игра брюс 2048
Главная / Безопасность / Криптографические методы защиты информации / Тест 6

Криптографические методы защиты информации - тест 6

Упражнение 1:
Номер 1
Шифротекст РВЕПИИЕ_ДТРМЕПИ_ИАРДРМЫГА получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 ПРИВЕДИТЕ_ПРИМЕР_ДИАГРАМЫ 


Номер 2
Шифротекст РОВПЕ_ИТНЕЛЕГРУ_ТОЯРОЛЕВВ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 ПОВЕРНИТЕ_РЕГУЛЯТОР_ВЛЕВО 


Номер 3
Шифротекст ЮВЧКЛ_ИКТЕЬОЮМП_ТВЕРТ_ЬСЕ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 ВКЛЮЧИТЕ_КОМПЬЮТЕР_В_СЕТЬ 


Номер 4
Шифротекст САЕДЛТА_ЬЗМ_НЕУПМРЕЕЕЙННО получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 СДЕЛАТЬ_ЗАМЕНУ_ПЕРЕМЕННОЙ 


Номер 5
Шифротекст ПКЕРЕЛТИЧЮЕМУТ_Б_РЕЛВХРЕВ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 ПЕРЕКЛЮЧИТЕ_ТУМБЛЕР_ВВЕРХ 


Номер 6
Шифротекст ЫТБСРЕПЕ_ОВДДОИЕВТ_ОСАЙК_ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 БЫСТРЕЕ_ПОДВОДИТЕ_ВОЙСКА_ 


Номер 7
Шифротекст УПК_ИАКМРАНЫОХ_ЕБЛИ_СО_ЬЛ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 КУПИ_МАКАРОНЫ_ХЛЕБ_И_СОЛЬ 


Номер 8
Шифротекст ЫОЧНТО_КОЕАДИНР_Ы_ВТЕУПЛД получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 ТОЧНЫЕ_КООРДИНАТЫ_В_ДУПЛЕ 


Номер 9
Шифротекст ША_УНППРААУТУРААЗЕМ_ЛИ_ИТ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 НАШУ_АППАРАТУРУ_ЗАМЕТИЛИ_ 


Номер 10
Шифротекст ПРГРОА_АММНАЗЕ_ПАКУСЕ_ЯТС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 ПРОГРАММА_НЕ_ЗАПУСКАЕТСЯ_ 


Номер 11
Шифротекст ПООВРД_ЕРИБНАКЕ__ЕДВТА_ДС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 ПРОВОДИ_РЕБЕНКА_В_ДЕТСАД_ 


Номер 12
Шифротекст ИРЕМЗЬО_ЕТСНВОНУАЧ_ЮСУТОТ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 ИЗМЕРЬТЕ_ОСНОВНУЮ_ЧАСТОТУ 


Номер 13
Шифротекст ТОЮКЛИЧ_ТЕТОЕ_СИТО_МИНРТО получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 ОТКЛЮЧИТЕ_ОТ_СЕТИ_МОНИТОР 


Номер 14
Шифротекст КУАМКЛТУОЯ_ЖРЕУРЗ_РАЖНЯ_Е получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 АККУМУЛЯТОР_УЖЕ_РАЗРЯЖЕН_ 


Номер 15
Шифротекст СЗАУПРТИС_РЕД_УБАЗАР_ОТИК получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 ЗАПУСТИ_СРЕДУ_РАЗРАБОТКИ_ 


Номер 16
Шифротекст КАЛЗААК_ДЗИШТАА_ВЯ_Д_ООРС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 ЗАКЛАДКА_ЗАШИТА_В_ЯДРО_ОС 


Номер 17
Шифротекст УЛОЧПЛЭ_ЕИОРТНК_ЮУПНУТЧ_О получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 ПОЛУЧИ_ЭЛЕКТРОННУЮ_ПОЧТУ_ 


Номер 18
Шифротекст СИЫЧВТ_ИЛЛЕОЧНООЛПО_ЕИЕНЖ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 ВЫЧИСЛИЛ_ТОЧНОЕ_ПОЛОЖЕНИЕ 


Номер 19
Шифротекст ЭЕМЕФРДЫ_ИЗГРУАЖНЫ_ЕВОЗУ_ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 ЭФЕМЕРИДЫ_ЗАГРУЖЕНЫ_В_ОЗУ 


Номер 20
Шифротекст АМО_ЛЕРУРСОС_ДВЯЛЗА_УПКАС получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.

Ответ:

 МАЛО_РЕСУРСОВ_ДЛЯ_ЗАПУСКА 


Упражнение 2:
Номер 1
Расшифровать фразу НУАСТРИОДЕРРОАТТЕСГИВО_ВИ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 УСТАНОВИ_ВИДЕОРЕГИСТРАТОР 


Номер 2
Расшифровать фразу ИРТЙООИИЛББ__ОД_ТИКЕПК_КА, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 КАК_ПРОЙТИ_ДО_БИБЛИОТЕКИ_ 


Номер 3
Расшифровать фразу П_КИУУТОРГ.ЙЕ_Щ_О_КИАУЛСБ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 КУПИ_ЕЩЁ_ЙОГУРТ_И_КОЛБАСУ 


Номер 4
Расшифровать фразу ВЕОИТ_ЛЕФИСНУТАНЫ_ОВТ_ЬРЫ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 УСТАНОВИТЕ_НОВЫЕ_ФИЛЬТРЫ_ 


Номер 5
Расшифровать фразу _ААЛВРАТЗВД_УАББТОЕ__ЕИБГ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 ЗАВТРА_БУДЕТ_ОБЛАВА_БЕГИ_ 


Номер 6
Расшифровать фразу ИПССАДП_ЕРЕЕДИНЖПУЕРАОБЗ_, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 СПАСИБО_ЗА_ПРЕДУПРЕЖДЕНИЕ 


Номер 7
Расшифровать фразу РЕТИ_АУКС_РКСАРГФАРАРБЗАЕ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 РАЗБЕРИТЕ_РАСКРАСКУ_ГРАФА 


Номер 8
Расшифровать фразу РСГЕИЯ_Н_ЕТИАРЦСОСОТИ_СТЯ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 РЕГИСТРАЦИЯ_НЕ_СОСТОИТСЯ_ 


Номер 9
Расшифровать фразу ИМНЕ_ЯВСТ_СОБЩО_РЕМВРЧИ_Е, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 СООБЩИ_МНЕ_ВРЕМЯ_ВСТРЕЧИ_ 


Номер 10
Расшифровать фразу А__ФНРЕПДЕТЕА_ЙРУВСИШКЛЕЕ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 ПЕРЕДАЙТЕ_ВИРУС_НА_ФЛЕШКЕ 


Номер 11
Расшифровать фразу _ПАЕНЕ_ВИ_ЯНЕРЖЕ_ИСТИОКНЗ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 НИЗКОЕ_НАПРЯЖЕНИЕ_В_СЕТИ_ 


Номер 12
Расшифровать фразу АЗАДЙАЧЬЛНОЛИВЯЕЫУ_СЕТН_А, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 ЗАДАЙТЕ_НАЧАЛЬНЫЕ_УСЛОВИЯ 


Номер 13
Расшифровать фразу МДЕ_Ж__ВТАЕТВТОНЧЕИЕН_ДЯЕ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 ЖДЕМ_ОТВЕТА_В_ТЕЧЕНИЕ_ДНЯ 


Номер 14
Расшифровать фразу _ЕТИЕИ_ЛО_АКАЗЖС_.ЩТЛУТС_, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 ЗАКАЖИТЕ_ЕЩЁ_СТОЛ_И_СТУЛ_ 


Номер 15
Расшифровать фразу ЕМОТНББСУОЙИТН_СЙРЕ_СТЯЕЯ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 СУББОТНИЙ_РЕЙС_ОТМЕНЯЕТСЯ 


Номер 16
Расшифровать фразу МИКСО_ВЫ_ЕУБ_АДПЛДЕУОНСНИ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 КОМИССИОННЫЕ_В_ДУПЛЕ_ДУБА 


Номер 17
Расшифровать фразу К_ЙАО__ЕУНОМЕПЧН_ЮЗАТТ_КО, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 КТО_ТАКОЙ_ПОЧЕМУ_НЕ_ЗНАЮ_ 


Номер 18
Расшифровать фразу ТСАНУОБЛЬ_ИВТЕО_ЕРОШТЕОКЗ, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 УСТАНОВИТЕ_БОЛЬШЕ_РОЗЕТОК 


Номер 19
Расшифровать фразу _ТОЬВО_ВМЫОПРГИИСУ_ПЛЙ_ОП, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 ПРИГОТОВЬ_СУП_И_ВЫМОЙ_ПОЛ 


Номер 20
Расшифровать фразу О_ДАВВРСТЕТСИМЯ_ВУ_Х_РПАК, зашифрованную двойной перестановкой (сначала были переставлены столбцы, затем строки)

Ответ:

 ВСТРЕТИМСЯ_У_ВХОДА_В_ПАРК 


Упражнение 3:
Номер 1

Расшифровать текст 3-1.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число. (Примечание: знак _ обозначает пробел между словами.)

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.


Ответ:

 ИНЫХ 


Номер 2

Расшифровать текст 3-2.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.


Ответ:

 УГРОЗА 


Номер 3

Расшифровать текст 3-3.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.


Ответ:

 НАДЕЖНОСТЬ 


Номер 4

Расшифровать текст 3-4.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.


Ответ:

 МГНОВЕНИЕ 


Номер 5

Расшифровать текст 3-5.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.


Ответ:

 ПЕДАЛИ 


Номер 6

Расшифровать текст 3-6.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.


Ответ:

 СТУПЕНЬКАМ 


Номер 7

Расшифровать текст 3-7.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье с конца слово заглавными буквами.


Ответ:

 ЖИВОТНОЕ 


Номер 8

Расшифровать текст 3-8.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.


Ответ:

 СНОВА 


Номер 9

Расшифровать текст 3-9.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.


Ответ:

 ЧАСА 


Номер 10

Расшифровать текст 3-10.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите третье слово заглавными буквами.


Ответ:

 ПЕТЬ 


Номер 11

Расшифровать текст 3-11.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите четвертое слово заглавными буквами.


Ответ:

 УСЛОВИЯ 


Номер 12

Расшифровать текст 3-12.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите первое слово заглавными буквами.


Ответ:

 ИХ 


Номер 13

Расшифровать текст 3-13.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.


Ответ:

 ОН 


Номер 14

Расшифровать текст 3-14.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.


Ответ:

 ВСЕ 


Номер 15

Расшифровать текст 3-15.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.


Ответ:

 НЕ 


Номер 16

Расшифровать текст 3-16.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.


Ответ:

 ТЕМНОТУ 


Номер 17

Расшифровать текст 3-17.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.


Ответ:

 БЕСШУМНО 


Номер 18

Расшифровать текст 3-18.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.


Ответ:

 УРОНА 


Номер 19

Расшифровать текст 3-19.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.


Ответ:

 РЮКЗАКЕ 


Номер 20

Расшифровать текст 3-20.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите второе слово заглавными буквами.


Ответ:

 ШОССЕ 


Номер 21

Расшифровать текст 3-21.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите первое слово заглавными буквами.


Ответ:

 АГА 


Номер 22

Расшифровать текст 3-22.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.


Ответ:

 МЕСТЕ 


Номер 23

Расшифровать текст 3-23.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите предпоследнее слово заглавными буквами.


Ответ:

 УСПЕЛИ 


Номер 24

Расшифровать текст 3-24.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.


Ответ:

 КАЛЕНДАРЮ 


Номер 25

Расшифровать текст 3-25.txt, зашифрованный алгоримом простой замены, каждой букве алфавита соответствует двузначное число.

Это задание достаточно легко и за небольшое время выполняется, если использовать программный комплекс "Classic", специально разработанный авторами для таких задач и представленный в лекции. В качестве ответа введите последнее слово заглавными буквами.


Ответ:

 ГОЛОСА 


Упражнение 4:
Номер 1
Расшифровать сообщение 4-1.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.
  

В ответ введите ключ.

.

Ответ:

 КРУЖКА 


Номер 2
Расшифровать сообщение 4-2.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.
  

В ответ введите ключ.

.

Ответ:

 ДОРОГА 


Номер 3
Расшифровать сообщение 4-3.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.
  

В ответ введите ключ.

.

Ответ:

 ШАШЛЫК 


Номер 4
Расшифровать сообщение 4-4.txt, зашифрованное шифром Виженера, Длина ключа равна 4, пробел является частью алфавита.
  

В ответ введите ключ.

.

Ответ:

 СТОЛ 


Номер 5
Расшифровать сообщение  4-5.txt, зашифрованное шифром Виженера, Длина ключа равна 7, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ЛОЖЕЧКА 


Номер 6
Расшифровать сообщение  4-6.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ТЕРМОС 


Номер 7
Расшифровать сообщение  4-7.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 МАСТЕР 


Номер 8
Расшифровать сообщение  4-8.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ИКОНКА 


Номер 9
Расшифровать сообщение  4-9.txt, зашифрованное шифром Виженера, Длина ключа равна 7, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ТАРЕЛКА 


Номер 10
Расшифровать сообщение  4-10.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ЧАЙНИК 


Номер 11
Расшифровать сообщение  4-11.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 НАГАН 


Номер 12
Расшифровать сообщение  4-12.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ДРОЗД 


Номер 13
Расшифровать сообщение  4-13.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 БОТВА 


Номер 14
Расшифровать сообщение  4-14.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ДЕНЬГИ 


Номер 15
Расшифровать сообщение  4-15.txt, зашифрованное шифром Виженера, Длина ключа равна 5, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ОЛИФА 


Номер 16
Расшифровать сообщение  4-16.txt, зашифрованное шифром Виженера, Длина ключа равна 7, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ТАНКИСТ 


Номер 17
Расшифровать сообщение  4-17.txt, зашифрованное шифром Виженера, Длина ключа равна 4, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 МЫШЬ 


Номер 18
Расшифровать сообщение  4-18.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 БОРОДА 


Номер 19
Расшифровать сообщение  4-19.txt, зашифрованное шифром Виженера, Длина ключа равна 4, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 КЕКС 


Номер 20
Расшифровать сообщение  4-20.txt, зашифрованное шифром Виженера, Длина ключа равна 6, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 КРАН 


Упражнение 5:
Номер 1
Расшифровать сообщение  5-1.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ЧАШКА 


Номер 2
Расшифровать сообщение  5-2.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 КОСТЬ 


Номер 3
Расшифровать сообщение  5-3.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ГОРЛО 


Номер 4
Расшифровать сообщение  5-4.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 МАШИНА 


Номер 5
Расшифровать сообщение  5-5.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ГОЛУБЬ 


Номер 6
Расшифровать сообщение  5-6.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 НАУКА 


Номер 7
Расшифровать сообщение  5-7.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ПЯТКА 


Номер 8
Расшифровать сообщение  5-8.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 МУЗЫКА 


Номер 9
Расшифровать сообщение  5-9.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ВИШНЯ 


Номер 10
Расшифровать сообщение  5-10.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 КЛУМБА 


Номер 11
Расшифровать сообщение  5-11.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ЗАРАЗА 


Номер 12
Расшифровать сообщение  5-12.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ГРАЧ 


Номер 13
Расшифровать сообщение  5-13.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ВЕРШКИ 


Номер 14
Расшифровать сообщение  5-14.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 МОНЕТЫ 


Номер 15
Расшифровать сообщение  5-15.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 КРАСКА 


Номер 16
Расшифровать сообщение  5-16.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ПИАНИСТ 


Номер 17
Расшифровать сообщение  5-17.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ЭКРАН 


Номер 18
Расшифровать сообщение  5-18.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ЧУБ 


Номер 19
Расшифровать сообщение  5-19.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 БУЛКА 


Номер 20
Расшифровать сообщение  5-20.txt, зашифрованное шифром Виженера, Длина ключа неизвестна, пробел является частью алфавита.

  

В ответ введите ключ.

.

Ответ:

 ВОДА 


Упражнение 6:
Номер 1
Расшифровать сообщение на английском языке  6-1.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

  

В ответ введите ключ.

.

Ответ:

 rye 


Номер 2
Расшифровать сообщение на английском языке  6-2.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

  

В ответ введите ключ.

.

Ответ:

 tribe 


Номер 3
Расшифровать сообщение на английском языке  6-3.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

  

В ответ введите ключ.

.

Ответ:

 sport 


Номер 4
Расшифровать сообщение на английском языке  6-4.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

  

В ответ введите ключ.

.

Ответ:

 fox 


Номер 5
Расшифровать сообщение на английском языке  6-5.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

  

В ответ введите ключ.

.

Ответ:

 race 


Номер 6
Расшифровать сообщение на английском языке  6-6.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

  

В ответ введите ключ.

.

Ответ:

 set 


Номер 7
Расшифровать сообщение на английском языке  6-7.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

  

В ответ введите ключ.

.

Ответ:

 lab 


Номер 8
Расшифровать сообщение на английском языке  6-8.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

  

В ответ введите ключ.

.

Ответ:

 index 


Номер 9
Расшифровать сообщение на английском языке  6-9.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

  

В ответ введите ключ.

.

Ответ:

 jet 


Номер 10
Расшифровать сообщение на английском языке  6-10.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

  

В ответ введите ключ.

.

Ответ:

 fire 


Номер 11
Расшифровать сообщение на английском языке  6-11.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

  

В ответ введите ключ.

.

Ответ:

 war 


Номер 12
Расшифровать сообщение на английском языке  6-12.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

  

В ответ введите ключ.

.

Ответ:

 cloth 


Номер 13
Расшифровать сообщение на английском языке  6-13.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

  

В ответ введите ключ.

.

Ответ:

 usa 


Номер 14
Расшифровать сообщение на английском языке  6-14.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

  

В ответ введите ключ.

.

Ответ:

 house 


Номер 15
Расшифровать сообщение на английском языке  6-15.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

  

В ответ введите ключ.

.

Ответ:

 head 


Номер 16
Расшифровать сообщение на английском языке  6-16.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

  

В ответ введите ключ.

.

Ответ:

 nasa 


Номер 17
Расшифровать сообщение на английском языке  6-17.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

  

В ответ введите ключ.

.

Ответ:

 state 


Номер 18
Расшифровать сообщение на английском языке  6-18.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

  

В ответ введите ключ.

.

Ответ:

 song 


Номер 19
Расшифровать сообщение на английском языке  6-19.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

  

В ответ введите ключ.

.

Ответ:

 good 


Номер 20
Расшифровать сообщение на английском языке  6-20.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

  

В ответ введите ключ.

.

Ответ:

 gong 


Номер 21
Расшифровать сообщение на английском языке  6-21.txt, зашифрованное шифром Виженера, Длина ключа равна 5.

  

В ответ введите ключ.

.

Ответ:

 honor 


Номер 22
Расшифровать сообщение на английском языке  6-22.txt, зашифрованное шифром Виженера, Длина ключа равна 4.

  

В ответ введите ключ.

.

Ответ:

 demo 


Номер 23
Расшифровать сообщение на английском языке  6-23.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

  

В ответ введите ключ.

.

Ответ:

 rom 


Номер 24
Расшифровать сообщение на английском языке  6-24.txt, зашифрованное шифром Виженера, Длина ключа равна 3.

  

В ответ введите ключ.

.

Ответ:

 dig 


Упражнение 7:
Номер 1
Зашифровать открытый текст "ВНИМАНИЕ_ВСЕМ_СОТРУДНИКАМ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы   в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 42315. Величины сдвигов: math, math, math, math, math

Ответ:

 ООЛЗВБЙИТДБЖПЦУХУУУЖВЙНТО 


Номер 2
Зашифровать открытый текст "ЗДЕСЬ_ДН.М_БУДУТ_ЭКЗАМЕНЫ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 31425. Величины сдвигов: math, math, math, math, math

Ответ:

 ЖЙХЙЯОБВЙПФБИЖЦЮФОДКЖВССЮ 


Номер 3
Зашифровать открытый текст "ВЫСОКИЙ_УРОВЕНЬ_ОПАСНОСТИ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 53421. Величины сдвигов: math, math, math, math, math

Ответ:

 ЛУСЭЖСБЦЛМЭЗРДТТСГРГЙУХРС 


Номер 4
Зашифровать открытый текст "КРИПТОАНАЛИЗ_ОЧЕНЬ_СЛОЖЕН". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 51324. Величины сдвигов: math, math, math, math, math

Ответ:

 ФНЙХУНСОЕДЩЛАМТУИЭТГПОЗУЙ 


Номер 5
Зашифровать открытый текст "ВЫСОКОКЛАССНЫЙ_КРИПТОГРАФ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 34125. Величины сдвигов: math, math, math, math, math

Ответ:

 ТРЕЯПМВСОЦЬЛФСДЙСНФЧСВСЗЩ 


Номер 6
Зашифровать открытый текст "ЖИЗНЬ_СТУДЕНТА_ВНЕ_УГРОЗЫ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 42153. Величины сдвигов: math, math, math, math, math

Ответ:

 РЙКЮКЦТГЖХГОЙБХВОЖХИКСЗЭС 


Номер 7
Зашифровать открытый текст "КРИПТОГРАФИЯ_ВАЖНАЯ_НАУКА". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 52314. Величины сдвигов: math, math, math, math, math

Ответ:

 ХТМПРЧЕФУБГАГНГВПДЛ_ГВЧТЛ 


Номер 8
Зашифровать открытый текст "ГОТОВЬТЕСЬ_СДАВАТЬ_ЗАЧЁТЫ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 25314. Величины сдвигов: math, math, math, math, math

Ответ:

 СЖУЕУХ_ЖЮЦФЖЕБЕХЛЭВДЪЯ_ВЧ 


Номер 9
Зашифровать открытый текст "БИЛЕТЫ_ЛЕЖАТ_ПОД_ЖУРНАЛОМ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 25341. Величины сдвигов: math, math, math, math, math

Ответ:

 ЛЧМЙГВЛМЙЭХУАУВВХЗЧЖГСМТП 


Номер 10
Зашифровать открытый текст "ВНИМАТЕЛЬНЕЙ_НА_ПОВОРОТАХ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 32451. Величины сдвигов: math, math, math, math, math

Ответ:

 ЙПРЕЕМЗ_ТХАЛСЕИПСЖУВУРДЪУ 


Номер 11
Зашифровать открытый текст "НЕ_ПОДСКОЛЬЗНИТЕСЬ_ПОМЫТО". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 31524. Величины сдвигов: math, math, math, math, math

Ответ:

 ВПРКУНЖНЦТРЮФММЯЗСЦГЮРРСЦ 


Номер 12
Зашифровать открытый текст "НЕ_ВКЛЮЧАТЬ_РАБОТАЮТ_ЛЮДИ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 41325. Величины сдвигов: math, math, math, math, math

Ответ:

 ЕСГЖМГПЫЯФГ_ФАГАТДУФЗГБМК 


Номер 13
Зашифровать открытый текст "МОЙТЕ_РУКИ_ДО_ЕДЫ_И_ПОСЛЕ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 43125. Величины сдвигов: math, math, math, math, math

Ответ:

 УОНРИЛШАТЛАУАЖИЙДЕЭВМЦРРИ 


Номер 14
Зашифровать открытый текст "ПОЛОЖИТЕ_ДИСКИ_ПОД_КАМЕНЬ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 31542. Величины сдвигов: math, math, math, math, math

Ответ:

 РРЛТРКЙЙГФПЙДМУЙРПГРКБАСО 


Номер 15
Зашифровать открытый текст "ВОДИТЕЛЬ_НЕ_ПОДНИМАЙ_ПЫЛЬ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 32541. Величины сдвигов: math, math, math, math, math

Ответ:

 ЕРХКЖЭНРБЙРБЗРЙНКМВСЬСЯНГ 


Номер 16
Зашифровать открытый текст "НЕ_ПОПАДИСЬ_НА_СПИСЫВАНИИ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 54123. Величины сдвигов: math, math, math, math, math

Ответ:

 РУТЗАУМФВЕБДАБОЭХЦСЙКМЗВО 


Номер 17
Зашифровать открытый текст "СПИРТ_В_МЕДИЦИНСКИХ_ЦЕЛЯХ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 23514. Величины сдвигов: math, math, math, math, math

Ответ:

 ФКУТФЗБЖАРНШОЕМПКАТЩКНЦЧВ 


Номер 18
Зашифровать открытый текст "ЗАКРЫТЫЙ_КЛЮЧ_НЕ_РАЗДАВАЙ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 43215. Величины сдвигов: math, math, math, math, math

Ответ:

 ТНВЛ_БМЭЦПБЪ_ПТВУБЙМВЕВИО 


Номер 19
Зашифровать открытый текст "ЗАПЕЧАТАЙ_ПЕРЕД_ОТПРАВКОЙ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 31452. Величины сдвигов: math, math, math, math, math

Ответ:

 ТИИЩЕГБМБЧУРИЖКХАТТУНБСЛЗ 


Номер 20
Зашифровать открытый текст "ПРИНИМАТЬ_ПО_ДВЕ_ТАБЛЕТКИ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 45213. Величины сдвигов: math, math, math, math, math

Ответ:

 ОМХТНЭГЕПЧЕЖУТДБЕДИЧЛМКОЧ 


Номер 21
Зашифровать открытый текст "УЧЕНИЕ_СВЕТ_НЕУЧЕНИЕ_ТЬМА". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 32154. Величины сдвигов: math, math, math, math, math

Ответ:

 ЗЩФНРУБЖКЕПБУШИПЗШКЛЮФАЕП 


Номер 22
Зашифровать открытый текст "КУРЕНИЕ_ВЛЕЧЕТ_РАК_ЛЕГКИХ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 42135. Величины сдвигов: math, math, math, math, math

Ответ:

 ЙЦНСПЖИЛАНЦЪИЖБГГУЛНМЖИЛЧ 


Номер 23
Зашифровать открытый текст "ВВЕДЁН_КОММЕНДАНТСКИЙ_ЧАС". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 43152. Величины сдвигов: math, math, math, math, math

Ответ:

 ЖКДБГРПППАЖТОГЖМЦПЛУВЬЛФА 


Номер 24
Зашифровать открытый текст "КОНВЕРТ_С_КЛЮЧОМ_В_ЯЧЕЙКЕ". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 24315. Величины сдвигов: math, math, math, math, math

Ответ:

 СГРОЗХТВФБОШАОРВАЕРАИЛМЫЗ 


Номер 25
Зашифровать открытый текст "МАТЕМАТИКА_ГИМНАСТИКА_УМА". Сохраняя пробелы между словами, записать его в таблицу math. Начало в первой строке, текст записывается слева направо, переходя с каждой строки на следующую, после чего нужно переставить столбцы в соответствии с ключом. Затем к каждому столбцу применить простую замену: каждая буква math-го столбца циклически сдвигается справо на math позиций в алфавите. Порядок столбцов 35214. Величины сдвигов: math, math, math, math, math

Ответ:

 УНГОКЙБХВПЙОЖБСУЛФВНФБВВС 


Упражнение 8:
Номер 1
Зашифровать биграмму ОН с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ЭБ 


Номер 2
Зашифровать биграмму АД с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ОК 


Номер 3
Зашифровать биграмму БЕ с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 МК 


Номер 4
Зашифровать биграмму МУ с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ЦЯ 


Номер 5
Зашифровать биграмму ПИ с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ЦЯ 


Номер 6
Зашифровать биграмму ЛА с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ФГ 


Номер 7
Зашифровать биграмму ВЫ с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ЫХ 


Номер 8
Зашифровать биграмму ДО с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 РГ 


Номер 9
Зашифровать биграмму ТЫ с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ЯВ 


Номер 10
Зашифровать биграмму АН с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ЬА 


Номер 11
Зашифровать биграмму ДУ с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ЪЙ 


Номер 12
Зашифровать биграмму ША с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ФЩ 


Номер 13
Зашифровать биграмму ВО с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ЭП 


Номер 14
Зашифровать биграмму НЕ с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ФМ 


Номер 15
Зашифровать биграмму МА с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ЦЕ 


Номер 16
Зашифровать биграмму СУ с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ФТ 


Номер 17
Зашифровать биграмму БУ с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ЖЯ 


Номер 18
Зашифровать биграмму МЫ с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ПУ 


Номер 19
Зашифровать биграмму ОП с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ЖН 


Номер 20
Зашифровать биграмму БЫ с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ЫЫ 


Номер 21
Зашифровать биграмму ДА с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ЪВ 


Номер 22
Зашифровать биграмму ЛИ с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 СГ 


Номер 23
Зашифровать биграмму НО с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ЛЫ 


Номер 24
Зашифровать биграмму КУ с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ЮЫ 


Номер 25
Зашифровать биграмму РО с помощью матрицы math; вычисления проводить по модулю 33.

Ответ:

 ЖН 


Упражнение 9:
Номер 1
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст АНАЛИЗ.


Ответ:

 МЩАКАЭ 


Номер 2
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст СИНТЕЗ.


Ответ:

 БПФЁЁК 


Номер 3
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст РАЗБОР.


Ответ:

 ШШГНЯЭ 


Номер 4
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст НЕПТУН.


Ответ:

 ЗПХПЙЬ 


Номер 5
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ФЕНИКС.


Ответ:

 ДАНЯХЕ 


Номер 6
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЧАЙНИК.


Ответ:

 ЬЛМГГЛ 


Номер 7
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст МАСТЕР.


Ответ:

 ЙЫФЛРЯ 


Номер 8
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПРОРЫВ.


Ответ:

 ЪСУОЫН 


Номер 9
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст МИНУТА.


Ответ:

 ЦЙСФМЮ 


Номер 10
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЛОГИКА.


Ответ:

 ОЭЙЙУО 


Номер 11
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст РАКЕТА.


Ответ:

 УПОУЮГ 


Номер 12
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст УРАГАН.


Ответ:

 ЮВЛЖЁВ 


Номер 13
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ТАЙФУН.


Ответ:

 ЧЬЕЬГЙ 


Номер 14
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПОБЕДА.


Ответ:

 КХЁЁБЖ 


Номер 15
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПЛУТОН.


Ответ:

 ЫЙИШНЭ 


Номер 16
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст САТУРН.


Ответ:

 ЦЪДЫЦЙ 


Номер 17
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЮПИТЕР.


Ответ:

 СТЬИФЫ 


Номер 18
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ПРЯМАЯ.


Ответ:

 ВЖЮИЁЗ 


Номер 19
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст КРИВАЯ.


Ответ:

 ЧСУРЮФ 


Номер 20
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ЭЛЛИПС.


Ответ:

 ЧЪБИКА 


Номер 21
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст РАЗДЕЛ.


Ответ:

 ДЩУЯГО 


Номер 22
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст пробел.


Ответ:

 ЩЬИЪКЩ 


Номер 23
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ДЕНЬГИ.


Ответ:

 ЪЮМРГЖ 


Номер 24
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст КРИКЕТ.


Ответ:

 ЭЦЁМЫР 


Номер 25
    

Для демонстрации качества алгоритма выберем два открытых текста, различающихся лишь одной перестановкой соседних букв, пусть это будут слова АТЛАНТ и ТАЛАНТ.

А 0 Б 1 В 2 Г 3 Д 4 Е 5 Ё 6 Ж 7 З 8 И 9 Й 10 К 11 Л 12 М 13 Н 14 О 15 П 16 Р 17 С 18 Т 19 У 20 Ф 21 Х 22 Ц 23 Ч 24 Ш 25 Щ 26 Ъ 27 Ы 28 Ь 29 Э 30 Ю 31 Я 32

Первое преобразование: math, где math - числовой эквивалент шифруемой биграммы. Биграмма АТ имеет эквивалент 0x33+19=19, биграмма ЛА имеет эквивалент 12x33+0=396, биграмма НТ - 14x33+19=481, биграмма ТА - 627. Вычисления дают: Вычисления дают: АТ->17x19+19=342=10x33+12->ЙЛ, ЛА->17x396+19(mod 332) =675119(mod 332)=217=6x33+19->ЁТ, НТ->17x481+19=8196=573=17x33+12->РЛ, ТА->17x627+19=10678=877=26x33+19->ЩТ и после первого преобразования получили тексты: ЙЛЁТРЛ и ЩТЁТРЛ. Второе преобразование: перестановка (462513), получаем: ТЛЛРЙЁ и ТЛТРЩЁ.

Третье преобразование: разбиваем текст на триграммы и шифруем с помощью матрицы math. Триграмме ТЛЛ соответствует вектор math, результат зашифрования: math -> УДЬ, триграмме РЙЁ соответствует вектор math, результат зашифрования: math -> ДЖР и результатом зашифрования слова АТЛАНТ является шифртекст УДЬДЖР. Проведя вычисления аналогично, получим результат зашифрования слова ТАЛАНТ, это шифртекст ЪШГТЁА.

Итак, АТЛАНТ->УДЬДЖР, ТАЛАНТ->ЪШГТЁА и мы видим, что между результатами зашифрования первого и второго слова нет связи, несмотря на совпадение букв с 3 по 6 в исходных словах. Применение разных типов преобразований к блокам разной длины (в первом преобразовании длина блока 2, во втором 1, в третьем 3) дало хороший результат.

Зашифровать по данной схеме с теми же параметрами текст ТАЙМЕР.


Ответ:

 ДПОНВЫ 


Упражнение 10:
Номер 1

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=23, x=19.

Чей компьютер он взломает быстрее?


Ответ:

 (1) Б 

 (2) А 


Номер 2

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=23, x=17.

Чей компьютер он взломает быстрее?


Ответ:

 (1) Б 

 (2) А 


Номер 3

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=37, n2=23, x=14.

Чей компьютер он взломает быстрее?


Ответ:

 (1) Б 

 (2) А 


Номер 4

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=43, n2=23, x=9.

Чей компьютер он взломает быстрее?


Ответ:

 (1) Б 

 (2) А 


Номер 5

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=23, n2=41, x=20.

Чей компьютер он взломает быстрее?


Ответ:

 (1) А 

 (2) Б 


Номер 6

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=23, n2=47, x=16.

Чей компьютер он взломает быстрее?


Ответ:

 (1) Б 

 (2) А 


Номер 7

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=31, x=7.

Чей компьютер он взломает быстрее?


Ответ:

 (1) Б 

 (2) А 


Номер 8

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=37, x=11.

Чей компьютер он взломает быстрее?


Ответ:

 (1) Б 

 (2) А 


Номер 9

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=41, x=7.

Чей компьютер он взломает быстрее?


Ответ:

 (1) Б 

 (2) А 


Номер 10

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=43, n2=29, x=10.

Чей компьютер он взломает быстрее?


Ответ:

 (1) Б 

 (2) А 


Номер 11

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=29, n2=47, x=12.

Чей компьютер он взломает быстрее?


Ответ:

 (1) А 

 (2) Б 


Номер 12

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=37, x=10.

Чей компьютер он взломает быстрее?


Ответ:

 (1) А 

 (2) Б 


Номер 13

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=41, n2=31, x=12.

Чей компьютер он взломает быстрее?


Ответ:

 (1) Б 

 (2) А 


Номер 14

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=43, x=7.

Чей компьютер он взломает быстрее?


Ответ:

 (1) Б 

 (2) А 


Номер 15

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=31, n2=47, x=8.

Чей компьютер он взломает быстрее?


Ответ:

 (1) А 

 (2) Б 


Номер 16

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=37, n2=47, x=13.

Чей компьютер он взломает быстрее?


Ответ:

 (1) Б 

 (2) А 


Номер 17

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=37, n2=43, x=12.

Чей компьютер он взломает быстрее?


Ответ:

 (1) Б 

 (2) А 


Номер 18

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=41, n2=37, x=5.

Чей компьютер он взломает быстрее?


Ответ:

 (1) А 

 (2) Б 


Номер 19

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=47, n2=41, x=9.

Чей компьютер он взломает быстрее?


Ответ:

 (1) А 

 (2) Б 


Номер 20

Специалист по защите информации А разработал собственную систему авторизации на компьютере. Пользователь вводит пароль - трехзначное натуральное число. Компьютер делит это число на n1, полученный при этом остаток M умножает на 2 и получает число K. После этого число K делит на n2 и полученный остаток A сохраняет на жестком диске. Если пользователь ввел пароль P, и после указанных вычислений получилось число, совпадающее с числом, хранящимся в памяти компьютера, то он получает доступ.

Пользователь Б решил использовать на своем компьютере такую же систему. Но чтобы А не подал на него в суд за кражу интеллектуальной собственности, решил поменять местами числа n1 и n2. То есть сначала стал делить на n1, а потом на n1.

Известно, что в компьютере А и в компьютере Б хранится число x. Злоумышленник не знает паролей А и Б и поэтому перебирает их все подряд в случайном порядке.

Известно, что n1=43, n2=47, x=16.

Чей компьютер он взломает быстрее?


Ответ:

 (1) Б 

 (2) А 


Упражнение 11:
Номер 1
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ВОРОНА
или
ЛИСИЦА
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 2
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
КОШКА
или
МЫШКА
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 3
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ОВАЛ
или
КРУГ
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 4
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
РАБОТА
или
ОТПУСК
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 5
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ВОЛК
или
ЗАЯЦ
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 6
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
МАКАКИ
или
ЖИРАФЫ
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 7
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ОКОШКО
или
ДВЕРЦА
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 8
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
РУБАХА
или
ПОРТКИ
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 9
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ДОКЛАД
или
ТЕЗИСЫ
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 10
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ДОЛЛАР
или
ФАНТИК
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 11
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ПЛИТА
или
ПЛАТО
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 12
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
СТАТУС
или
ЗОЛОТО
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 13
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ПИЛЮЛЯ
или
БОЛЮСЫ
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 14
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ПЛАЦЕБО
или
СПАСИБО
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 15
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
КРЫСА
или
ХОРЕК
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 16
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
МЯЧИК
или
ШАРИК
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 17
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ЗРНТИК
или
ДОЖДИК
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 18
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ШУБА
или
СНЕГ
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 19
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ТАЙМЕР
или
ЗВОНОК
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 20
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ВЕЧЕРОК
или
ШАШЛЫКИ
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 21
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ПРОБИРКА
или
МЕНЗУРКА
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 22
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ПРОСТУДА
или
СКВОЗНЯК
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 23
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ТОВАР
или
РЫНОК
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 24
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ГОРШОК
или
ЦВЕТОК
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 


Номер 25
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник  хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - 
ЧАЙНИК
или
МАСТЕР
- устойчивее к действию этой программы?

Ответ:

 (1) Первый пароль надежнее 

 (2) Второй пароль надежнее 

 (3) Пароли одинаково ненадежные 




Главная / Безопасность / Криптографические методы защиты информации / Тест 6