Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Приложение 5. Неприводимые многочлены степени 3.

Читайте также:
  1. Приложение
  2. Приложение
  3. ПРИЛОЖЕНИЕ
  4. Приложение
  5. ПРИЛОЖЕНИЕ
  6. ПРИЛОЖЕНИЕ
  7. Приложение

Неприводимые многочлены степени 3.

Irreducibletrinomialsxm+ xk+ 1 overZ2.For each m, 1 <=m<=401, for which an irreducible trinomial of degree min Z2[x] exists, the table lists the smallest k for which xm+xk+1is irreducible over Z2.

 

mkmkmkmk

2 1 93 2 193 15 295 48

3 1 94 21 194 87 297 5

4 1 95 11 196 3 300 5

5 2 97 6 198 9 302 41

6 1 98 11 199 34 303 1

7 1 100 15 201 14 305 102

9 1 102 29 202 55 308 15

10 3 103 9 204 27 310 93

11 2 105 4 207 43 313 79

12 3 106 15 209 6 314 15

14 5 108 17 210 7 316 63

15 1 110 33 212 105 318 45

17 3 111 10 214 73 319 36

18 3 113 9 215 23 321 31

20 3 118 33 217 45 322 67

21 2 119 8 218 11 324 51

22 1 121 18 220 7 327 34

23 5 123 2 223 33 329 50

25 3 124 19 225 32 330 99

28 1 126 21 228 113 332 89

29 2 127 1 231 26 333 2

30 1 129 5 233 74 337 55

31 3 130 3 234 31 340 45

33 10 132 17 236 5 342 125

34 7 134 57 238 73 343 75

35 2 135 11 239 36 345 22

36 9 137 21 241 70 346 63

39 4 140 15 242 95 348 103

41 3 142 21 244 111 350 53

42 7 145 52 247 82 351 34

44 5 146 71 249 35 353 69

46 1 147 14 250 103 354 99

47 5 148 27 252 15 358 57

49 9 150 53 253 46 359 68

52 3 151 3 255 52 362 63

54 9 153 1 257 12 364 9

55 7 154 15 258 71 366 29

57 4 155 62 260 15 367 21

58 19 156 9 263 93 369 91

60 1 159 31 265 42 370 139

62 29 161 18 266 47 372 111

63 1 162 27 268 25 375 16

65 18 166 37 270 53 377 41

66 3 167 6 271 58 378 43

68 9 169 34 273 23 380 47

71 6 170 11 274 67 382 81

73 25 172 1 276 63 383 90

74 35 174 13 278 5 385 6

76 21 175 6 279 5 386 83

79 9 177 8 281 93 388 159

81 4 178 31 282 35 390 9

84 5 180 3 284 53 391 28

86 21 182 81 286 69 393 7

87 13 183 56 287 71 394 135

89 38 185 24 289 21 396 25

90 27 186 11 292 37 399 26

92 21 191 9 294 33 401 152

 

Приложение 6.

Список часто употребляемых паролей

(Вычисляются при помощи HASH-функции. Клиент заводит пароль. На сервере хранится HASH. Аутентификация проводится путем сравнения HASH на сервере и HASH, отправленного клиентом для аутентификации)

 

 

Еще списки паролей вы можете найти на следующих веб-сайтах:

http://www.outpost9.com/files/WordLists.html

http://wordlist.sourceforge.net/

http://www.insidepro.com/eng/download.shtml

http://www.passwords.ru/dic.php

aaa abc afgan alex alexey andrei andrey ann anton apple band bank baron bear beat beatles best beta black blue board boris boy can castle cat center chance chaos cherry club computer cross data death december delta denis devil dima dmitry dmitriy dog door dragon dream eagle east easy elena eugene eye field filter finish flower force friend fun george girl golf great green gray hand hell hello help hero hockey horse house igor ilya info irene iron jazz job julia jury killer kirill knight kostya land larry last legal lenin light little long lord love mad magic major mark market master moscow music natalia network nice night normal north old oleg omega panel paradise password pavel peter philip phone pilot pizza police prince protect quest rain ranger real red remote risk river robot roman room rose ruslan russia sasha school secret secure serge sergei sergey service sex shadow shark shit shop simple sky slava simple sound south spy square standard star station street success summer super sweet system target   team tiger time toy trade true unknown victor visit vlad vladimir water west white yuri zone    

Глоссарий

A5

A trade-secret cryptographic algorithm used in European cellular telephones.

Access control

A method of restricting access to resources, allowing only privileged entitiesaccess.

Additional recipient request key

A special key whose presence indicates that all messages encrypted to its associatedbase key should also be automatically encrypted to it. Sometimes referred to by itsmarketing term, additional decryption key.


Дата добавления: 2015-07-07; просмотров: 137 | Нарушение авторских прав


Читайте в этой же книге: ПроверкаПСЧнаслучайность | Двухфакторная аутентификация | Роль межсетевых экранов в многоуровневой защите сетей | Основные положения защиты информации в сетях | Подключение Small Office | Общие и функциональные требования | Практические методики обеспечения безопасности при внедрении и использовании устройств аппаратной защиты (HSM). | Управление ключами | Инспекционные процедуры | Методические указания |
<== предыдущая страница | следующая страница ==>
A0 8440 406a df60 278f 47cf 42d6 15d7| AES (Advanced Encryption Standard)

mybiblioteka.su - 2015-2021 год. (0.007 сек.)