eolymp
bolt
Попробуйте наш новый интерфейс для отправки задач
Задачи

Шифрование

Шифрование

Алиса считает, что достаточно неудобно хранить в секрете один из своих ключей из пары секретный-публичный ключ. Поэтому она изобрела схему шифрования с ключом публичный-публичный, которую назвала Действительно Безопасный Алгоритм (ДБА). Алгоритм работает следующим образом: \textit{Словом} является последовательность от одной до десяти заглавных букв (\textbf{A--Z}). \textit{Предложением} является последовательность слов, разделенных пробелами. \textit{Первый публичный ключ} - предложение, в котором каждое слово используется не более одного раза. \textit{Второй публичный ключ} - предложение, образованное применением перестановки \textbf{σ} к словам первого публичного ключа. \textit{Открытый текст} (незашифрованное сообщение) - предложение, содержащее столько же слов сколько и публичные ключи (в отличие от публичных ключей, эти слова необязательно уникальны). \textit{Шифротекст} (зашифрованное сообщение) - предложение, образованное применением перестановки \textbf{σ} к открытому тексту. По заданным двум публичным ключам и шифротексту необходимо восстановить открытый текст. \InputFile Первая строка содержит количество тестов, не большее \textbf{100}. Каждый тест состоит из: \begin{itemize} \item одной строки со значением \textbf{n }(\textbf{1 }≤ \textbf{n }≤ \textbf{1000}) - количеством слов в каждом предложении. \item одной строки с предложением: первый публичный ключ. \item одной строки с предложением: второй публичный ключ. \item одной строки с предложением: шифротекст. \end{itemize} Все слова содержат от \textbf{1} до \textbf{10} заглавных букв. \OutputFile Для каждого теста вывести в отдельной строке открытый текст.
Лимит времени 1 секунда
Лимит использования памяти 64 MiB
Входные данные #1
2
4
A B C D
D A B C
C B A P
3
SECURITY THROUGH OBSCURITY
OBSCURITY THROUGH SECURITY
TOMORROW ATTACK WE
Выходные данные #1
B A P C
WE ATTACK TOMORROW
Источник 2013 Benelux Algorithm Programming Contest (BAPC), Preliminaries, Сентябрь 28, Задача E