Криптография
Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.
На страницу: 1, ... , 3, 4, 5, 6, 7, ... , 34 След. |
Тема | Автор | Ответов | Просмотров | Последние сообщения | |
---|---|---|---|---|---|
Откуда взять энтропии? | eth0 30/11/2014 18:43 | 19 | 10345 | SATtva 09/12/2014 14:24 | |
Предположим, существуют системы, неспособные сами накопить необходимое количество энтропии. Даже в серьезных больших системах вроде OpenBSD для этого нужно какое-то время работы системы. И предположим, система неспособна накопить эту энтроп... | |||||
Линейное преобразование (Stribog) | Гость 22/10/2014 14:01 | 5 | 6406 | unknown 09/12/2014 09:25 | |
В хеш-функции Стрибог во внутреннем шифре используется линейное преобразование L. Это преобразование выполняется путем умножения строки матрицы состояния на некоторую фиксированную матрицу. В ГОСТ Р 34.11 - 2012 не описан способ построения ... | |||||
CTR mode | ZAS 04/12/2014 23:58 | 1 | 4732 | unknown 05/12/2014 12:22 | |
Имеется блочный шифр или хеш-функция F(key, cntr), используемая как CPRNG в СTR-моде. Предлагается в качестве начального значения для счетчика cntr взять не 0, как делается обычно, а F(key, 0). Или F(key, iv). Преимущества: 1. Есл... | |||||
Подбор пароля на архив 7-ZIP (*.7z) | Гость 08/06/2013 19:05 | 7 | 19032 | Yurik 03/12/2014 11:48 | |
Нужна ваша помощь - программы, советы... Забыл пароль на архив 7-ZIP, пароль был не длинный 4-5 символов. Слышал, что есть программы по подбору паролей, но через поиск нужной программы найти не удалось. (-) | |||||
AES (линейное преобразование) | Гость 01/12/2014 21:44 | 1 | 4669 | unknown 02/12/2014 09:46 | |
Здесь есть матрица для AES https://github.com/okazymyrov/MDS/blob/master/Data.sage. Есть пара вопросов: 1) Зачем для AES используется многочлен modulus = x^8+x^4+x^3+x+1? Там же вроде как должен быть m(x) = x^4 + 1. 2) Для реализации прео... | |||||
Хеш функции на основе блочных шифров | Гость 24/10/2014 20:49 | 4 | 5681 | ZAS 19/11/2014 22:54 | |
В хеш конструкциях на основе блочных шифров, кроме собственно обработки данных, часто применяется входное и выходное преобразование. Например, в SKEIN есть Configuration Block и Output Block. Какова роль этих преобразований? (-) | |||||
Система электронного голосования | ramil 14/11/2014 16:20 | 2 | 5597 | ramil 15/11/2014 16:26 | |
Доброго времени суток У меня вопросы по Н. Смарт Критография 2005 г. Глава 13, параграф 13.4 - стр. Первый вопрос - для чего там используется схема разделения секрета Шамира ? Кто конкретно восстанавливает секрет ? То есть - кто конк... | |||||
Задания по Криптологии | Irbis 12/11/2014 14:38 | 0 | 2777 | (12/11/2014 14:38) | |
Ребята кто может помочь c решением задач. http://fire-coding.com/templates/moto/Kpuntologu9/Kpuntologu9.docx Skype: irbis_anonim (-) | |||||
КриптоПро и Visual Studio | Гость 22/10/2014 18:34 | 4 | 5758 | тестерТьюринга 24/10/2014 17:15 | |
Добрый вечер! Подскажите, пожалуйста, студенту.. У меня стоит задача написать курсовую о методике работы российских криптопровайдеров под Виндоус. А именно, написать программу реализации симметричного шифрования, хэширование,ЭЦП на... | |||||
Хеш-функция Whirlpool и ее криптоанализ | Гость 22/10/2014 13:53 | 3 | 5245 | unknown 23/10/2014 10:58 | |
Добрый день. Хотел бы обсудить атаку на хеш-функцию WhirlPool, описанную в статье http://www.iacr.org/archive/asiacrypt2009/59120118/59120118.pdf. В подразделе 4.1 описана атака, в которой внутренняя фаза состоит из двух этапов. На первом э... | |||||
Keccak | Kord 19/10/2014 14:08 | 8 | 6986 | unknown 22/10/2014 09:53 | |
Добрый день, хотелось бы узнать про алгоритм Кессак, все что я нахожу слишком расплывчато. Если вам не сложно приведите пожалуйста логику работы данной Хэш функции. Т.е. считываем блок размера 256, ксорим получившийся блок с генерируем кл... | |||||
Потоковый шифр | ZAS 29/09/2014 23:29 | 18 | 10926 | ZAS 06/10/2014 21:42 | |
Требуется сделать потоковый шифр с такими свойствами: 1. Минимально необходимый обьем состояния. 2. 256-битная необратимость функции. То есть если противник завладел полным состоянием шифра в момент i, то ему потребуется 2^256 работы чтоб... | |||||
генерация тринарных случайных чисел | Достовер 27/09/2014 18:00 | 2 | 6097 | Достовер 28/09/2014 00:35 | |
Где-то (не помню где) упоминалось, что в Китае военная и государственная криптография работает в троичной системе исчисления. В принципе - интересное направление, например, хотя бы потому, что гаммирование работает в системе исчисления с л... | |||||
T-function | Гость 26/09/2014 11:34 | 1 | 4557 | unknown 26/09/2014 21:44 | |
Подскажите пожалуйста, кто в курсе, о чём subj, в двух словах. Сам пробовал, но пока не въехал, все тексты на инглише и времени пока много нет. Было бы совсем неплохо хотя бы приблизительно представлять, о чем это. (-) | |||||
CTR мода как хеш функция (от ключа) | Гость 23/09/2014 07:18 | 8 | 7069 | ZAS 25/09/2014 19:38 | |
==CTR mode как хеш функция= Берем блочный шифр. Подставляем исходное сообщение в качестве ключа в шифр, каскадируя нужное число блоков, чтобы вобрать все сообщение. Далее, подаем на вход получившегося каскада счетчик, т.е. используем в C... | |||||
Оценить количество текстов | Гость 25/09/2014 00:38 | 2 | 4363 | ZAS 25/09/2014 17:11 | |
В RSA может получиться ситуация, когда открытый текст переходит сам в себя. Как можно оценить количество таких открытых текстов? Есть ли какие-либо известные способы защиты от такого перехода? (-) | |||||
Циклический сдвиг в ГОСТ 28147 | Гость 13/09/2014 10:19 | 2 | 4683 | ZAS 16/09/2014 03:57 | |
Для чего в ГОСТе используется сдвиг именно на 11 битов? (-) | |||||
подскажите симметричное шифрование | Гость 05/09/2014 21:29 | 3 | 5301 | Гость 06/09/2014 10:27 | |
Какой алгоритм симметричного шифрование лучше всего подходит для следующей задачи... Нужно зашифровать строку из 30-80 символов используя 4 символьный ключ... криптостойкость не особо важна... (-) | |||||
Эскизный проект децентрализованного DNS | denizzzka 19/08/2014 03:18 | 10 | 6710 | denizzzka 20/08/2014 15:55 | |
Посмотрите пожалуйста (https://github.com/denizzzka/dianna2/wiki/Overview-(ru)): (-) | |||||
таблицы замен | Гость 19/08/2014 17:25 | 2 | 4600 | unknown 19/08/2014 17:40 | |
Добрый день. Хотел узнать, исходя из чего выбираются таблицы замен? Есть ли какие-то особенности в использовании таблиц замен, содержащих циклы длины 1 или длины 2? (-) | |||||
На страницу: 1, ... , 3, 4, 5, 6, 7, ... , 34 След. |