id: Гость   вход   регистрация
текущее время 06:26 06/12/2019
Владелец: SATtva (создано 07/10/2006 22:32), редакция от 08/10/2006 00:00 (автор: SATtva) Печать
https://www.pgpru.com/Форум/Криптография
создать
просмотр
ссылки

Криптография

Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.


На страницу: 1, ... , 26, 27, 28, 29, 30, ... , 34 След.
ТемаАвторОтветовПросмотровПоследние сообщения
Существуют ли разработки альтернативного/дополнительного шифрования GSM  Гость  
  28/11/2006 06:18  
2315331   guest
16/02/2007 13:47
Озадачили меня такой приятели такой темой... Нашел вот что: http://www.securegsmrus.com - софтинка для смартфона/коммуникатора Как думаете стоящая ли это вещь, господа? (-)
Вычисление закрытого ключа по открытому  Incognito  
  10/02/2007 19:51  
33969   Гость
11/02/2007 10:11
Вычисление закрытого ключа по открытому День добрый. Я вот тут подумал о возмоном взломе зашифрованной информации следующим способом. Необходимо: 1. Открытый ключ адресата. (Достать не проблема, хотя я честно говоря прячу и мой напарник то...
безопасность секретного криптоалгоритма  Гость  
  05/02/2007 20:20  
64896   unknown
08/02/2007 09:30
Как известно, непреложным правилом криптографии является то, что криптоалгоритм атакующей стороне известен, неизвестен только ключ. Все существующие атаки строяться на этом предположении. Вопрос: какими атаками может располагать злоумышлени...
Шифрование GSM  freelancer77  
  29/01/2007 11:50  
35575   SATtva
29/01/2007 17:08
Нашел всего 2 варианта SecureGSM и Cryptophone. Secure GSM устанавливается на смартфоны и коммуникаторы под управлением Windows. Насчет Cryptophone ничего не нашел, но судя по характеристикам тоже устанавливается на подобные устройства. Sec...
Беспроводные сенсорные сети. Защита  Tamarochka  
  07/12/2006 11:16  
106164   ShuraPticin
26/01/2007 13:11
Привет, ребята. Хочу предложить такую тему для обсуждения: Защита сенсорных сетей. Впереди меня ждет диссертация по этой теме, в основном предполагаю уделить внимание шифрованию, кодированию, аутентификации и т.д. Кто может что-нибудь п...
SHA1 взломан?  serzh  
  22/01/2007 13:11  
56909   serzh
23/01/2007 15:27
Ваши мысли на эту тему? http://en.epochtimes.com/news/7-1-11/50336.html (-)
Где найти характеристики шифров?  Гость  
  17/12/2006 00:59  
55198   RElf
17/01/2007 01:19
Где можно найти практические характеристики шифров. Например скорость и криптостойкость в абстрактных отделенных от реализации величинах, позволяющих сравнивать разные шифры по этим паказателям? Интересуют и блочные и потоковые и основанные...
md5  SATtva  
  10/01/2007 20:43  
24004   unknown
11/01/2007 09:20
Игрок внес деньги на игровой счет. Открыл игру 777 (к примеру). Увидел там MD5 хэш ответа. К примеру – 4519cc4f7fbb156263d623e3213cbd1e (32 символа). Сделал ставку. Игра прошла, есть результат. Появилась исходная строка, которая содержит р...
Насколько актуален сейчас RC4?  face  
  23/12/2006 22:00  
34472   SATtva
24/12/2006 12:54
Алгоритм обладает значительным преимуществом, размер зашифрованных данных равен размеру исходных данных. Но например в тои же PGP он не используется. Означает ли это что он уже не актуален как криптостойкий алгоритм? Из-за маленькой длинны ...
Шифрование файлов в сотовых телефонах  kBac  
  23/12/2006 16:33  
25928   kBac
23/12/2006 23:08
Хотелось бы узнать, существуют ли java-программы для шифрования/дешифрования информации в мобильных (сотовых) телефонах (не в смартфонах) на картах памяти или непосредственно в памяти устройства? Ещё хотелось бы узнать, способен ли в прицип...
Методы обнаружения зашифрованной информации  researcher  
  14/08/2006 16:51  
4217071   Гость
22/12/2006 05:00
Доброго всем времени суток. Допустим, на флешке хранится зашифрованная информация.Какие существуют методы её обнаружения? Явно вижу только 2: 1) Поиск на флешке специфических файлов (например BestCryptDisk.jbc) 2) Поиск в последовательн...
Шифрование блочным симметричным шифром данных, размер которых меньше размера блока  face  
  08/12/2006 18:50  
106653   unknown
12/12/2006 22:35
Можно конечно просто дополнить блок данных до размера блока, но тут возникает проблема определения реальной длинны блока после расшифрования. Какие будут мысли? (-)
Алгоритм хеширования в цифровой подписи  Pah  
  04/12/2006 11:41  
1110052   SATtva
06/12/2006 19:46
Какой алгоритм предпочтительнее, если выбирать для цифровой подписи - MD5 или SHA1 и почему? (-)
Преобразование пароля в ключ симметричного алгоритма  Pah  
  23/11/2006 12:25  
2814251   Pah
28/11/2006 13:11
стоит такая задача, что нужно сделать по паролю пользователя (контрольная фраза) доступ к ключу RSA, который предполагается шифровать Rijndael. Где почитать о алгоритмах преобразования или кто что подскажет? Реализация - Windows CryptoAPI (-)
Розыскивается специалист.  wquete  
  25/11/2006 05:08  
2710981   SATtva
27/11/2006 21:21
Всех приветствую, Срочно нужен человек,имеющий достаточный опыт в криптографии, Все время и работа ,при положительном результате нужные люди будут оплачены достаточными для этого суммами. Есть неизвестным нам алгоритм шифрования/хэширования...
Эллиптическая криптография  Гость  
  18/11/2006 13:29  
24768   Гость
20/11/2006 17:14
Ребята, выручайте! Нужны исходники или мануалы по Эллиптической криптографии . Диплом пишу... (-)
Почему нельзя публиковать закрытые openPGP Ключи?  SATtva  
  01/11/2006 19:23  
3013452   spinore
03/11/2006 00:44
Я не понимаю почему нельзя публиковать закрытый ключ и распространять его публично, если он защищен стойким симметричным блочным шифром? Люди очень часто сталкивают с проблемой утери копии закрытого ключа, и теряют ценную информацию. С мо...
2 Find out algoritm, (crack cesar code)  SATtva  
  18/10/2006 04:38  
99035   RElf
01/11/2006 14:43
попробую описать задачу на кривом русcком как могу , вообшем есть 4х значное (красным) число его закодировали неким алгоритмо...
режимы шифрования  Гость  
  25/09/2006 15:14  
1913434   unknown
19/10/2006 08:57
Реализовываю в программе шифрование, и возникли некоторые вопросы, связанные с режимами. ECB дает одинаковые выходные данные, при одинаковых входных. CBC избавляет от появления на выходе одинаковых последовательностей данных, если одинако...
Помогите выбрать метод асимметричной криптографии  Slop  
  14/10/2006 16:54  
45162   unknown
16/10/2006 13:51
Сначала небольшое отступление немного поясняющее предметную область. Планируется реализовать протектор (некое ПО предназначенное для защиты части функционала любого другого ПО от взлома, реверс-инжениринга и от каких-либо других вмешательс...
На страницу: 1, ... , 26, 27, 28, 29, 30, ... , 34 След.