id: Гость   вход   регистрация
текущее время 05:27 20/04/2024
Владелец: SATtva (создано 07/10/2006 22:32), редакция от 08/10/2006 00:00 (автор: SATtva) Печать
https://www.pgpru.com/Форум/Криптография
создать
просмотр
ссылки

Криптография

Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.


На страницу: 1, ... , 28, 29, 30, 31, 32, ... , 34 След.
ТемаАвторОтветовПросмотровПоследние сообщения
Взлом GSM и GPRS - полная версия известной статьи  unknown  
  03/04/2006 21:11  
07094   (03/04/2006 21:11)
Взлом GSM и GPRS - полная версия известной статьи Теоретические предпосылки для атак на "стойкие" протоколы GSM существовали давно. Однако их проведение требовало малореальных условий - очень больших объёмов перехваченных данн...
Стандарт GSM  Гость  
  28/03/2006 01:27  
03624   (28/03/2006 01:27)
Как создать Java приложения для шифрования речевой информации(т.е. поверх А5.2)? Или вообще есть у кого нибудь Java приложение для отправки SMS с мобильного.!!!! (-)
Генерация случайных чисел  platerx  
  21/03/2006 21:31  
37032   RElf
22/03/2006 01:07
Подскажите пожалуйста способ генегации случайного числа для создания сессионного ключа(256 бит) используемого при симметричном шифрования. Генерация будет производится на сервере без клавиатуры и мышки, так что использование этих устройств ...
NIST увеличивает размер ключей DSA  SATtva  
  14/03/2006 20:58  
04211   (14/03/2006 20:58)
NIST опубликовал новую черновую редакцию (http://csrc.nist.gov/publications/drafts/fips_186-3/Draft-FIPS-186-3%20_March2006.pdf) стандарта цифровой подписи DSS. Помимо прочих изменений, наиболее выделяются два: 1. Сняты ограничения на ко...
Где можно найти ГОСТы, связанные с криптологией?  GraDea  
  13/03/2006 11:54  
27449   RElf
14/03/2006 05:24
Всем привет! Не могу найти ГОСТы, их тексты есть вообще в общедоступном месте? На офф сайте только данные о них. Заранее спасибо! (-)
Атаки на основе открытого текста применительно к OpenPGP  Lustermaf  
  12/03/2006 16:51  
38641   SATtva
13/03/2006 14:44
После прочтения этого (http://www.pgpru.com/forum/viewtopic.php?p=3741#3741), у меня появился вопрос: Уязвимы ли алгоритмы шифрования с открытым ключом (RSA, Elgamal) к атакам: — known plaintext; — chosen plaintext? (-)
Зашифровать на бумаге  Гость  
  14/01/2006 15:13  
1115436   sentaus
11/03/2006 10:08
Я задам, наверно, неожиданный вопрос. Может быть оффтопик? Но здесь такие спецы! Надо зашифровать текст (пару страниц мелким шрифтом - адресная книга) и напечатать его на бумагу. Я сам должен более-менее легко читать этот текст без компьюте...
Обьясните тупому ... (режимы шифрования)  Гость  
  04/02/2006 07:10  
48397   RElf
10/03/2006 10:20
Скажите, что такое режим CBC ? !![admin] Убедительная просьба для будущих поколений не давать открываемым темам названия вроде "Обьясните тупому". Если ваш вопрос связан с режимами шифрования, то так и назовите тему. [/admin]...
Новый подход к проблеме RSA  Гость  
  25/08/2004 15:35  
59501   RElf
10/03/2006 09:28
Опубликована работа, по которой был доклад на Crypto2004: Computing the RSA Secret Key is Deterministic Polynomial Time Equivalent to Factoring Alexander May Авторы претендуют на открытие первого алгоритма нахождения секретного ключа ...
Теоретические основы криптологии  GraDea  
  11/01/2006 11:34  
39435   RElf
10/03/2006 09:21
Приветствую! Подскажите, какие базисные знания необходимы для изучения криптологии? Какие разделы математики составляют основу криптологии? Какие книги и труды следует изучить? Возможно ли самостоятельно изучить эти основы? Заранее спасиб...
Шифрование файлов случайными байтами  nik-andrejchikov  
  28/07/2005 00:11  
914142   Mell
24/02/2006 16:18
Изобретен и реализован в виде программы способ шифрования файлов случайными байтами. Взлом исключен. Основная идея шифрования случайными байтами: замена исходных байтов файла на адреса этих байтов в некотором достаточно большом множ...
защита программ от нелегального копирования  Вий  
  22/02/2006 19:33  
16302   Kent
22/02/2006 19:52
Есть ли методы защиты коммерческих программ-дитрибутивов или установленных версий от нелегального копирования с помощью PGP? (-)
О протоколе "Одновременное подписание контракта"  klaton  
  28/01/2006 21:11  
28282   SATtva
21/02/2006 21:24
Шнайер, раздел 5.7 - Подписание контракта через посредника. "Алиса и Боб хотят заключить контракт. На словах они договорились, но никто не хочет ставить свою подпись, пока не поставлена подпись партнёра." В жизни в каких ситуаци...
OpenSSL стал стандартом для США и Канады  unknown  
  28/01/2006 18:01  
05003   (28/01/2006 18:01)
OpenSSL стал стандартом для США и Канады Пакет OpenSSL одобрен для применения в правительственных организациях Канады и США после более чем двухлетнего рассмотрения. http://www.linuxdevices.com/news/NS4742716157.html Свободно распр...
Хэширование пароля и "соль"  GraDea  
  16/01/2006 14:19  
613586   SATtva
20/01/2006 00:03
В книге Шнайера описывается способ подбора пароля с использованием словаря. Также описывается способ добавления "соли" перед хэшированием. Насколько возможно использование nickname в качестве "соли"? (-)
DSA vs. RSA  Гость  
  12/01/2006 16:51  
617406   sentaus
14/01/2006 21:04
Хотелось бы услышать преимущества DSA перед RSA. Именно так, а не наоборот :) Понимаю, что довольно странно... Просто полгода назад, когда понадобилось написать некую программу для работы с ЭЦП, не задумываясь выбрал DSA. Зря, может быть, т...
размер хеша для ЭЦП RSA  Гость  
  10/01/2006 14:21  
27981   Гость
10/01/2006 23:51
Для подписи DSA от сообщения считается хеш размером 160 бит, который затем и подписывается. Для ГОСТ Р 34.10-94 и 34.10-2001 размер хеша - 256 бит. А какого размера хеш считается от сообщений для дальнейшей подписи с помощью RSA? Полист...
Ловушка "Повторная отсылка принятого сообщения"  klaton  
  09/01/2006 13:47  
28321   SATtva
09/01/2006 18:43
Шнайер "прикладная криптография",раздел 2.7,с.61. "Когда один и тот же алгоритм используется как для шифрования, так и для проверки подлинности цифровой подписи, опасность вскрытия возрастает[D.Dolev and A.Yao, "On th...
Что такое атака на основе подобранного открытого текста?  klaton  
  06/01/2006 21:30  
29217   unknown
07/01/2006 12:47
Вопрос по абзацу из "Прикладной криптографии" Б.Шнайера,раздел 1.1, стр.20. "Атака на основе подобранного открытого текста У криптоаналитика есть доступ не только к шифртекстам и открытым текстам нескольких сообщений, но ...
Хеш-функции djb: hash127 и poly1305  Гость  
  03/01/2006 20:22  
38080   unknown
04/01/2006 16:19
Сейчас я програмирую мобильники с ограничеными вычислительными мощностями. Хеш-функции djb по своим параметрам очень привлекательны, но хотелось бы увидеть независимый криптанализ. Я такого не нашел. Кому-то что-то извесно об этих хеш-функц...
На страницу: 1, ... , 28, 29, 30, 31, 32, ... , 34 След.