Криптография
Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.
На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След. |
Тема | Автор | Ответов | Просмотров | Последние сообщения | |
---|---|---|---|---|---|
Дальнейшее снижение стойкости SHA-1 по материалам CRYPTO2005 | unknown 17/08/2005 09:24 | 4 | 11651 | SATtva 25/08/2005 17:44 | |
На конференции CRYPTO-2005, проходящей при поддержке IACR (Международной Организации Криптологических Исследований) Adi Shamir в ходе так называемой "Rump session" представил и прокомментировал результаты исследований Xiaoyun Wang, Andrew... | |||||
SHA2 на подходе? | unknown 10/08/2005 12:29 | 2 | 8061 | unknown 25/08/2005 09:22 | |
Collisions for simplified variants of SHA-256 Cristian Matusiewicz and Josef Pieprzyk Preliminary Analysis of the SHA-256 Message Expansion Norbert Pramstaller and Christian Rechberger and Vincent Rijmen http://www.cosic.esa... | |||||
Подделка md5-аутентификации в дорожных камерах | unknown 12/08/2005 09:05 | 6 | 12563 | SATtva 24/08/2005 19:54 | |
http://www.thenewspaper.com/news/05/586.asp В сообщениях новостных агентств появилась информация о мошенничестве с дорожными камерами, которые заверяют фотографии md5 суммами. Вина на случившееся удобно ложится на взлом непосредственно х... | |||||
Несколько вопросов | Гость 02/12/2003 18:22 | 6 | 10049 | SATtva 21/08/2005 22:38 | |
Ситуация: на компьютерах стоит несколько очень дорогих программ (QuarkXPress, Adobe Indesign, etc), на которые пока у предприятия денег нет. (Мы считали, получалось около 5000$ за компьютер). К "коллегам" приходили из BSA и экономической по... | |||||
Взломщица хэшей :-) и ее трактаты | unknown 19/08/2005 12:01 | 0 | 4771 | (19/08/2005 12:01) | |
Для правильного отображения заголовков поставьте себе китайские шрифты: http://www.infosec.sdu.edu.cn/people/wangxiaoyun.htm (-) | |||||
Проблема с "наложением" сертификатов в MS PKI | Volen 02/08/2005 19:51 | 0 | 4550 | (02/08/2005 19:51) | |
Описание инфраструктуры: Одноуровневая PKI Enterprise типа (интегрированная с AD) на Windows 2003 Server. Суть проблем: 1) клиенты могут получать несколько сертификатов (раздача идет в автоматическом режиме). Т.е. один пользователь может... | |||||
хеш функции | Вий 04/04/2005 19:05 | 20 | 23677 | unknown 02/08/2005 15:10 | |
Здравствуйте. :D К примеру хеш функция имеет разрядность 256 бит, иначе говоря это число ограничено в любом случае, оно вычисляется для текста любой длины, хоть для 1 слова, хоть для 100 страниц. Длинные тексты имеет гораздо большую разр... | |||||
опять же доступ по сети | Гость 12/05/2005 17:58 | 1 | 7059 | SATtva 01/07/2005 16:01 | |
Необходимо, чтобы на компьютере ("сервере") был установлен ПГП диск (или аналог). На этом компе никто не работает, и он используется только для хранения зашифрованных данных. По сети несколько человек должны подключаться к ПГП диску (как по... | |||||
Новая атака на схему симметричного шифрования в OpenPGP | SATtva 11/02/2005 02:20 | 9 | 15822 | SATtva 30/06/2005 19:41 | |
Эта новость поступила только около часа назад, и я успел ознакомиться с деталями (http://eprint.iacr.org/2005/033) лишь поверхностно. Однако, и хочу это сразу подчекнуть, атака носит ограниченно-прикладной характер, и неприменима ни к одной... | |||||
Смотрю и не пойму (схемы ЭЦП и ассиметричного шифрования) | Гость 17/06/2005 08:53 | 11 | 13981 | Гость 21/06/2005 16:24 | |
Уважаемые, посмотрите на эти две схемки: http://www.pgpru.com/manuals/intro/02.shtml#4 http://www.pgpru.com/manuals/intro/02.shtml#7 Мне кажется тут что то не так или я чего то не понимаю. На схеме создания ЭЦП дайджест шифруется закрыты... | |||||
новый способ шифрования | Гость 20/06/2005 17:16 | 1 | 7222 | SATtva 20/06/2005 17:31 | |
Здравствуйте! По адресу http://www.securitylab.ru/forum/forum_posts.asp?TID=17257&PN=1 прочитал занимательную вещь, новый способ шифрования. Сразу вникнуть не смог, что то слишком навороченное и путанное. Что скажете? Интересно Ваше мн... | |||||
Исходные коды ГОСТ28147-89 на С/С++ | Wizzard 29/05/2005 11:24 | 2 | 10297 | Гость 04/06/2005 22:05 | |
Если кто знает где можно найти исходники алгоритма ГОСТ28147-89 на С/С напишите ссылку, я что-то не могу найти, нашел только на ассемблере. Да и еще, прочитал описание алгоритма но там не описана процедура получения ключа для шифрования из... | |||||
оценка стойкости | Гость 04/11/2004 16:22 | 4 | 9542 | Гость 29/05/2005 00:46 | |
Если не лень, может ли кто нить оценить стойкость? Метод комбинированный: 1 - перестановки (поворотная решётка Кардано 20х20), 2 - замена со сдвигом (букв 33, цифр 99, после замены очередной буквы цифры сдвигаются - вторая на первое мест... | |||||
AIS, ARSI 6 и DES | Гость 28/04/2005 21:17 | 0 | 4537 | (28/04/2005 21:17) | |
Ребята, выручайте! Нужны исходники или мануалы по алгоритмам AIS, ARSI 6 и DES! Просто срочно!!! Диплом пишу по этому...Хелп, плиииз=) (-) | |||||
Тайминг-атака полностью раскрывает ключ AES. | unknown 15/04/2005 09:15 | 2 | 10356 | unknown 18/04/2005 13:39 | |
Профессор D.J.Bernstein опубликовал методику полного раскрытия AES ключа в OpenSSL сервере. http://cr.yp.to/papers.html#cachetiming Хотя Bernstein давний противник AES и сторонник шифров без S-блоков и возможно он не совсем объективен... | |||||
Новые достижения в дифференциальном криптоанализе | unknown 13/04/2005 11:59 | 0 | 6167 | (13/04/2005 11:59) | |
Новые достижения в дифференциальном криптоанализе функций шифрования. Сложение по модулю ADD и побитовые операции (XOR и другие) совместно использовались в дизайне многих шифров. Считалась, что такая комбинация сама по себе обладает нас... | |||||
Полная версия статьи китайских ученных по взлому MD5 | Гость 09/03/2005 14:26 | 5 | 11140 | unknown 11/03/2005 09:04 | |
В сети появилась полная версия статьи китайских ученных по взлому MD5. http://www.infosec.sdu.edu.cn/paper/md5-attack.pdf (-) | |||||
Насколько плоха ситуация? | Гость 10/03/2005 21:53 | 1 | 7234 | SATtva 10/03/2005 22:31 | |
Hi, 1. Насколько увеличивается вероятность открытия остальных файлов, если в дополнение к файлу secring.scr, нескольким закрытым файлом, есть 3-4 пары зашифрованных и незашифрованных файлов? 2. возможно ли в этом случае восстановление к... | |||||
Взлом шифра простой перестановки!!! | Гость 22/02/2005 06:15 | 3 | 12287 | unknown 22/02/2005 12:10 | |
Народ, помогите пожалуйста со взломом шифра простой перестановки. Нужен алгоритм, написанный на си или на паскале.За ранее спасибо! (-) | |||||
Криптостойкость RSA v3 и v4 | Вий 14/02/2005 19:07 | 1 | 9193 | SATtva 14/02/2005 19:39 | |
В руководстве Вы пишите, что ключи RSA v3 в силу ряда технических причин имеют ненадежную криптографическую защиту. В чем отличие ключей RSA v3 от ключей RSA v4 кроме ограничения длины ключей до 2048 бит? Т.е. если предположить, что создано... | |||||
На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След. |