью всего лишь двух цифр: 21221 – 211221. Откуда и куда шел поезд?

3. Русский алфавит.

Восстановите цифровые значения букв, при которых справедливы все указанные равенства, если разным буквам соответствуют различные цифры. Расставьте буквы в порядке возрастания их цифровых значений и получите искомый текст.

4. Какое наименьшее число соединений требуется для организации проводной сети связи из 10 узлов, чтобы при выходе из строя любых двух узлов связи сохранялась возможность передачи информации между любыми двумя оставшимися (хотя бы по цепочке через другие узлы)?

5. Комбинация (х, у, z) трех натуральных чисел, лежащих в диапазоне от 10 до 20 включительно, является отпирающей для кодового замка, если выполнено соотношение F(х, y, z) = 99. Найдите все отпирающие комбинации для замка c F(x,y,z) = 3×2 – у2 – 7z.

6. Ключом шифра, называемого "поворотная" решетка, является трафарет, изготовленный из квадратного листа клетчатой бумаги размера n * n. Некоторые из клеток вырезаются. Одна из сторон трафарета помечена. При наложении этого трафарета на чистый лист бумаги четырьмя возможными способами (помеченной стороной вверх, вправо, вниз, влево) его вырезы полностью покрывают всю площадь квадрата, причем каждая клетка оказывается под вырезом ровно один раз. Буквы сообщения, имеющего длину n2, последовательно вписываются в выpeзы трафарета, сначала наложенного на чистый лист бумаги помеченной стороной вверх. После заполнения всех вырезов трафарета буквами сообщения трафарет располагается в следующем положении и т.д. После снятия трафарета на листе оказывается зашифрованное сообщение. Найдите число различных ключей для произвольного четного числа n.

Читайте также:  Укажите полный путь к файлу

7. Дана последовательность чисел C1, C2, C3, . Cn, . где Cn есть последняя цифра числа n n , т.е. Cn = n n mod 10. Докажите, что эта последовательность периодическая и ее наименьший период равен 20.

8. Исходное сообщение, состоящее из русских букв и знака пробела ( _ ) между словами, преобразуется в цифровое сообщение заменой каждого ее символа парой цифр согласно следующей таблице:

Для зашифрования полученного цифрового сообщения используется отрезок последовательности из предыдущей задачи, начинающийся с некоторого Ck. При зашифровании каждая цифра сообщения складывается с соответствующей цифрой отрезка и заменяется последней цифрой полученной суммы. Восстановите сообщение

9. Сколько существует упорядоченных пар натуральных чисел a и b, для которых известны их наибольший общий делитель d = 6 и наименьшее общее кратное m = 6930. Сформулируйте ответ в общем случае, используя канонические разложения d и m на простые множители.

10. Пришло зашифрованное сообщение Ф М Е Ж Т И В Ф Ю Найдите исходное сообщение, если известно, что шифропреобразование заключалось в следующем. Пусть х1, х2 – корни трехчлена х2 + 3х + 1. К порядковому номеру каждой буквы в стандартном русском алфавите (33 буквы) прибавлялось значение многочлена f (х) = х 6 + Зх 5 + х 4 + x 3 + 4x 2 + 4x + 3, вычисленное либо при x = x1 либо при x = x2 (в неизвестном нам порядке), а затем полученное число заменялось соответствующей ему буквой.

11. Одна фирма предложила устройство для автоматической проверки пароля. Паролем может быть любой непустой упорядоченный набор букв в алфавите . Будем обозначать такие наборы большими латинскими буквами. Устройство перерабатывает введенный в него набор Р в набор Q = F(Р). Отображение F держится в секрете, однако про него известно, что оно определено не для каждого набора букв и обладает следующими свойствами. для любого набора букв Р

2) F (bP) = F (Р)a F(Р);

3) набор F(cP) получается из набора F(P) переписыванием его букв в обратном порядке.

Устройство признает предъявленный пароль верным, если F(Р) =Р. Например, трехбуквенный набор bab является верным паролем, так как F(bab) = F(ab) a F(ab) = bab. Подберите верный пароль, состоящий более чем из трех букв.

12. При установке кодового замка каждой из 26 латинских букв, расположенных на его клавиатуре, сопоставляется произвольное натуральное число, известное лишь обладателю замка. Разным буквам сопоставляются не обязательно разные числа. После набора произвольной комбинации попарно различных букв происходит суммирование числовых значений, соответствующих набранным буквам. Замок открывается, если сумма делится на 26. Докажите, что для любых числовых значений букв существует комбинация, открывающая замок.

13. Рассмотрим преобразование цифрового текста, в котором каждая цифра заменяется остатком от деления значения многочлена F(x) = b(х 3 + 7x 2 + 3х + а) на число 10, где а, b фиксированные натуральные числа. Выясните, при каких значениях a, b указанное преобразование может быть шифрпреобразованием (то есть допускает однозначное расшифрование).

14. Сообщение, зaписaнноe в алфавите АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯ зашифровывается при помощи последовательности букв этого же алфавита. Длина последовательности равна длине сообщения. Шифрование каждой буквы исходного сообщения состоит в сложении ее порядкового номера в алфавите c порядковым номером соответствующей буквы шифрующей последовательности и замене такой суммы на букву алфaвитa, порядковый номер которой имеет тот же остаток от деления на 30, что и эта сумма. Восстановите два исходных сообщения, каждое из которых содержит слово КОРАБЛИ, если результат их зашифрования при ПОМОЩИ ОДНОЙ и той же шифрующей последовательности известен: ЮПТЦАРГШАЛЖЖЕВЦЩЫРВУУ и ЮПЯТБНЩМСДТЛЖГПСГХСЦЦ

Читайте также:  Как зайти в firewall

15. В компьютерной сети используются пароли, состоящие из цифр. Чтобы избежать хищения паролей, их хранят на диске в зашифрованном виде. При необходимости использования происходит однозначное расшифрование соответствующего пароля. Зашифрование пароля происходит посимвольно одним и тем же преобразованием. Первая цифра остается без изменения, а результат зашифрования каждой следующей цифры зависит только от нее и от предыдущей цифры. Известен список зашифрованных паролей: 4249188780319,4245133784397, 5393511, 428540012393, 4262271910365, 4252370031465,4245133784735 и два пароля 4208212275831, 4242592823026, имеющиеся в зашифрованном виде в этом списке. Можно ли определить какие-либо другие пароли? Если да, то вoccтaновитe их.

Родившийся в 1898 году американец Уильям Джеймс Сидис уже в полтора года мог прочесть «New York Times», к восьми годам знал восемь языков и изобрёл ещё один самостоятельно, а в 11 лет поступил в Гарвард, где уже через год читал лекции в математическом кружке.

Его IQ оценивался в 250—300 единиц, хотя эти цифры могут быть преувеличены, потому что тест на IQ Сидис никогда не проходил.

Однако столь ранний старт не принёс ему славы — получив степень бакалавра в 16 лет и поработав какое-то время преподавателем, он отошёл от публичной жизни.

Работая простым бухгалтером и на других не требующих особой квалификации должностях, Сидис посвятил себя коллекционированию и изучению транспортных систем, а иногда публиковал работы в самых разных областях знаний: антропологии, филологии, космологии и истории индейцев.

Историкам удалось сохранить задания которые Уильям Джеймс Сидис предлагал в математическом кружке. Решите одну из них

Восстановите цифровые значения букв, при которых справедливы все указанные равенства, если разным буквам соответствуют различные цифры. Расставьте буквы в порядке возрастания их цифровых значений и получите искомый текст.

Формат ответа: прописные буквы.

Обновлено 09.04.2016 18:57
Задача s07-16
Автор: Administrator
26.04.2015 22:04
Sony Pictures Entertainment, Inc., американская кинокомпания, производитель и дистрибьютор фильмов и телевизионных программ

Утром 24 ноября 2014 сотрудники киностудии Sony Pictures, одного из крупнейших в мире производителей и дистрибьюторов фильмов и телепрограмм, вместо привычных заставок и приветствий обнаружили на экранах своих компьютеров пугающую «открытку» с изображением красного скелета и надписью «хакнуто #GOP».

После того, как стало понятно, что речь идёт не о безобидном вирусе, а о полноценном взломе внутренней сети, работников попросили отключить свои компьютеры, а затем отправиться домой и продолжить заниматься текущими делами на личных устройствах.

В заглушке, которую хакеры использовали, явным образом говорилось о шантаже. Злоумышленники обещали начать публиковать данные Sony, если компания не выполнит некие условия. Их суть остаётся неизвестной даже спустя полторы недели после взлома: то ли Sony сама не понимает о чём речь, то ли требования касаются её коммерческих тайн.

Читайте также:  Meizu m5 gold характеристики

По дальнейшим событиям можно судить только лишь о том, что Sony отказалась выполнять условия взломщиков: с 24 ноября в сети ежедневно начали появляться различные данные с компьютеров работников студии.

Взломщики, неоднократно выходившие на контакт с прессой после инцидента, заявили, что к ним в руки попало порядка 100 терабайт данных.

В «утечке» оказалось около 3500 номеров социального страхования и информация об окладе 6700 сотрудников Sony, включая директоров, а также домашние адреса, телефоны, почтовые ящики, причины пропуска работы, пароли от аккаунтов в социальных сетях, внутренние пароли, данные об инфраструктуре серверов, копии вышедших и не вышедших в прокат фильмов, сценарии, маркетинговые стратегии, личные документы — иными словами, все личные и рабочие данные, так или иначе попадавшие на компьютеры киностудии.

Помимо копий нескольких ещё не вышедших фильмов студии в сети оказался и сценарий пилота сериала Battle Creek. Внимание к проекту обусловлено именами его авторов: над текстом совместно работали шоураннер «Во все тяжкие» Винс Гиллиган и создатель «Доктора Хауса» Дэвид Шор. Драма уже получила заказ на 13 эпизодов и в следующем году выйдет на телеканале CBS.

Однако взлом Sony Pictures показал ещё большую халатность: сотрудники студии держали списки паролей в таблицах Excel, PDF и текстовых файлах. Речь идёт не только о ключах к аккаунтам соцсетей различных проектов Sony, но и о доступе к аналитическим сервисам, подписка на которые стоит десятки тысяч долларов в месяц. Стоит ли говорить, что корпоративная сеть Sony Pictures стала лёгкой добычей для взломщиков.

По одной из версий злоумышленники получили доступ к корпоративной сети из-за того, что при шифровании использовался один и тот же ключ.

Предположим, что при использовании «одноразового блокнота» для сообщения "attack at dawn" был получен шифр 6c73d5240a948c86981bc294814d (исходный текст представлен в кодировке 8-bit ASCII, а шифротекст в hex).

Найдите шифр для сообщения "attack at dusk" , если при шифровании методом «одноразового блокнота» был использован тот же ключ. Напоминаем таблицу истинности операции XOR: 0 XOR 0 = 0, 0 XOR 1 = 1, 1 XOR 0 = 1, 1 XOR 1 = 0 . А также, что hex-коды символов ‘a’ = 61, ‘b’ = 62, …, ‘z’ = 7a .

Ответ введите строчными (маленькими) буквами

«Одноразовый блокнот» – система шифрования, для которой доказана абсолютная криптографическая стойкость. Для получения шифротекста открытый (исходный) текст объединяется операцией «исключающее ИЛИ» (XOR) с ключом (битовой последовательностью).
При этом ключ должен обладать тремя критически важными свойствами:

  1. быть истинно случайным;
  2. длина ключа должна быть не меньше длины исходного текста;
  3. ключ должен применяться только один раз.