Криптография
Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.
На страницу: 1, ... , 4, 5, 6, 7, 8, ... , 34 След. |
Тема | Автор | Ответов | Просмотров | Последние сообщения | |
---|---|---|---|---|---|
P2P - социальная сеть / форум / файловая система | Гость 26/12/2013 18:41 | 25 | 13194 | Гость 17/08/2014 21:33 | |
Планирую создать P2P социальную сеть, которая позволит общаться (как в виде форума, так и в виде почты), обмениваться файлами, публиковать статьи без центральных серверов, а также по желанию участников делать это псевдонимно или даже аноним... | |||||
Вопросы по квантовым каналам, их моделирование и применение | spinore 12/03/2012 07:38 | 38 | 36984 | Гость 17/08/2014 01:27 | |
>если оффтопик ... связан с тематикой сайта ... Я ненадёжный товарищ, могу притянуть к тематике сайта почти любой оффтопик :) Классическая теория информации >запомнил только, что дело казалось бозонных каналов. напомнило работы п... | |||||
Хэш функции на асимметрике | unknown 13/08/2014 11:30 | 16 | 13664 | unknown 13/08/2014 11:39 | |
Отделено из темы про Keccak (/comment82486) (-) | |||||
нелинейные преобразования | Гость 12/08/2014 11:07 | 1 | 3913 | unknown 12/08/2014 11:44 | |
Добрый день. Хотел узнать для защиты от какого вида криптоанализа в хеш-функциях используются нелинейные преобразования? Не снижает ли стойкость хеш-функций относительно дифференциального криптоанализа использование нелинейных преобразовани... | |||||
DKIM технология, ищу людей кто способен создать брутфорс, достойную оплату гарантирую | Гость 22/07/2014 18:07 | 15 | 9294 | SATtva 24/07/2014 07:47 | |
Здравствуйте,ищу людей кто понимает в криптографии и способен написать брутфорс для подбора ключей DKIM. Также если вы можете проконсультировать по вопросам сложности данных вычислений, времени которое потребуется для подбора данных ключе... | |||||
Российские научные конференции по криптографии | ramil 10/03/2014 16:17 | 8 | 8847 | Гость 18/07/2014 09:19 | |
Всем доброго времени суток Поделитесь, пожалуйста, кто в курсе - какие в России проводятся научные конференции по криптологии помимо "Рускрипто" Благодарю за прочтение моего сообщения (-) | |||||
Увеличение размеров блока и ключа | ZAS 16/07/2014 00:31 | 7 | 5779 | ZAS 17/07/2014 18:49 | |
Существует ли хороший способ построения большого блочного шифра как комбинации из малых шифров, так, чтобы размер блока и размер ключа большого шифра были в N раз больше, чем у составных шифров; с соответствующим увеличением стойкости. То е... | |||||
Самодешифровка. Возможно ли? | institut 21/05/2013 12:26 | 14 | 9737 | unknown 06/07/2014 14:08 | |
Добрый день. Нужна программа для сайта, позволяющая зашифровать запись. Но при этом юзер не получает ключ, а устанавливает срок, по истечении которого, запись сама дешифруется и публикуется. Ни админ, ни пользователь, не должны иметь дос... | |||||
Криптографический глоссарий | Гость 17/05/2013 23:06 | 118 | 46118 | unknown 25/06/2014 14:28 | |
Не сделать ли на каком-нибудь общедоступном вики-сайте англо-русский глоссарий криптотерминов? Например, как переводится: ephemeral (-) | |||||
Свой/чужой | Гость 23/06/2014 12:58 | 3 | 5270 | unknown 23/06/2014 14:07 | |
Самолеты развитых государств оснащаются датчиками свой/чужой для того, чтобы их по ошибке не сбили свои же зенитные самонаводящиеся ракеты, пусковые которых также оснащаются подобным датчиком. Интересно как это работает: пусковая и самолет ... | |||||
Возникла новая наука: теория формальной информации | demakviktor 15/06/2014 11:12 | 2 | 4516 | Гость 16/06/2014 21:08 | |
Основные отличия теории формальной информации от существующей теории информации заключаются в следующем: 1. Теория информации изучает наличие знаний в информации. Формальная теория информации совершенно не интересуется наличием или отсутст... | |||||
Энтропия | ZAS 14/06/2014 22:18 | 3 | 5659 | SATtva 16/06/2014 18:51 | |
Подскажите, что можно почитать на тему источников энтропии в стандартном PC. Желательно, с количественными оценками. http://www.zas-comm.ru (-) | |||||
Метод Хеллмана опробования ключей | Гость 15/06/2014 22:43 | 1 | 4418 | unknown 15/06/2014 23:43 | |
Есть разновидность метода полного перебора - метод Хеллмана. Вот здесь можно почитать: www.pvti.ru/data/file/bit/bit_4_2011_5.pdf. Хотелось бы выяснить в чем преимущества данного метода по сравнению с полным перебором? (-) | |||||
Использование AES с целью коммитмента | gegel 10/06/2014 19:21 | 4 | 6663 | unknown 11/06/2014 11:29 | |
Можно ли для коммитмента данных B размером в AES-блок вместо хеш-функции H(B) использовать значение C=AESvvBvv(B)? По идее, функция необратимая и должна обеспечивать и binding, и hiding. Так ли это? Используется ли такой подход на практик... | |||||
Раунды | Гость 17/04/2014 00:30 | 11 | 6393 | ZAS 31/05/2014 23:41 | |
Зачем в блочных шифрах используется несколько раундов. Например, в ГОСТ 28147-89 32 раунда. Почему нельзя обойтись 1, 2 или 10? (-) | |||||
Защита документов в P2P сетях | Гость 10/04/2014 16:04 | 7 | 4767 | Гость 30/05/2014 08:43 | |
Разарабатываю сеть для обмена документами. Стоит задача - получить возможность ограничить доступ к документу определенному кругу лиц, выдать одним права на чтение, другим на запись. Центральных серверов нет. Накидал такую схему протокола: ... | |||||
Как оценит крипто стойкость алгоритма? | Гость 16/05/2014 13:02 | 6 | 5334 | Гость 30/05/2014 05:02 | |
Я вносил изменение на алгоритм Диффи-Хелмана. Использую в рабочих программах. В документах программы хотел указать уровень крипто стойкости, с каким либо оценочных баллов. По каким основам можно рассчитать уровень крипто стойкости? (-) | |||||
Дифференциальный криптоанализ. Атака Rebound | Гость 16/04/2014 23:45 | 8 | 5959 | Гость 01/05/2014 11:20 | |
Что можно почитать (желательно на русском, но можно и на английском) с подробным описанием, примерами и иллюстрациями по Д.К. и по атаке Rebound на AES подобные алгоритмы? (-) | |||||
Исходный код шифрования текста универсальным алгоритмом | demakviktor 23/04/2014 15:05 | 3 | 4600 | Гость 23/04/2014 17:35 | |
Private Sub zasS_S_Rand(ByRef textIsxod As String, ByRef textRez As String, ByRef ChifrVxod As Short, ByRef RotorVxod As Short, ByRef NomerVxod1 As Integer, ByRef NomerVxod2 As Integer, ByRef BazisVxod As String, ByRef OblikVxod As String, ... | |||||
Шифрование по книге | Гость 08/04/2014 23:32 | 6 | 6242 | Гость 10/04/2014 12:14 | |
Правда ли, что несмотря на древность, способ шифрования "по книге" до сих пор не подвержен расшифровке? (-) | |||||
На страницу: 1, ... , 4, 5, 6, 7, 8, ... , 34 След. |