Криптография

Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.

На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.
ТемаАвторОтветовПросмотровПоследние сообщения
"Одноразовый блокнот" для шифрования коротких строк (e-mail). Оцените пожалуйста  Alex_B  
  18/01/2018 11:18  
3118   SATtva
18/01/2018 12:48
Добрый день, оцените/прокомментируйте пожалуйста такую схему реального применения одноразового блокнота. Для эксперимента хочу сделать сервис который прячет e-mail от спамботов (типа такого (https://www.google.com/recaptcha/admin#mailhi...
Простейший алгоритм разложения на множители  nonseriousman  
  21/12/2017 11:11  
68496   ВасВас
29/12/2017 13:13
Algorithm for factoring integers, so simple, that it may be realized even on an abacus. Алгоритм разложения целых чисел на множители, настолько простой, что его можно реализовать даже на конторских счетах. void start() ...
Насколько безопасна такая схема обмена кодами сеанса?  alexor1234  
  14/03/2016 21:35  
22885   qubit
07/12/2017 23:52
На сайте появилась статья про обмен кодами сеанса между клиентом и сервером по ссылке: http://www.cyberforum.ru/cryptography/thread1684987.html Вся суть изложена в картинке. Указывается, что она защищает от всех векторов атак. В при...
Как проверить целостность зашифрованного сообщения?  nomenxatep  
  24/09/2017 14:47  
113925   qubit
24/11/2017 11:29
Такая условная задача. Алиса хочет отправить симметрично зашифрованное сообщение Бобу. Она шифрует его _неизвестной_ программой, и отправляет получившийся криптотекст по открытому каналу. Ключ она отправила по заведомо безопасному канал...
AES-256 с линейным S-box'ом  rocknrolla  
  06/09/2017 21:07  
013067   (06/09/2017 21:07)
Приветствую! Помогите, пожалуйста, с задачей. В общем дело такое: имеется шифр AES-256, в котором родную подстановку (S-box) умышленно заменили на фиксированную аффинную подстановку, т. е. такую подстановку, которая была сгенерирована...
SHA-1 Broken  Гость  
  16/02/2005 12:29  
6747379   sentaus
24/02/2017 00:35
Увидел в Ru.Crypt: У Шнайера опубликовано. February 15, 2005 SHA-1 Broken SHA-1 has been broken. Not a reduced-round version. Not a simplified version. The real thing. The research team of Xiaoyun Wang, Yiqun Lisa Yin, and Hong...
RC4 взломан или не взломан?  Гость  
  18/11/2009 17:22  
319596   Onix
27/01/2017 20:23
Если, допустим, пропустить 3072 начальных байта кейстрима с биасом, и приделать к каждому зашифрованному сообщению рандомный nonce, хэшируя с которым пароль генерировать ключ для RC4 будет это надёжно или нет? (-)
Искусственный интеллект Google создал свою систему шифрования  grandalexey  
  03/11/2016 12:53  
03931   (03/11/2016 12:53)
https://www.engadget.com/2016/10/28/google-ai-created-its-own-form-of-encryption/ (-)
Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)  Dmitrii852  
  07/10/2016 16:45  
115893   sentaus
07/10/2016 19:58
(-)
Насколько надёжно OTR шифрование?  syra  
  18/09/2016 07:16  
85044   burghost
20/09/2016 17:53
Добрый день! Заморочился с шифрованием сообщений месседжера на телефоне. Организовать стабильно работающую систему с PGP не получилось. В некоторых месседжерах есть поддержка OTR. Насколько это серьёзное шифрование, можно ли ему доверить...
Зачем нужен Elligator?  Scratch  
  11/05/2015 14:59  
62685   cypherpunks
16/09/2016 04:56
Намедни реализовал Elligator (http://elligator.cr.yp.to/) на c# и задумался о его необходимости вообще. Это ведь обычное биективное преобразование точки кривой во что-то "выглядящее как случайный набор байт" и обратно, чем может являться хо...
Ключ к файлу logins.json  crune  
  06/09/2016 18:40  
74357   crune
07/09/2016 16:41
Ребята, подскажите, плиз! Можно ли восстановить пароли из logins.json, если файла key3.db нет? Заранее спасибо. Я случайно стер свой диск. Затем начал восстанавливать файлы паролей к Firefox с помощью R-Studio. Сумел восстановить нескол...
Будущее ассиметричной криптографии  alexor1234  
  19/03/2016 03:26  
156923   Гость_
22/08/2016 09:13
Как известно, квантовые компьютеры всё-таки были успешно созданы, правда пока они несовершенны, но это дело времени, и наверно не очень большого. Сейчас последняя модель это D-Wave 2X с тысячей кубитов (правда не очень тесно квантово-ско...
Требуется специалист по криптоанализу хэш-функции  torqtorq  
  15/08/2016 09:50  
03031   (15/08/2016 09:50)
Здравствуйте. Для анализа имеется несколько десятков тысяч образцов данные + хэш. функция, например: (слева данные, затем хэш - возможно в хэше участвуют не все данные, а только часть). 20N00001CFTRV0HYN823SNJ40217044013223 2N76I6D...
Интерпретация NIST STS  Sa1mon  
  01/08/2016 14:49  
12219   Sa1mon
01/08/2016 14:51
Уважаемые коллеги. Я разработал ГСЧ, сформировал последовательность (1 млрд бит) протестировал пакетом NIST (по 1000 подпоследовательностей. Помогите разобраться с результатами. В файле finalAnalysisReport.txt общие результаты. Например: ...
Задача для любителей по ломать мозг  Максим  
  09/12/2012 19:53  
348768   тестерТьюринга
24/06/2016 09:19
(-)
Аппаратное шифрование  ОляВедьма  
  09/06/2016 21:20  
11482   просто_Гость
09/06/2016 21:51
Узнала что есть такая штука когда все происходит прямо в "железе" без программ. И у меня два вопроса. Такое шифрование запрещено законом. Тогда как же разрешили процессоры в которых есть эта функция? (кажется AES) Если шифрование в самом ...
Распределение длины ключей RSA - почему круглые значения и не опасно ли это?  torrero05  
  02/05/2016 22:31  
11595   Гость_
05/05/2016 00:38
(Не то чтобы в связи с запуском сервиса "Phuctor: The RSA Super Collider." (http://phuctor.nosuchlabs.com/phuctored), а просто им подстёгнутый) возник вопрос: а почему все упёрлись в двоично-круглые значения ключей (1024,2048)? И не несёт л...
Cryptocat  Гость  
  29/09/2012 13:35  
5614181   гыук
20/04/2016 18:49
на ресурсе не нашел упоминаний. ((http://www.opennet.ru/opennews/art.shtml?num=34438 Представлен проект Cryptocat, в рамках которого создана реализация системы для организации работы web-чата, отличающаяся недоступностью передаваемых в р...
Критерии расшифровки текстового сообщения  Betacam  
  15/04/2016 20:23  
31997   Гость_
17/04/2016 00:28
Сразу скажу, что я не студент, которому надо написать курсовую работу и не создатель доселе невиданного алгоритма шифрования.Я конечный пользователь как коммерческих, так и бесплатных шифровальных программ. Некоторые вопросы интересуют с чи...
На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.