id: Гость   вход   регистрация
текущее время 18:59 19/04/2024
Владелец: SATtva (создано 07/10/2006 22:32), редакция от 08/10/2006 00:00 (автор: SATtva) Печать
http://www.pgpru.com/Форум/Криптография
создать
просмотр
ссылки

Криптография

Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.


На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.
ТемаАвторОтветовПросмотровПоследние сообщения
Preimage  Гость  
  02/04/2015 01:01  
34990   unknown
02/04/2015 09:54
В статье описывается подход, который может быть использован для поиска прообраза. На странице 9 представлены оценки самой простой версии алгоритма. Не совсем понятно откуда получается оценка 2^8 * 2^112 (первый множитель). http://www.iac...
Как определить использованный шифр?  Кирилл  
  11/06/2010 00:31  
1614753   SATtva
27/03/2015 07:52
Есть задача про криптографии. Потратил неимоверное количество времени и усилий но всё без толку... О шифре известно следующее : Шифр похож на шифр Виженера но это не он. Это также полиафлавитный шифр подстановки в добавок с усложненным ч...
Проверка электронной подписи  artvel  
  22/03/2015 01:22  
66848   SATtva
22/03/2015 14:34
Как проверить ЭЦП даного сообщения? <dict>                 <key> Message </ key>         <data>         (в кодировке base64 сообщение и сертификат Request) </ data>                  <key> СертификатCertChain </ k...
Задачи из книги Молдовяна  magrif  
  12/03/2015 18:32  
25788   Гость
16/03/2015 19:13
Проблема с задачей из книги Практикум по криптосистемам с открытым ключом, параграф 5.1, самая первая задача. Написал на C библиотека GMP #include <iostream> #include <gmp.h> #include <gmpxx.h> #include <time.h> #include <QDebug> #d...
Несколько вопросов по схемам открытого шифрования  Гость  
  12/03/2015 11:36  
14103   unknown
12/03/2015 12:04
0) Насколько большой простой делитель должно содержать число (p-1) в схеме Эль-Гамаля для достижения высокой стойкости? 1) Каково порядка в настоящее время рекомендуется использовать модули для схемы RSA и схемы Эль-Гамаля? По 4000 бит? ...
Шифр чейза  Гость  
  22/02/2015 08:54  
24844   Гость
22/02/2015 17:22
Вот начал изучать шифр Чейза. Принципе я все понял но хотел бы попросить вас поприсылать мне зашифрованных этим шифром слов (с указанием преобразования) (-)
Нужна помощь!  Roman_kripto  
  20/02/2015 21:38  
24514   Roman_krypto
22/02/2015 08:45
Я решил заняться криптографией. Начал, как я думаю и многие с разборов шифров, а точнее с шифра цезаря. И тут у меня возникла проблема: NEGJVEGHJUHFVVBCNEBRKFDBFNEHFYTGJVJUFTN вот этот шифр зашифрован шифром цезаря. Но я не смог его решить...
Использование хеша в качестве проля  Гость  
  04/02/2015 23:35  
5423509   Гость
12/02/2015 21:57
В другом месте это было бы ОТ, поэтому решился спросить в отдельной теме. Был задан вопрос (/comment87358) и получен отрицательный ответ (/comment87361), включающий нужные ссылки (премного благодарен). Но позвольте, пожалуйста, все-та...
Библиотеки для работы с длинными числами  Гость  
  01/02/2015 00:21  
55307   Гость
02/02/2015 17:13
Доброй ночи! Какие вы могли бы посоветовать библиотеки для работы с длинными числами? Какие преимущества и недостатки этих библиотек? Интересуют в основном библиотеки для C/C, C#, Python. В .NET насколько я знаю есть класс BigIntegers (...
Квантовая связь без классического канала  Григорий  
  10/12/2014 14:13  
6632338   Гость
03/02/2015 12:29
Обычно считается невозможной организация квантовой связи без наличия классического канала, что сильно уменьшает интерес к такому виду связи. Однако в статье по приведенной ниже ссылке (стр.30) приведен на первый взгляд непротиворечивый прот...
расширение ключа  ZAS  
  28/01/2015 07:39  
45460   unknown
28/01/2015 21:01
Имеется мастер ключ размером 128 бит. Его требуется расширить, например, до 168 бит для использования в 3DES, или до 256 бит для ГОСТ-28147, или до какого еще произвольного размера. Существует ли стандартная общепринятая процедура для расш...
OpenPGP crypto-key  Гость  
  06/04/2014 15:43  
4120955   SATtva
27/01/2015 17:56
Привет. Я думаю над проектом устройства, реализующего необходимые для конфиденциальной переписки криптографические функции. Мотив в том, чтобы предотвратить доступ к хранилищу ключей с потенциально скомпрометированного компьютера. Вопрос -...
Crypto How stuff Works  ZAS  
  23/12/2014 00:28  
3215939   unknown
22/01/2015 09:39
Бывает ли книга по криптографии, где бы детально обсуждались и сравнивались различные примитивы и конструкции низкого уровня; возможно безотносительно к реализациям конкретных шифров на их основе. Интересно посмотреть, почему cделали так, а...
помогите найти вариант авторизации с нулевым разглашением  samson11  
  19/09/2013 20:21  
58047   Гость
17/01/2015 21:09
1. Боб знает пару простых чисел, а и b 2. Алиса знает пару простых чисел, c и d 3. Как Бобу проверить истинность выражения f(a,c) mod 53 == f(b,d) mod 53 с заданной вероятностью v при том, что никто из них не должен узнать пары чисел др...
Ручные шифры  Гость  
  16/04/2011 21:32  
2918997   infected
11/01/2015 17:49
Ручные шифры, классическая криптграфия. Что думаете? Устарела и неактуальная? Конечно, легко вскрываются компьютером. Рассмотрение ручных шифров требуется лишь для курса истории криптографии? В США был маньяк Зодиак, который шифровал сво...
Расшифровать регистрационный код для симкарты  vadu  
  08/01/2015 18:04  
65422   vadu
09/01/2015 00:11
Здравствуйте, для регистрации симкарты на странице провайдера нужно помимо симномера указать регистрационный пин, напечатанный на симке. это не не тот пин и пук, которые нужны для включения телефона, это одноразовый пин, только для регистра...
Погоня за «ЭНИГМОЙ»  Гость  
  27/12/2014 00:28  
55239   unknown
02/01/2015 01:33
Если кто не читал: Лев Лайнер ПОГОНЯ ЗА «ЭНИГМОЙ» КАК БЫЛ ВЗЛОМАН НЕМЕЦКИЙ ШИФР Очень увлекательное чтиво, причем не просто худежественное, а с многими криптографическими подробностями. Читать онлайн можно, например, здесь (http...
Вирус шифровальщик  khasanovas  
  19/12/2014 10:22  
45811   SATtva
20/12/2014 09:26
ДД Комрады На сеть предприятия была совершена атака вируса-шифровальшика. После локализации стал разбирать инцидент. В теле вируса нашел строки "PGP". (-)
Компрометация хэша пароля  Гость  
  14/12/2014 22:07  
66129   SATtva
19/12/2014 08:25
Прошу помочь с ответом на простой вопрос, поскольку немного запарился. Пусть сервер хранит хэши от клиентских паролей с каким-то рандомным вектором h(pass,R1) и пусть кто-то взломал сервер и прочитал эти хэши. Как правило утверждается, что ...
требуется изучить алгоритм шифрования данных и разобраться как пересчитывается пароль  Юрий  
  16/12/2014 10:36  
34434   unknown
16/12/2014 15:19
(-)
На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.