id: Гость   вход   регистрация
текущее время 06:14 19/04/2024
Владелец: SATtva (создано 07/10/2006 22:32), редакция от 08/10/2006 00:00 (автор: SATtva) Печать
http://www.pgpru.com/Форум/Криптография
создать
просмотр
ссылки

Криптография

Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.


На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.
ТемаАвторОтветовПросмотровПоследние сообщения
Зачем нужен Elligator?  Scratch  
  11/05/2015 14:59  
68036   cypherpunks
16/09/2016 04:56
Намедни реализовал Elligator (http://elligator.cr.yp.to/) на c# и задумался о его необходимости вообще. Это ведь обычное биективное преобразование точки кривой во что-то "выглядящее как случайный набор байт" и обратно, чем может являться хо...
Ключ к файлу logins.json  crune  
  06/09/2016 18:40  
711190   crune
07/09/2016 16:41
Ребята, подскажите, плиз! Можно ли восстановить пароли из logins.json, если файла key3.db нет? Заранее спасибо. Я случайно стер свой диск. Затем начал восстанавливать файлы паролей к Firefox с помощью R-Studio. Сумел восстановить нескол...
Будущее ассиметричной криптографии  alexor1234  
  19/03/2016 03:26  
1515442   Гость_
22/08/2016 09:13
Как известно, квантовые компьютеры всё-таки были успешно созданы, правда пока они несовершенны, но это дело времени, и наверно не очень большого. Сейчас последняя модель это D-Wave 2X с тысячей кубитов (правда не очень тесно квантово-ско...
Требуется специалист по криптоанализу хэш-функции  torqtorq  
  15/08/2016 09:50  
04859   (15/08/2016 09:50)
Здравствуйте. Для анализа имеется несколько десятков тысяч образцов данные + хэш. функция, например: (слева данные, затем хэш - возможно в хэше участвуют не все данные, а только часть). 20N00001CFTRV0HYN823SNJ40217044013223 2N76I6D...
Задача для любителей по ломать мозг  Максим  
  09/12/2012 19:53  
3421783   тестерТьюринга
24/06/2016 09:19
(-)
Аппаратное шифрование  ОляВедьма  
  09/06/2016 21:20  
14665   просто_Гость
09/06/2016 21:51
Узнала что есть такая штука когда все происходит прямо в "железе" без программ. И у меня два вопроса. Такое шифрование запрещено законом. Тогда как же разрешили процессоры в которых есть эта функция? (кажется AES) Если шифрование в самом ...
Распределение длины ключей RSA - почему круглые значения и не опасно ли это?  torrero05  
  02/05/2016 22:31  
15938   Гость_
05/05/2016 00:38
(Не то чтобы в связи с запуском сервиса "Phuctor: The RSA Super Collider." (http://phuctor.nosuchlabs.com/phuctored), а просто им подстёгнутый) возник вопрос: а почему все упёрлись в двоично-круглые значения ключей (1024,2048)? И не несёт л...
Cryptocat  Гость  
  29/09/2012 13:35  
5635995   гыук
20/04/2016 18:49
на ресурсе не нашел упоминаний. ((http://www.opennet.ru/opennews/art.shtml?num=34438 Представлен проект Cryptocat, в рамках которого создана реализация системы для организации работы web-чата, отличающаяся недоступностью передаваемых в р...
Критерии расшифровки текстового сообщения  Betacam  
  15/04/2016 20:23  
35387   Гость_
17/04/2016 00:28
Сразу скажу, что я не студент, которому надо написать курсовую работу и не создатель доселе невиданного алгоритма шифрования.Я конечный пользователь как коммерческих, так и бесплатных шифровальных программ. Некоторые вопросы интересуют с чи...
Будущее информационной безопасности  Plum  
  31/03/2016 16:18  
57963   Гость_
01/04/2016 19:48
Работаю над идеей создания системы хранения данных с абсолютной секьюрностью. На выходе система будет защищена от хакерских атак, физического вторжения, технических сбоев. Ни одна спец служба не сможет получить доступ к зашифрованным данным...
Насколько безопасна схема шифрования с защитой через SHA-3 Keccak  alexor1234  
  01/03/2016 15:38  
15030   Гость_
02/03/2016 04:48
На форуме недавно появилась простая схема шифрования данных с защитой от подделки, используя всего лишь SHA-3. Вот ссылка на неё: http://www.cyberforum.ru/cryptography/thread1672256.html Тема достаточно большая и подробно расписана...
Предельный объем данных  merphi2015  
  05/01/2016 03:08  
35969   pgprubot
11/01/2016 18:10
Доброго времени суток. В различной литературе рекомендуют обрабатывать на одном симметричном ключе некоторое предельное число байтов.В связи с этим хотелось бы получить ответы на следующие вопросы: 1) Каким образом определить для произво...
Cуществуют достоверные методы оценки энтропии?  AnriMoor  
  13/12/2015 22:36  
14638   pgprubot
14/12/2015 18:32
Cуществуют достоверные методы оценки энтропии? Пусть есть сообщение длинной m, и оно длинной n-бит. Например: есть сообщение m, пусть длинна его nx10 [sup]5[/sup] бит, пусть источник сообщения m это сквантованный аналоговый сигнал, исто...
qF - хеш на 256-512 бит, с шагом в 64 бит  Onix  
  25/11/2015 16:24  
14900   pgprubot
04/12/2015 17:07
Хотя faq и говорит, что не стоит придумывать свое, но всё же. На пробу, хэш для генерации 256-512 бит, с шагом в 64 бита. Исходный код: https://yadi.sk/d/J3kRJGkiTLV Сам хеш выполняется за несколько шагов: 1. rtea подобным алгоритмом...
алгоритм Диффи — Хеллмана  eggplanty  
  04/03/2012 22:33  
3219207   pgprubot
02/11/2015 19:37
Доброго дня суток. Задние: Выполнить шифрование текстового файла методом Диффи-Хеллмана, используя в качестве x и y простые числа с разрядностью не меньшей двенадцати, используя в алгоритме шифрования функцию тангенса. Все понятно, к...
Как определить алгоритм?  comilfo  
  30/10/2015 15:54  
66166   SATtva
31/10/2015 12:02
Приветствую. Имеется один файл, который ассоциирует себя , как медиафайл (mp3), но файл на самом деле не имеет никакого отношения к медиа контента. Открыл через HEX, но видно , что шифровано, нет ничего "читаемо". файл один, без никаких...
Гомоморфное шифрование. Fujitsu  PetrAven  
  30/10/2015 13:19  
03626   (30/10/2015 13:19)
http://www.securitylab.ru/news/449019.php Полностью гомоморфное шифрование. Обещали продемонстрировать в 2015 году. (-)
Двусмысленное шифрование  PetrAven  
  30/10/2015 04:35  
16050   pgprubot
30/10/2015 08:31
Здравствуйте. Подскажите существуют ли алгоритмы и программы, позволяющие получить шифртекст, который можно расшифровать с помощью одного из 2-х ключей (Ключ1 и Ключ2). Расшифровываем ключем1 - получаем "Сообщение1", ключем2 - получаем "С...
стоит ли использовать CarotDAV?  17garcol17  
  29/10/2015 08:57  
56286   pgprubot
30/10/2015 08:04
Здравствуйте. Хотел узнать мнение людей пользующихся этой программой или разбирающихся в этих вопросах. Можно ли по вашему мнению доверять важную информацию CarotDAV? В частности стоит ли опасаться за сохранность данных на облачных хранилищ...
Практическая стойкость шифра Вернама  Гость  
  01/04/2015 16:28  
3419329   pgprubot
25/10/2015 22:58
Шифр Вернама является абсолютно стойким шифром. Это доказано даже математическим доказательством великого Клода Шеннона. Брюс Шнайер весьма образно описал его невскрываемость: > Даже когда приземлятся пришельцы из созвездия Андромеды н...
На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.