Fork me on GitHub

teddy online judge

teddy es un oso de peluche

99. No Puedo Ocultarlo

Limite de tiempo : 3 seg.   Total runs : 46  Aceptados : 33

Límite de tiempo Límite de memoria Archivo de entrada Archivo de salida
3s 64Mib data.in data.out

Encriptar y decriptar archivos es una de las actividades más comunes hoy en día. Uno de tus compañeros en el centro de Investigación en Tecnologías Criptográficas (ITC) acaba de desarrollar un nuevo algoritmo de encripción bastante seguro, siempre y cuando tengas cuidado de no elegir una llave débil de encripción.

Las llaves de este sistema se generan a partir de una permutación de la secuencia de números de 1 a N. Esto quiere decir que dicha permutación contiene todos los números de 1 a N (inclusive) en cierto orden. Por ejemplo (1, 5, 3, 2, 4) es una permutación de (1, 2, 3, 4, 5).

Podemos considerar a una permutación como una función, en el sentido que podemos aplicar la permutación p a un arreglo de la misma longitud para reordenar los elementos de la siguiente manera: el elemento que antes estaba en la posición i ahora estará en la posición p[i]. Entonces, si se aplica la permutación (1, 5, 3, 2, 4) sobre el arreglo (a, b, c, d, e), daría como resultado (a, d, c, e, b).

Una propiedad de las permutaciones es que todas tienen una única inversa. La permutación inversa p-1 es aquella que hace que se cumpla la igualdad p-1(p(x)) = p(p-1(x)) = x. Por ejemplo, la inversa de (1, 5, 3, 2, 4) sería (1, 4, 3, 5, 2).

Ahora sí, una de las propiedades que debe de cumplirse en el sistema de criptografía es que la permutación de la cual se derive la llave de encripción no sea su propia inversa. Por ejemplo, (1, 5, 3, 2, 4) sería una buena clave, pero (1, 5, 4, 3, 2) sería una mala, pues su inversa es (1, 5, 4, 3, 2).

Entrada

La primer línea de la entrada contiene un entero Nc (1 ≤ Nc ≤ 100), que contiene el número de casos de prueba. Cada caso de prueba contiene un entero N (1 ≤ N ≤ 100,000), la longitud de la permutación. La siguiente línea contiene N enteros entre 1 y N inclusive que denotan una permutación. Se te garantiza que ninguno de los números se repetirán.

Salida

Para cada caso de prueba, imprime una línea con el número del caso, seguido de la palabra "Segura" si la permutación es segura o "Insegura" en el caso contrario.

Entrada/Salida de ejemplo

2
5
1 5 3 2 4
5
1 5 4 3 2
Caso 1: Segura
Caso 2: Insegura

Problema original de Adrian Kuegel

Hecho por Alan Gonzalez @_alanboy ; Concepto Luis Hector Chavez @lhchavez ; Infraestructura por Instituto Tecnologico de Celaya

contribuciones de los usuarios bajo la licencia cc-wiki con atribucion requerida