id: Гость   вход   регистрация
текущее время 06:36 21/04/2018
Владелец: SATtva (создано 07/10/2006 22:32), редакция от 08/10/2006 00:00 (автор: SATtva) Печать
http://www.pgpru.com/Форум/Криптография
создать
просмотр
ссылки

Криптография

Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.


На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.
ТемаАвторОтветовПросмотровПоследние сообщения
Несколько вопросов по схемам открытого шифрования  Гость  
  12/03/2015 11:36  
11362   unknown
12/03/2015 12:04
0) Насколько большой простой делитель должно содержать число (p-1) в схеме Эль-Гамаля для достижения высокой стойкости? 1) Каково порядка в настоящее время рекомендуется использовать модули для схемы RSA и схемы Эль-Гамаля? По 4000 бит? ...
Шифр чейза  Гость  
  22/02/2015 08:54  
21651   Гость
22/02/2015 17:22
Вот начал изучать шифр Чейза. Принципе я все понял но хотел бы попросить вас поприсылать мне зашифрованных этим шифром слов (с указанием преобразования) (-)
Нужна помощь!  Roman_kripto  
  20/02/2015 21:38  
21557   Roman_krypto
22/02/2015 08:45
Я решил заняться криптографией. Начал, как я думаю и многие с разборов шифров, а точнее с шифра цезаря. И тут у меня возникла проблема: NEGJVEGHJUHFVVBCNEBRKFDBFNEHFYTGJVJUFTN вот этот шифр зашифрован шифром цезаря. Но я не смог его решить...
Использование хеша в качестве проля  Гость  
  04/02/2015 23:35  
546815   Гость
12/02/2015 21:57
В другом месте это было бы ОТ, поэтому решился спросить в отдельной теме. Был задан вопрос (/comment87358) и получен отрицательный ответ (/comment87361), включающий нужные ссылки (премного благодарен). Но позвольте, пожалуйста, все-та...
Библиотеки для работы с длинными числами  Гость  
  01/02/2015 00:21  
51928   Гость
02/02/2015 17:13
Доброй ночи! Какие вы могли бы посоветовать библиотеки для работы с длинными числами? Какие преимущества и недостатки этих библиотек? Интересуют в основном библиотеки для C/C, C#, Python. В .NET насколько я знаю есть класс BigIntegers (...
Квантовая связь без классического канала  Григорий  
  10/12/2014 14:13  
669923   Гость
03/02/2015 12:29
Обычно считается невозможной организация квантовой связи без наличия классического канала, что сильно уменьшает интерес к такому виду связи. Однако в статье по приведенной ниже ссылке (стр.30) приведен на первый взгляд непротиворечивый прот...
расширение ключа  ZAS  
  28/01/2015 07:39  
41716   unknown
28/01/2015 21:01
Имеется мастер ключ размером 128 бит. Его требуется расширить, например, до 168 бит для использования в 3DES, или до 256 бит для ГОСТ-28147, или до какого еще произвольного размера. Существует ли стандартная общепринятая процедура для расш...
OpenPGP crypto-key  Гость  
  06/04/2014 15:43  
415911   SATtva
27/01/2015 17:56
Привет. Я думаю над проектом устройства, реализующего необходимые для конфиденциальной переписки криптографические функции. Мотив в том, чтобы предотвратить доступ к хранилищу ключей с потенциально скомпрометированного компьютера. Вопрос -...
Crypto How stuff Works  ZAS  
  23/12/2014 00:28  
324548   unknown
22/01/2015 09:39
Бывает ли книга по криптографии, где бы детально обсуждались и сравнивались различные примитивы и конструкции низкого уровня; возможно безотносительно к реализациям конкретных шифров на их основе. Интересно посмотреть, почему cделали так, а...
помогите найти вариант авторизации с нулевым разглашением  samson11  
  19/09/2013 20:21  
54632   Гость
17/01/2015 21:09
1. Боб знает пару простых чисел, а и b 2. Алиса знает пару простых чисел, c и d 3. Как Бобу проверить истинность выражения f(a,c) mod 53 == f(b,d) mod 53 с заданной вероятностью v при том, что никто из них не должен узнать пары чисел др...
Ручные шифры  Гость  
  16/04/2011 21:32  
299133   infected
11/01/2015 17:49
Ручные шифры, классическая криптграфия. Что думаете? Устарела и неактуальная? Конечно, легко вскрываются компьютером. Рассмотрение ручных шифров требуется лишь для курса истории криптографии? В США был маньяк Зодиак, который шифровал сво...
Расшифровать регистрационный код для симкарты  vadu  
  08/01/2015 18:04  
61845   vadu
09/01/2015 00:11
Здравствуйте, для регистрации симкарты на странице провайдера нужно помимо симномера указать регистрационный пин, напечатанный на симке. это не не тот пин и пук, которые нужны для включения телефона, это одноразовый пин, только для регистра...
Погоня за «ЭНИГМОЙ»  Гость  
  27/12/2014 00:28  
51740   unknown
02/01/2015 01:33
Если кто не читал: Лев Лайнер ПОГОНЯ ЗА «ЭНИГМОЙ» КАК БЫЛ ВЗЛОМАН НЕМЕЦКИЙ ШИФР Очень увлекательное чтиво, причем не просто худежественное, а с многими криптографическими подробностями. Читать онлайн можно, например, здесь (http...
Вирус шифровальщик  khasanovas  
  19/12/2014 10:22  
42113   SATtva
20/12/2014 09:26
ДД Комрады На сеть предприятия была совершена атака вируса-шифровальшика. После локализации стал разбирать инцидент. В теле вируса нашел строки "PGP". (-)
Компрометация хэша пароля  Гость  
  14/12/2014 22:07  
62292   SATtva
19/12/2014 08:25
Прошу помочь с ответом на простой вопрос, поскольку немного запарился. Пусть сервер хранит хэши от клиентских паролей с каким-то рандомным вектором h(pass,R1) и пусть кто-то взломал сервер и прочитал эти хэши. Как правило утверждается, что ...
требуется изучить алгоритм шифрования данных и разобраться как пересчитывается пароль  Юрий  
  16/12/2014 10:36  
31482   unknown
16/12/2014 15:19
(-)
Откуда взять энтропии?  eth0  
  30/11/2014 18:43  
192981   SATtva
09/12/2014 14:24
Предположим, существуют системы, неспособные сами накопить необходимое количество энтропии. Даже в серьезных больших системах вроде OpenBSD для этого нужно какое-то время работы системы. И предположим, система неспособна накопить эту энтроп...
Линейное преобразование (Stribog)  Гость  
  22/10/2014 14:01  
52115   unknown
09/12/2014 09:25
В хеш-функции Стрибог во внутреннем шифре используется линейное преобразование L. Это преобразование выполняется путем умножения строки матрицы состояния на некоторую фиксированную матрицу. В ГОСТ Р 34.11 - 2012 не описан способ построения ...
CTR mode  ZAS  
  04/12/2014 23:58  
11477   unknown
05/12/2014 12:22
Имеется блочный шифр или хеш-функция F(key, cntr), используемая как CPRNG в СTR-моде. Предлагается в качестве начального значения для счетчика cntr взять не 0, как делается обычно, а F(key, 0). Или F(key, iv). Преимущества: 1. Есл...
Подбор пароля на архив 7-ZIP (*.7z)  Гость  
  08/06/2013 19:05  
77569   Yurik
03/12/2014 11:48
Нужна ваша помощь - программы, советы... Забыл пароль на архив 7-ZIP, пароль был не длинный 4-5 символов. Слышал, что есть программы по подбору паролей, но через поиск нужной программы найти не удалось. (-)
На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.