id: Гость   вход   регистрация
текущее время 03:00 24/11/2017
Владелец: SATtva (создано 07/10/2006 22:32), редакция от 08/10/2006 00:00 (автор: SATtva) Печать
https://www.pgpru.com/Форум/Криптография
создать
просмотр
ссылки

Криптография

Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.


На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.
ТемаАвторОтветовПросмотровПоследние сообщения
Насколько безопасна схема шифрования с защитой через SHA-3 Keccak  alexor1234  
  01/03/2016 15:38  
11670   Гость_
02/03/2016 04:48
На форуме недавно появилась простая схема шифрования данных с защитой от подделки, используя всего лишь SHA-3. Вот ссылка на неё: http://www.cyberforum.ru/cryptography/thread1672256.html Тема достаточно большая и подробно расписана...
Предельный объем данных  merphi2015  
  05/01/2016 03:08  
31882   pgprubot
11/01/2016 18:10
Доброго времени суток. В различной литературе рекомендуют обрабатывать на одном симметричном ключе некоторое предельное число байтов.В связи с этим хотелось бы получить ответы на следующие вопросы: 1) Каким образом определить для произво...
Cуществуют достоверные методы оценки энтропии?  AnriMoor  
  13/12/2015 22:36  
11568   pgprubot
14/12/2015 18:32
Cуществуют достоверные методы оценки энтропии? Пусть есть сообщение длинной m, и оно длинной n-бит. Например: есть сообщение m, пусть длинна его nx10 [sup]5[/sup] бит, пусть источник сообщения m это сквантованный аналоговый сигнал, исто...
qF - хеш на 256-512 бит, с шагом в 64 бит  Onix  
  25/11/2015 16:24  
11524   pgprubot
04/12/2015 17:07
Хотя faq и говорит, что не стоит придумывать свое, но всё же. На пробу, хэш для генерации 256-512 бит, с шагом в 64 бита. Исходный код: https://yadi.sk/d/J3kRJGkiTLV Сам хеш выполняется за несколько шагов: 1. rtea подобным алгоритмом...
алгоритм Диффи — Хеллмана  eggplanty  
  04/03/2012 22:33  
326802   pgprubot
02/11/2015 19:37
Доброго дня суток. Задние: Выполнить шифрование текстового файла методом Диффи-Хеллмана, используя в качестве x и y простые числа с разрядностью не меньшей двенадцати, используя в алгоритме шифрования функцию тангенса. Все понятно, к...
Как определить алгоритм?  comilfo  
  30/10/2015 15:54  
62225   SATtva
31/10/2015 12:02
Приветствую. Имеется один файл, который ассоциирует себя , как медиафайл (mp3), но файл на самом деле не имеет никакого отношения к медиа контента. Открыл через HEX, но видно , что шифровано, нет ничего "читаемо". файл один, без никаких...
Гомоморфное шифрование. Fujitsu  PetrAven  
  30/10/2015 13:19  
01300   (30/10/2015 13:19)
http://www.securitylab.ru/news/449019.php Полностью гомоморфное шифрование. Обещали продемонстрировать в 2015 году. (-)
Двусмысленное шифрование  PetrAven  
  30/10/2015 04:35  
12130   pgprubot
30/10/2015 08:31
Здравствуйте. Подскажите существуют ли алгоритмы и программы, позволяющие получить шифртекст, который можно расшифровать с помощью одного из 2-х ключей (Ключ1 и Ключ2). Расшифровываем ключем1 - получаем "Сообщение1", ключем2 - получаем "С...
стоит ли использовать CarotDAV?  17garcol17  
  29/10/2015 08:57  
52103   pgprubot
30/10/2015 08:04
Здравствуйте. Хотел узнать мнение людей пользующихся этой программой или разбирающихся в этих вопросах. Можно ли по вашему мнению доверять важную информацию CarotDAV? В частности стоит ли опасаться за сохранность данных на облачных хранилищ...
Практическая стойкость шифра Вернама  Гость  
  01/04/2015 16:28  
346027   pgprubot
25/10/2015 22:58
Шифр Вернама является абсолютно стойким шифром. Это доказано даже математическим доказательством великого Клода Шеннона. Брюс Шнайер весьма образно описал его невскрываемость: > Даже когда приземлятся пришельцы из созвездия Андромеды н...
Компьютер для криптографии  Grellit  
  09/07/2015 18:43  
32234   Aminгч
22/10/2015 01:57
Из за огромного количества больших файлов нуждающихся в шифровании, решил собрать отдельний компьютер для этих целей. Но не знаю как собрать мощную систему для этой цели. Компьютер не будет подключен ни к какой сети и шифрованные файлы и кл...
Аналог PGP с обеспечением отрицаемости и наперёд заданной секретности оффлайн?  gegel  
  20/11/2013 11:41  
29437082   pgprubot
27/09/2015 06:22
Обсуждение в соседней теме (https://www.pgpru.com/comment73566) натолкнуло на мысль: существует ли решение, аналогичное PGP и обеспечивающее для оффлайн-сообщений конфиденциальность и аутентификацию, но плюс отрицаемость и наперед заданную...
Зачем нужен срок действия сертификата?  poptalk  
  03/08/2015 10:58  
153833   SATtva
14/08/2015 22:18
Как пишут, чтобы бороться с компрометацией. Допустим, приватный ключ был украден. Тогда после окончания срока действия злоумышленник не сможет писать под этим сертификатом. Срок действия, скажем, 1—10 лет. Это значит, что в среднем злоумышл...
Использование paq(архиватор) в качестве проверки "случайности"  Onix  
  15/07/2015 15:51  
32314   Onix
20/07/2015 09:03
Разбирал архивы, нашел модифицированный paq для проверки "случайности" файла (как приложить не знаю). В качестве примера, "быстрая" версия проверки, может кому пригодится. /* cc statistic-fast.c */ чем ближе значение к 0.5 или д...
Генерация случайный чисел  Grellit  
  11/07/2015 23:38  
11803   pgprubot
14/07/2015 01:58
какие способы есть для генерации истинно случайных чисел Спасибо (-)
Абсолютно стойкие шифры  Grellit  
  07/07/2015 22:20  
12053   pgprubot
08/07/2015 01:35
Народ какие еще есть шифры (сочетание шифров) которые невозможно взломать Лично я знаю и могу пользоваться несколькими: 1. Шифр Виженера (если ключ истинно случайный и равен по длине тексту) 2. Шифр Вернама 3. Книжный шифр (если тол...
Пароль XOR  kyberloser  
  06/07/2015 17:59  
31729   pgprubot
08/07/2015 01:11
Есть два файла, 1_cut.txt зашифрован с помощью xor. Нужно получить пароль, который использовали для шифровки Ссылка на скачивание: https://dropmefiles.com/0SyU8 (-)
Чем открыть зашифрованный раздел (Truecrypt) в Tails Linux  Sergey_B  
  25/06/2015 12:28  
62613   pgprubot
01/07/2015 19:02
(-)
Даркнет на основе torrent  Grellit  
  30/06/2015 11:55  
42429   pgprubot
01/07/2015 18:03
Можно ли организовать даркнет на основе torrent если файлы которые будут отправляться заране надежно шифровать т. е. Файлы шифровать и использовать прокси в torrent клиенте с обеих сторон. Для обмена файламы будем использовать Magnet ссылк...
Нужны тестовые векторы ГОСТ 28147-89  Имя  
  15/07/2008 17:07  
4117902   pgprubot
21/06/2015 20:20
люди, пишу реализуцию, нужны векторы на правильность простой замены и имитовставки. (-)
На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.