id: Гость   вход   регистрация
текущее время 22:25 25/04/2024
Владелец: SATtva (создано 07/10/2006 22:32), редакция от 08/10/2006 00:00 (автор: SATtva) Печать
http://www.pgpru.com/Форум/Криптография
создать
просмотр
ссылки

Криптография

Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.


На страницу: 1, ... , 4, 5, 6, 7, 8, ... , 34 След.
ТемаАвторОтветовПросмотровПоследние сообщения
P2P - социальная сеть / форум / файловая система  Гость  
  26/12/2013 18:41  
2512359   Гость
17/08/2014 21:33
Планирую создать P2P социальную сеть, которая позволит общаться (как в виде форума, так и в виде почты), обмениваться файлами, публиковать статьи без центральных серверов, а также по желанию участников делать это псевдонимно или даже аноним...
Вопросы по квантовым каналам, их моделирование и применение  spinore  
  12/03/2012 07:38  
3835192   Гость
17/08/2014 01:27
>если оффтопик ... связан с тематикой сайта ... Я ненадёжный товарищ, могу притянуть к тематике сайта почти любой оффтопик :) Классическая теория информации >запомнил только, что дело казалось бозонных каналов. напомнило работы п...
Хэш функции на асимметрике  unknown  
  13/08/2014 11:30  
1612632   unknown
13/08/2014 11:39
Отделено из темы про Keccak (/comment82486) (-)
нелинейные преобразования  Гость  
  12/08/2014 11:07  
13546   unknown
12/08/2014 11:44
Добрый день. Хотел узнать для защиты от какого вида криптоанализа в хеш-функциях используются нелинейные преобразования? Не снижает ли стойкость хеш-функций относительно дифференциального криптоанализа использование нелинейных преобразовани...
DKIM технология, ищу людей кто способен создать брутфорс, достойную оплату гарантирую  Гость  
  22/07/2014 18:07  
158724   SATtva
24/07/2014 07:47
Здравствуйте,ищу людей кто понимает в криптографии и способен написать брутфорс для подбора ключей DKIM. Также если вы можете проконсультировать по вопросам сложности данных вычислений, времени которое потребуется для подбора данных ключе...
Российские научные конференции по криптографии  ramil  
  10/03/2014 16:17  
87670   Гость
18/07/2014 09:19
Всем доброго времени суток Поделитесь, пожалуйста, кто в курсе - какие в России проводятся научные конференции по криптологии помимо "Рускрипто" Благодарю за прочтение моего сообщения (-)
Увеличение размеров блока и ключа  ZAS  
  16/07/2014 00:31  
75366   ZAS
17/07/2014 18:49
Существует ли хороший способ построения большого блочного шифра как комбинации из малых шифров, так, чтобы размер блока и размер ключа большого шифра были в N раз больше, чем у составных шифров; с соответствующим увеличением стойкости. То е...
Самодешифровка. Возможно ли?  institut  
  21/05/2013 12:26  
149122   unknown
06/07/2014 14:08
Добрый день. Нужна программа для сайта, позволяющая зашифровать запись. Но при этом юзер не получает ключ, а устанавливает срок, по истечении которого, запись сама дешифруется и публикуется. Ни админ, ни пользователь, не должны иметь дос...
Криптографический глоссарий  Гость  
  17/05/2013 23:06  
11842943   unknown
25/06/2014 14:28
Не сделать ли на каком-нибудь общедоступном вики-сайте англо-русский глоссарий криптотерминов? Например, как переводится: ephemeral (-)
Свой/чужой  Гость  
  23/06/2014 12:58  
34893   unknown
23/06/2014 14:07
Самолеты развитых государств оснащаются датчиками свой/чужой для того, чтобы их по ошибке не сбили свои же зенитные самонаводящиеся ракеты, пусковые которых также оснащаются подобным датчиком. Интересно как это работает: пусковая и самолет ...
Возникла новая наука: теория формальной информации  demakviktor  
  15/06/2014 11:12  
24102   Гость
16/06/2014 21:08
Основные отличия теории формальной информации от существующей теории информации заключаются в следующем: 1. Теория информации изучает наличие знаний в информации. Формальная теория информации совершенно не интересуется наличием или отсутст...
Энтропия  ZAS  
  14/06/2014 22:18  
35250   SATtva
16/06/2014 18:51
Подскажите, что можно почитать на тему источников энтропии в стандартном PC. Желательно, с количественными оценками. http://www.zas-comm.ru (-)
Метод Хеллмана опробования ключей  Гость  
  15/06/2014 22:43  
14023   unknown
15/06/2014 23:43
Есть разновидность метода полного перебора - метод Хеллмана. Вот здесь можно почитать: www.pvti.ru/data/file/bit/bit_4_2011_5.pdf. Хотелось бы выяснить в чем преимущества данного метода по сравнению с полным перебором? (-)
Использование AES с целью коммитмента  gegel  
  10/06/2014 19:21  
46167   unknown
11/06/2014 11:29
Можно ли для коммитмента данных B размером в AES-блок вместо хеш-функции H(B) использовать значение C=AESvvBvv(B)? По идее, функция необратимая и должна обеспечивать и binding, и hiding. Так ли это? Используется ли такой подход на практик...
Раунды  Гость  
  17/04/2014 00:30  
115855   ZAS
31/05/2014 23:41
Зачем в блочных шифрах используется несколько раундов. Например, в ГОСТ 28147-89 32 раунда. Почему нельзя обойтись 1, 2 или 10? (-)
Защита документов в P2P сетях  Гость  
  10/04/2014 16:04  
74346   Гость
30/05/2014 08:43
Разарабатываю сеть для обмена документами. Стоит задача - получить возможность ограничить доступ к документу определенному кругу лиц, выдать одним права на чтение, другим на запись. Центральных серверов нет. Накидал такую схему протокола: ...
Как оценит крипто стойкость алгоритма?  Гость  
  16/05/2014 13:02  
64857   Гость
30/05/2014 05:02
Я вносил изменение на алгоритм Диффи-Хелмана. Использую в рабочих программах. В документах программы хотел указать уровень крипто стойкости, с каким либо оценочных баллов. По каким основам можно рассчитать уровень крипто стойкости? (-)
Дифференциальный криптоанализ. Атака Rebound  Гость  
  16/04/2014 23:45  
85510   Гость
01/05/2014 11:20
Что можно почитать (желательно на русском, но можно и на английском) с подробным описанием, примерами и иллюстрациями по Д.К. и по атаке Rebound на AES подобные алгоритмы? (-)
Исходный код шифрования текста универсальным алгоритмом  demakviktor  
  23/04/2014 15:05  
34124   Гость
23/04/2014 17:35
Private Sub zasS_S_Rand(ByRef textIsxod As String, ByRef textRez As String, ByRef ChifrVxod As Short, ByRef RotorVxod As Short, ByRef NomerVxod1 As Integer, ByRef NomerVxod2 As Integer, ByRef BazisVxod As String, ByRef OblikVxod As String, ...
Шифрование по книге  Гость  
  08/04/2014 23:32  
65777   Гость
10/04/2014 12:14
Правда ли, что несмотря на древность, способ шифрования "по книге" до сих пор не подвержен расшифровке? (-)
На страницу: 1, ... , 4, 5, 6, 7, 8, ... , 34 След.