Криптография
Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.
На страницу: 1, ... , 22, 23, 24, 25, 26, ... , 34 След. |
Тема | Автор | Ответов | Просмотров | Последние сообщения | |
---|---|---|---|---|---|
Подскажите протокол защиты приложения | GraDea1 28/09/2008 21:52 | 5 | 4992 | Гость 02/10/2008 23:32 | |
Подскажите пожалуйста как сделать лучше всего. Есть приложение, которое генерирует бланк, на бланке есть некая надпись, которая хранится в конфигурационном файле. Эта надпись уникальна для каждого заказчика (использование бланков с чужой... | |||||
Подскажите алгоритм шифрования | Rebelx 25/09/2008 21:10 | 2 | 4214 | SATtva 26/09/2008 15:23 | |
Задача - шифровать файлы с произвольным доступом в реальном времени. т.е. поточный RC4 не подходит, т.к. он предназначен для потоков с последовательным доступом а у меня есть буфер произвольной длины и я знаю смещение от начала (-) | |||||
9-ая версия PGP новинки | Антон 13/09/2008 19:24 | 1 | 5377 | SATtva 13/09/2008 21:49 | |
Здраствуйте. Вот у меня стоит PGP 9.8.1 В ней появилось по сравнению с 5-ой версией, юзаемой мною раньше много разных возможностей. При генерации ключей можно указать тип хеш функции и алгоритм шифрования. Также можно шифровать с по... | |||||
Упростить протокол Нидхема-Шредера с открытым ключом | Гость 20/08/2008 22:32 | 4 | 5263 | Гость 22/08/2008 03:14 | |
Исходные условия: Алиса имеет открытый ключ Ka, Боб имеет открытый ключ Kb, Трент имеет открытый ключ Kt. Цель: Алиса и Боб желают создать новый общий секретный ключ. 1. А -> T: Алиса,Боб 2. т -> A: {Kb,Боб}kt^-1 3. Алиса ве... | |||||
протокол Нидхема-Шредера для аутентификации | Alex_BBB 19/08/2008 15:50 | 9 | 10665 | unknown 21/08/2008 09:29 | |
Исходные условия: Алиса и Трент имеют общий ключ Kat; Боб и Трент имеют общий ключ Kbt. (Трент - это сервер аутентификации) Цель Алиса и Боб желают создать новый общий секретный ключ K. 1. Алиса генерирует случайное число Na и посыл... | |||||
Кубическая атака | SATtva 20/08/2008 10:40 | 1 | 5439 | unknown 20/08/2008 11:10 | |
Шнайер в своём блоге сообщает (http://www.schneier.com/blog/archives/2008/08/adi_shamirs_cub.html) о новой криптоаналитической атаке, представленной Ади Шамиром на Crypto-2008 -- cube attack. Отмечается, что она приложима почти ко всем крип... | |||||
Поиск таблицы подстановки. Помогите | Eric 19/08/2008 18:02 | 2 | 4320 | unknown 20/08/2008 10:37 | |
Есть алгоритм шифрования. Дешифрующая функция: BOOL CPstReader::Decrypt2( LPBYTE buf, int iSize, DWORD id ) { assert( buf ); int x=0; BYTE y=0; WORD wSalt; Check input buffer if ( buf==NULL ) return FALSE;... | |||||
Психология паролей | Вий 08/08/2008 14:47 | 7 | 8791 | Paran0ik 17/08/2008 17:15 | |
Хочется поднять следующий вопрос. Общеизвестны самые разные психологические тесты, на основании которых психологи делают выводы о характере человека, его способностях, лидерских качествах, предпочтениях в еде, работе, и т.д. и т.п. При этом... | |||||
есть ключ, нужно получит пароль | hose 06/08/2008 23:57 | 3 | 4632 | SATtva 12/08/2008 13:04 | |
кто-нибудь может помочь получить пароль на основе ключа? или хотя бы сказать что это за алгоритм? ключ WJWEDPJVQDDDIKB пароль должен быть той же длинны. или попытаться расшифровать содержимое файла? http://www.sendspace.com/file/zcs... | |||||
Фальсификация авторизации в PGP посредством поддельных ключей | Гость 13/07/2008 22:27 | 20 | 14821 | Гость 16/07/2008 14:43 | |
Возникла идея следующей атаки на протокол (возможно, она уже хорошо известна, но ранее об этом на pgpru не читал). Допустим, что Ева обладает большими вычислительными мощностями (наподобие NSA). Ева может изменить способ генерации PGP-ключе... | |||||
Оптимизация симметричного алгоритма | Matthew 12/07/2008 06:06 | 15 | 8938 | SATtva 14/07/2008 10:15 | |
(-) | |||||
Одинаковые шифртексты при грубом взломе | Абитура 23/06/2008 18:40 | 12 | 9789 | Гость 12/07/2008 06:13 | |
Люди у меня такой вопрос. Допустим, есть некий алгоритм, симметричный блочный шифр. Размер ключа - 128 бит, блока - 64 бит. Я правильно понимаю, что: 1. Всего ключей - 2^128. 2. Всего возможный шифртекстов - 2^64. 3. Есть 64-разрядный ... | |||||
Идентификация и аутенцтификация с веб-страницы | Pah 06/12/2006 10:25 | 20 | 21002 | Женя 08/06/2008 19:35 | |
Хотел бы спросить. Как лучше всего сделать утентификацию с веб-страницы, по типу, как в WebMoney, если кто сталкивался. У меня есть ключи пользователя. Что нужно передать на сервер , чтобы его идентифицировать и допустить к веб-ресурсу? Под... | |||||
Неожиданные события последних дней в криптоанализе хэш-функц | Гость 18/08/2004 15:29 | 75 | 70911 | unknown 28/05/2008 15:43 | |
Неожиданные события последних дней в криптоанализе хэш-функций. 1996 г. - Доббертин открыл частичные коллизии MD5 c измененным вектором инициализации (атака не имеет практического значения, но свидетельствует о некоторой нестойкости). ... | |||||
Что за алгоритм Sapphire ? | Гость 07/06/2006 18:32 | 8 | 9886 | unknown 27/05/2008 09:32 | |
Просветите, пожалуйста, по этому алгоритму. В первую очередь интересует его криптостойкость. Заранее благодарен. (-) | |||||
СТЕГАНОГРАФИЯ. Тяжело идет | gugelme 06/05/2008 17:28 | 4 | 6495 | Гость 07/05/2008 21:55 | |
Подскажите пожалуйста программные средства (win) выявления стегоконтейнеров (stegspy и stegdetect) не устраивают. А еще был бы благодарен за брутфорс к таким файлам, винимающий контейнеры (Или для каждого алгоритма он уникальный?) (-) | |||||
ребят помогите пожалуйсто | Сашок 07/05/2008 00:51 | 0 | 2810 | (07/05/2008 00:51) | |
задачка вот такая Формулировка некоторого геометрического утверждения вписана в клетки таблицы построчно слева направо, начиная с верхней левой клетки. Знак переноса на следующую строку не ставился, но между соседними словами одной стр... | |||||
Почему нельзя использовать в качестве хеш-функций линейные отображения? | Марат 02/05/2008 16:32 | 2 | 4239 | Гость 04/05/2008 14:59 | |
(-) | |||||
Оцените прогу | силверман 19/04/2008 16:34 | 1 | 4764 | SATtva 19/04/2008 17:35 | |
Наткнулся на следующую прогу http://sourceforge.net/projects/axcrypt шифрует по алгоритмк AES-128, прошу высказать ваши мнения (-) | |||||
Непонятный алгоритм шифрации текста | LelikInside 15/11/2007 18:08 | 6 | 7106 | yogurt 01/04/2008 12:31 | |
Вот кусок зашифрованного текста:... | |||||
На страницу: 1, ... , 22, 23, 24, 25, 26, ... , 34 След. |