id: Гость   вход   регистрация
текущее время 20:28 17/11/2017
Владелец: SATtva (создано 07/10/2006 22:32), редакция от 08/10/2006 00:00 (автор: SATtva) Печать
https://www.pgpru.com/Форум/Криптография
создать
просмотр
ссылки

Криптография

Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.


На страницу: 1, ... , 28, 29, 30, 31, 32, ... , 34 След.
ТемаАвторОтветовПросмотровПоследние сообщения
Шифрование файлов случайными байтами  nik-andrejchikov  
  28/07/2005 00:11  
99418   Mell
24/02/2006 16:18
Изобретен и реализован в виде программы способ шифрования файлов случайными байтами. Взлом исключен. Основная идея шифрования случайными байтами: замена исходных байтов файла на адреса этих байтов в некотором достаточно большом множ...
защита программ от нелегального копирования  Вий  
  22/02/2006 19:33  
13516   Kent
22/02/2006 19:52
Есть ли методы защиты коммерческих программ-дитрибутивов или установленных версий от нелегального копирования с помощью PGP? (-)
О протоколе "Одновременное подписание контракта"  klaton  
  28/01/2006 21:11  
25098   SATtva
21/02/2006 21:24
Шнайер, раздел 5.7 - Подписание контракта через посредника. "Алиса и Боб хотят заключить контракт. На словах они договорились, но никто не хочет ставить свою подпись, пока не поставлена подпись партнёра." В жизни в каких ситуаци...
OpenSSL стал стандартом для США и Канады  unknown  
  28/01/2006 18:01  
03186   (28/01/2006 18:01)
OpenSSL стал стандартом для США и Канады Пакет OpenSSL одобрен для применения в правительственных организациях Канады и США после более чем двухлетнего рассмотрения. http://www.linuxdevices.com/news/NS4742716157.html Свободно распр...
Хэширование пароля и "соль"  GraDea  
  16/01/2006 14:19  
69688   SATtva
20/01/2006 00:03
В книге Шнайера описывается способ подбора пароля с использованием словаря. Также описывается способ добавления "соли" перед хэшированием. Насколько возможно использование nickname в качестве "соли"? (-)
DSA vs. RSA  Гость  
  12/01/2006 16:51  
612131   sentaus
14/01/2006 21:04
Хотелось бы услышать преимущества DSA перед RSA. Именно так, а не наоборот :) Понимаю, что довольно странно... Просто полгода назад, когда понадобилось написать некую программу для работы с ЭЦП, не задумываясь выбрал DSA. Зря, может быть, т...
размер хеша для ЭЦП RSA  Гость  
  10/01/2006 14:21  
25037   Гость
10/01/2006 23:51
Для подписи DSA от сообщения считается хеш размером 160 бит, который затем и подписывается. Для ГОСТ Р 34.10-94 и 34.10-2001 размер хеша - 256 бит. А какого размера хеш считается от сообщений для дальнейшей подписи с помощью RSA? Полист...
Ловушка "Повторная отсылка принятого сообщения"  klaton  
  09/01/2006 13:47  
24892   SATtva
09/01/2006 18:43
Шнайер "прикладная криптография",раздел 2.7,с.61. "Когда один и тот же алгоритм используется как для шифрования, так и для проверки подлинности цифровой подписи, опасность вскрытия возрастает[D.Dolev and A.Yao, "On th...
Что такое атака на основе подобранного открытого текста?  klaton  
  06/01/2006 21:30  
25462   unknown
07/01/2006 12:47
Вопрос по абзацу из "Прикладной криптографии" Б.Шнайера,раздел 1.1, стр.20. "Атака на основе подобранного открытого текста У криптоаналитика есть доступ не только к шифртекстам и открытым текстам нескольких сообщений, но ...
Хеш-функции djb: hash127 и poly1305  Гость  
  03/01/2006 20:22  
34600   unknown
04/01/2006 16:19
Сейчас я програмирую мобильники с ограничеными вычислительными мощностями. Хеш-функции djb по своим параметрам очень привлекательны, но хотелось бы увидеть независимый криптанализ. Я такого не нашел. Кому-то что-то извесно об этих хеш-функц...
Есть инфа о шифровании SMS?  Гость  
  08/11/2004 13:41  
107781   Гость
04/01/2006 02:08
На Java, на пример, или есть чего фирменное? (-)
Быстрый подбор паролей в Password Safe  unknown  
  17/11/2005 16:00  
68424   Elk
14/12/2005 13:11
Программа для хранения паролей "Password Safe" http://www.schneier.com/passsafe.html компании Counterpane использует стандартную методику замедления подбора паролей путем многократных итеративных вычислений.. По сообщению компании "Elc...
RSA-640 Factored  Почтальон  
  10/11/2005 00:00  
66783   unknown
16/11/2005 08:41
A team at the German Federal Agency for Information Technology Security has factored a 193-digit number. (Note that this is not a record; in May a 200-digit number was factored. But there's a cash prize associated with this one.) The... Чи...
"Double SHA" - не долго функция держалась  unknown  
  12/11/2005 17:45  
04636   (12/11/2005 17:45)
На прошедшем HashFunctionWorkShop была представлена "удвоенная функция SHA" - DHA-256. Измененный и удвоенный алгоритм изменения состояния и расширения сообщений должен был защитить функцию от коллизий. Но по данным работы IAIK Krypto G...
Hash WorkShop - много размышлений, мало результатов  unknown  
  04/11/2005 15:09  
36081   unknown
12/11/2005 15:54
Hash WorkShop - много размышлений, мало результатов. На прошедшей конференции "CRYPTOGRAPHIC HASH WORKSHOP", организованной под эгидой NIST была проведена попытка представить перспективы исследований в области функций хэширования. htt...
Зашифрованный текст  Hetzer44  
  06/11/2005 01:48  
16308   Гость
06/11/2005 03:43
Бяяяяда полная=)) Подкинул мне препод головную боль и хрен знает как её разрешить=(( , может кто-нибудь сможет помоч Процесс шифрования-дешифрования: открытый текст преобразуется методом Хилла с матрицей 4х4 в шифрованный. Целью кр...
Зашифрованная база данных  Гость  
  31/10/2005 20:46  
87433   Гость
04/11/2005 22:30
Всем привет. Интересует вопрос шифрования баз данных. Предположим что у нас есть Web-приложение хостируемое у провайдера (untrusted third party). База данных администрируется DBA провайдера. Хостинг сервера администрируются также ад...
оцените PKI схему на базе OpenSSL  Гость  
  27/10/2005 10:51  
24451   Гость
27/10/2005 20:49
Оцените плз такую PKI схему на базе OpenSSL, а то меня как дилетанта гложут сомнения. Есть центральный сервер (ЦС) и некоторое множество клиентов (К). Для подключения к ЦС клиент выполняет следующие операции: - генерирует self-signed...
Стеганография  SATtva  
  05/04/2004 22:51  
58328   ivlad
26/10/2005 00:18
Интересная подборка стеганорафических преобразователей есть на сайте securitylab: http://securitylab.ru/tools/22202.html . Для работы с текстом, боюсь, потребуется как минимум искусственный интеллект, ведь текст-носитель должен обладать смы...
Взлом RSA без факторизации реален, но неэффективен  unknown  
  25/10/2005 22:02  
03440   (25/10/2005 22:02)
http://eprint.iacr.org/2005/380 Никем не доказано, что целочисленная факторизация (разложение чисел на простые множители) является абсолютно трудной задачей. Никем не доказано, что найти закрытый ключ RSA по открытому нельзя в обход факт...
На страницу: 1, ... , 28, 29, 30, 31, 32, ... , 34 След.