id: Гость   вход   регистрация
текущее время 03:21 22/01/2018
Владелец: SATtva (создано 07/10/2006 22:32), редакция от 08/10/2006 00:00 (автор: SATtva) Печать
http://www.pgpru.com/Форум/Криптография
создать
просмотр
ссылки

Криптография

Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.


На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.
ТемаАвторОтветовПросмотровПоследние сообщения
опять же доступ по сети  Гость  
  12/05/2005 17:58  
14009   SATtva
01/07/2005 16:01
Необходимо, чтобы на компьютере ("сервере") был установлен ПГП диск (или аналог). На этом компе никто не работает, и он используется только для хранения зашифрованных данных. По сети несколько человек должны подключаться к ПГП диску (как по...
Новая атака на схему симметричного шифрования в OpenPGP  SATtva  
  11/02/2005 02:20  
911134   SATtva
30/06/2005 19:41
Эта новость поступила только около часа назад, и я успел ознакомиться с деталями (http://eprint.iacr.org/2005/033) лишь поверхностно. Однако, и хочу это сразу подчекнуть, атака носит ограниченно-прикладной характер, и неприменима ни к одной...
Смотрю и не пойму (схемы ЭЦП и ассиметричного шифрования)  Гость  
  17/06/2005 08:53  
118893   Гость
21/06/2005 16:24
Уважаемые, посмотрите на эти две схемки: http://www.pgpru.com/manuals/intro/02.shtml#4 http://www.pgpru.com/manuals/intro/02.shtml#7 Мне кажется тут что то не так или я чего то не понимаю. На схеме создания ЭЦП дайджест шифруется закрыты...
новый способ шифрования  Гость  
  20/06/2005 17:16  
14191   SATtva
20/06/2005 17:31
Здравствуйте! По адресу http://www.securitylab.ru/forum/forum_posts.asp?TID=17257&PN=1 прочитал занимательную вещь, новый способ шифрования. Сразу вникнуть не смог, что то слишком навороченное и путанное. Что скажете? Интересно Ваше мн...
Исходные коды ГОСТ28147-89 на С/С++  Wizzard  
  29/05/2005 11:24  
26649   Гость
04/06/2005 22:05
Если кто знает где можно найти исходники алгоритма ГОСТ28147-89 на С/С напишите ссылку, я что-то не могу найти, нашел только на ассемблере. Да и еще, прочитал описание алгоритма но там не описана процедура получения ключа для шифрования из...
оценка стойкости  Гость  
  04/11/2004 16:22  
45920   Гость
29/05/2005 00:46
Если не лень, может ли кто нить оценить стойкость? Метод комбинированный: 1 - перестановки (поворотная решётка Кардано 20х20), 2 - замена со сдвигом (букв 33, цифр 99, после замены очередной буквы цифры сдвигаются - вторая на первое мест...
AIS, ARSI 6 и DES  Гость  
  28/04/2005 21:17  
02713   (28/04/2005 21:17)
Ребята, выручайте! Нужны исходники или мануалы по алгоритмам AIS, ARSI 6 и DES! Просто срочно!!! Диплом пишу по этому...Хелп, плиииз=) (-)
Тайминг-атака полностью раскрывает ключ AES.  unknown  
  15/04/2005 09:15  
26899   unknown
18/04/2005 13:39
Профессор D.J.Bernstein опубликовал методику полного раскрытия AES ключа в OpenSSL сервере. http://cr.yp.to/papers.html#cachetiming Хотя Bernstein давний противник AES и сторонник шифров без S-блоков и возможно он не совсем объективен...
Новые достижения в дифференциальном криптоанализе  unknown  
  13/04/2005 11:59  
04143   (13/04/2005 11:59)
Новые достижения в дифференциальном криптоанализе функций шифрования. Сложение по модулю ADD и побитовые операции (XOR и другие) совместно использовались в дизайне многих шифров. Считалась, что такая комбинация сама по себе обладает нас...
Полная версия статьи китайских ученных по взлому MD5  Гость  
  09/03/2005 14:26  
57328   unknown
11/03/2005 09:04
В сети появилась полная версия статьи китайских ученных по взлому MD5. http://www.infosec.sdu.edu.cn/paper/md5-attack.pdf (-)
Насколько плоха ситуация?  Гость  
  10/03/2005 21:53  
14295   SATtva
10/03/2005 22:31
Hi, 1. Насколько увеличивается вероятность открытия остальных файлов, если в дополнение к файлу secring.scr, нескольким закрытым файлом, есть 3-4 пары зашифрованных и незашифрованных файлов? 2. возможно ли в этом случае восстановление к...
Взлом шифра простой перестановки!!!  Гость  
  22/02/2005 06:15  
38452   unknown
22/02/2005 12:10
Народ, помогите пожалуйста со взломом шифра простой перестановки. Нужен алгоритм, написанный на си или на паскале.За ранее спасибо! (-)
Криптостойкость RSA v3 и v4  Вий  
  14/02/2005 19:07  
15994   SATtva
14/02/2005 19:39
В руководстве Вы пишите, что ключи RSA v3 в силу ряда технических причин имеют ненадежную криптографическую защиту. В чем отличие ключей RSA v3 от ключей RSA v4 кроме ограничения длины ключей до 2048 бит? Т.е. если предположить, что создано...
Квантовая криптография в сетевых платах  unknown  
  08/02/2005 09:04  
15848   SATtva
08/02/2005 10:14
http://www.zdnet.ru/?ID=475351 (-)
DES и криптоанализ. Вопросы любопытного человека  Вий  
  30/01/2005 14:58  
47630   Вий
31/01/2005 08:34
:D Прошу прощения за свою некомпетентность в вопросах криптографии (ну что поделать, другая у меня специальность) и свои многочисленные вопросы, оказалось, что нашел эту тему для себя интересной. В одной из статей по информационной безопасн...
Примечание насчет RC4 в новостях  unknown  
  20/01/2005 12:43  
26389   unknown
28/01/2005 09:51
Дополнительный интерес к RC4 возник в начале этого десятилетия в связи с разработкой стандарта для беспроводных сетей. В самом стандарте были найдены аналогичные ошибки (повторы гаммы). Но интересно, что и сам RC4 был взломан. Для атаки ...
Игры предсказателей  Гость  
  27/08/2004 09:08  
45936   Гость
20/01/2005 10:34
http://www.ideosphere.com/fx-bin/Claim?claim=SHA1C http://www.ideosphere.com/fx-bin/Claim?claim=FacK http://www.ideosphere.com/fx-bin/Claim?claim=Cr80 http://www.ideosphere.com/fx-bin/Claim?claim=QFact (-)
Обьясните новичку  Гость  
  08/01/2005 20:06  
97998   SATtva
19/01/2005 16:13
О пгп и гпгп я знаю давно и также давно пользуюсь А вот недавно слышал что есть такая штука как цифровой сертификат что и чем его едят откуда брать *.pfx файлы собственно сами сертификаты и и где участвует доверенная сторона (центр серт...
Шифрование несколькими ключами  Гость  
  27/04/2004 17:03  
810130   SATtva
11/01/2005 17:40
У меня возник вопрос ... Как осуществляется Шифрование несколькими (открытыми) ключами при этом любой (один!) из перечисленных ключей (закрытый) может открыть текст... а как же остальные... как это увязывается на языке математики? нет л...
Внедрение ЭЦП во внутренний документооборот  Гость  
  05/03/2004 14:41  
69323   Гость
08/01/2005 17:49
Здравствуйте! Мечтаю получить рекомендации по следующему вопросу. Есть организация. Есть система внутреннего документооборота с веб-интерфейсом (используется сервер Apache) . Обеспечивает обмен сообщениями, документами, постановку задач...
На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.