id: Гость   вход   регистрация
текущее время 06:59 20/02/2017
Владелец: SATtva (создано 07/10/2006 22:32), редакция от 08/10/2006 00:00 (автор: SATtva) Печать
http://www.pgpru.com/Форум/Криптография
создать
просмотр
ссылки

Криптография

Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.


На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.
ТемаАвторОтветовПросмотровПоследние сообщения
RC4 взломан или не взломан?  Гость  
  18/11/2009 17:22  
317407   Onix
27/01/2017 20:23
Если, допустим, пропустить 3072 начальных байта кейстрима с биасом, и приделать к каждому зашифрованному сообщению рандомный nonce, хэшируя с которым пароль генерировать ключ для RC4 будет это надёжно или нет? (-)
Искусственный интеллект Google создал свою систему шифрования  grandalexey  
  03/11/2016 12:53  
03242   (03/11/2016 12:53)
https://www.engadget.com/2016/10/28/google-ai-created-its-own-form-of-encryption/ (-)
Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)  Dmitrii852  
  07/10/2016 16:45  
114236   sentaus
07/10/2016 19:58
(-)
Насколько надёжно OTR шифрование?  syra  
  18/09/2016 07:16  
83626   burghost
20/09/2016 17:53
Добрый день! Заморочился с шифрованием сообщений месседжера на телефоне. Организовать стабильно работающую систему с PGP не получилось. В некоторых месседжерах есть поддержка OTR. Насколько это серьёзное шифрование, можно ли ему доверить...
Зачем нужен Elligator?  Scratch  
  11/05/2015 14:59  
61736   cypherpunks
16/09/2016 04:56
Намедни реализовал Elligator (http://elligator.cr.yp.to/) на c# и задумался о его необходимости вообще. Это ведь обычное биективное преобразование точки кривой во что-то "выглядящее как случайный набор байт" и обратно, чем может являться хо...
Ключ к файлу logins.json  crune  
  06/09/2016 18:40  
72328   crune
07/09/2016 16:41
Ребята, подскажите, плиз! Можно ли восстановить пароли из logins.json, если файла key3.db нет? Заранее спасибо. Я случайно стер свой диск. Затем начал восстанавливать файлы паролей к Firefox с помощью R-Studio. Сумел восстановить нескол...
Будущее ассиметричной криптографии  alexor1234  
  19/03/2016 03:26  
155077   Гость_
22/08/2016 09:13
Как известно, квантовые компьютеры всё-таки были успешно созданы, правда пока они несовершенны, но это дело времени, и наверно не очень большого. Сейчас последняя модель это D-Wave 2X с тысячей кубитов (правда не очень тесно квантово-ско...
Требуется специалист по криптоанализу хэш-функции  torqtorq  
  15/08/2016 09:50  
02618   (15/08/2016 09:50)
Здравствуйте. Для анализа имеется несколько десятков тысяч образцов данные + хэш. функция, например: (слева данные, затем хэш - возможно в хэше участвуют не все данные, а только часть). 20N00001CFTRV0HYN823SNJ40217044013223 2N76I6D...
Интерпретация NIST STS  Sa1mon  
  01/08/2016 14:49  
11457   Sa1mon
01/08/2016 14:51
Уважаемые коллеги. Я разработал ГСЧ, сформировал последовательность (1 млрд бит) протестировал пакетом NIST (по 1000 подпоследовательностей. Помогите разобраться с результатами. В файле finalAnalysisReport.txt общие результаты. Например: ...
Задача для любителей по ломать мозг  Максим  
  09/12/2012 19:53  
346734   тестерТьюринга
24/06/2016 09:19
(-)
Аппаратное шифрование  ОляВедьма  
  09/06/2016 21:20  
1705   просто_Гость
09/06/2016 21:51
Узнала что есть такая штука когда все происходит прямо в "железе" без программ. И у меня два вопроса. Такое шифрование запрещено законом. Тогда как же разрешили процессоры в которых есть эта функция? (кажется AES) Если шифрование в самом ...
Распределение длины ключей RSA - почему круглые значения и не опасно ли это?  torrero05  
  02/05/2016 22:31  
1864   Гость_
05/05/2016 00:38
(Не то чтобы в связи с запуском сервиса "Phuctor: The RSA Super Collider." (http://phuctor.nosuchlabs.com/phuctored), а просто им подстёгнутый) возник вопрос: а почему все упёрлись в двоично-круглые значения ключей (1024,2048)? И не несёт л...
Насколько безопасна такая схема обмена кодами сеанса?  alexor1234  
  14/03/2016 21:35  
1876   SATtva
02/05/2016 12:12
На сайте появилась статья про обмен кодами сеанса между клиентом и сервером по ссылке: http://www.cyberforum.ru/cryptography/thread1684987.html Вся суть изложена в картинке. Указывается, что она защищает от всех векторов атак. В при...
Cryptocat  Гость  
  29/09/2012 13:35  
5610688   гыук
20/04/2016 18:49
на ресурсе не нашел упоминаний. ((http://www.opennet.ru/opennews/art.shtml?num=34438 Представлен проект Cryptocat, в рамках которого создана реализация системы для организации работы web-чата, отличающаяся недоступностью передаваемых в р...
Критерии расшифровки текстового сообщения  Betacam  
  15/04/2016 20:23  
31178   Гость_
17/04/2016 00:28
Сразу скажу, что я не студент, которому надо написать курсовую работу и не создатель доселе невиданного алгоритма шифрования.Я конечный пользователь как коммерческих, так и бесплатных шифровальных программ. Некоторые вопросы интересуют с чи...
Будущее информационной безопасности  Plum  
  31/03/2016 16:18  
51979   Гость_
01/04/2016 19:48
Работаю над идеей создания системы хранения данных с абсолютной секьюрностью. На выходе система будет защищена от хакерских атак, физического вторжения, технических сбоев. Ни одна спец служба не сможет получить доступ к зашифрованным данным...
Можно ли использовать такие источники для кода сеанса?  alexor1234  
  14/03/2016 22:11  
162101   alexor1234
21/03/2016 15:04
На сайте был вопрос про альтернативные источники для создания кода сеанса: http://www.cyberforum.ru/cryptography/thread1678074.html Вместо использования аппаратного генератора СЧ, наподобие RdRand, предлагается использовать время запуск...
Насколько безопасна схема шифрования с защитой через SHA-3 Keccak  alexor1234  
  01/03/2016 15:38  
1992   Гость_
02/03/2016 04:48
На форуме недавно появилась простая схема шифрования данных с защитой от подделки, используя всего лишь SHA-3. Вот ссылка на неё: http://www.cyberforum.ru/cryptography/thread1672256.html Тема достаточно большая и подробно расписана...
Предельный объем данных  merphi2015  
  05/01/2016 03:08  
31262   pgprubot
11/01/2016 18:10
Доброго времени суток. В различной литературе рекомендуют обрабатывать на одном симметричном ключе некоторое предельное число байтов.В связи с этим хотелось бы получить ответы на следующие вопросы: 1) Каким образом определить для произво...
Cуществуют достоверные методы оценки энтропии?  AnriMoor  
  13/12/2015 22:36  
11106   pgprubot
14/12/2015 18:32
Cуществуют достоверные методы оценки энтропии? Пусть есть сообщение длинной m, и оно длинной n-бит. Например: есть сообщение m, пусть длинна его nx10 [sup]5[/sup] бит, пусть источник сообщения m это сквантованный аналоговый сигнал, исто...
На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.