id: Гость   вход   регистрация
текущее время 01:24 24/11/2017
Владелец: SATtva (создано 07/10/2006 22:32), редакция от 08/10/2006 00:00 (автор: SATtva) Печать
https://www.pgpru.com/Форум/Криптография
создать
просмотр
ссылки

Криптография

Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.


На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.
ТемаАвторОтветовПросмотровПоследние сообщения
новый способ шифрования  Гость  
  20/06/2005 17:16  
14139   SATtva
20/06/2005 17:31
Здравствуйте! По адресу http://www.securitylab.ru/forum/forum_posts.asp?TID=17257&PN=1 прочитал занимательную вещь, новый способ шифрования. Сразу вникнуть не смог, что то слишком навороченное и путанное. Что скажете? Интересно Ваше мн...
Исходные коды ГОСТ28147-89 на С/С++  Wizzard  
  29/05/2005 11:24  
26535   Гость
04/06/2005 22:05
Если кто знает где можно найти исходники алгоритма ГОСТ28147-89 на С/С напишите ссылку, я что-то не могу найти, нашел только на ассемблере. Да и еще, прочитал описание алгоритма но там не описана процедура получения ключа для шифрования из...
оценка стойкости  Гость  
  04/11/2004 16:22  
45848   Гость
29/05/2005 00:46
Если не лень, может ли кто нить оценить стойкость? Метод комбинированный: 1 - перестановки (поворотная решётка Кардано 20х20), 2 - замена со сдвигом (букв 33, цифр 99, после замены очередной буквы цифры сдвигаются - вторая на первое мест...
AIS, ARSI 6 и DES  Гость  
  28/04/2005 21:17  
02669   (28/04/2005 21:17)
Ребята, выручайте! Нужны исходники или мануалы по алгоритмам AIS, ARSI 6 и DES! Просто срочно!!! Диплом пишу по этому...Хелп, плиииз=) (-)
Тайминг-атака полностью раскрывает ключ AES.  unknown  
  15/04/2005 09:15  
26798   unknown
18/04/2005 13:39
Профессор D.J.Bernstein опубликовал методику полного раскрытия AES ключа в OpenSSL сервере. http://cr.yp.to/papers.html#cachetiming Хотя Bernstein давний противник AES и сторонник шифров без S-блоков и возможно он не совсем объективен...
Новые достижения в дифференциальном криптоанализе  unknown  
  13/04/2005 11:59  
04098   (13/04/2005 11:59)
Новые достижения в дифференциальном криптоанализе функций шифрования. Сложение по модулю ADD и побитовые операции (XOR и другие) совместно использовались в дизайне многих шифров. Считалась, что такая комбинация сама по себе обладает нас...
Полная версия статьи китайских ученных по взлому MD5  Гость  
  09/03/2005 14:26  
57264   unknown
11/03/2005 09:04
В сети появилась полная версия статьи китайских ученных по взлому MD5. http://www.infosec.sdu.edu.cn/paper/md5-attack.pdf (-)
Насколько плоха ситуация?  Гость  
  10/03/2005 21:53  
14243   SATtva
10/03/2005 22:31
Hi, 1. Насколько увеличивается вероятность открытия остальных файлов, если в дополнение к файлу secring.scr, нескольким закрытым файлом, есть 3-4 пары зашифрованных и незашифрованных файлов? 2. возможно ли в этом случае восстановление к...
Взлом шифра простой перестановки!!!  Гость  
  22/02/2005 06:15  
38362   unknown
22/02/2005 12:10
Народ, помогите пожалуйста со взломом шифра простой перестановки. Нужен алгоритм, написанный на си или на паскале.За ранее спасибо! (-)
Криптостойкость RSA v3 и v4  Вий  
  14/02/2005 19:07  
15934   SATtva
14/02/2005 19:39
В руководстве Вы пишите, что ключи RSA v3 в силу ряда технических причин имеют ненадежную криптографическую защиту. В чем отличие ключей RSA v3 от ключей RSA v4 кроме ограничения длины ключей до 2048 бит? Т.е. если предположить, что создано...
Квантовая криптография в сетевых платах  unknown  
  08/02/2005 09:04  
15789   SATtva
08/02/2005 10:14
http://www.zdnet.ru/?ID=475351 (-)
DES и криптоанализ. Вопросы любопытного человека  Вий  
  30/01/2005 14:58  
47552   Вий
31/01/2005 08:34
:D Прошу прощения за свою некомпетентность в вопросах криптографии (ну что поделать, другая у меня специальность) и свои многочисленные вопросы, оказалось, что нашел эту тему для себя интересной. В одной из статей по информационной безопасн...
Примечание насчет RC4 в новостях  unknown  
  20/01/2005 12:43  
26314   unknown
28/01/2005 09:51
Дополнительный интерес к RC4 возник в начале этого десятилетия в связи с разработкой стандарта для беспроводных сетей. В самом стандарте были найдены аналогичные ошибки (повторы гаммы). Но интересно, что и сам RC4 был взломан. Для атаки ...
Игры предсказателей  Гость  
  27/08/2004 09:08  
45865   Гость
20/01/2005 10:34
http://www.ideosphere.com/fx-bin/Claim?claim=SHA1C http://www.ideosphere.com/fx-bin/Claim?claim=FacK http://www.ideosphere.com/fx-bin/Claim?claim=Cr80 http://www.ideosphere.com/fx-bin/Claim?claim=QFact (-)
Обьясните новичку  Гость  
  08/01/2005 20:06  
97876   SATtva
19/01/2005 16:13
О пгп и гпгп я знаю давно и также давно пользуюсь А вот недавно слышал что есть такая штука как цифровой сертификат что и чем его едят откуда брать *.pfx файлы собственно сами сертификаты и и где участвует доверенная сторона (центр серт...
Шифрование несколькими ключами  Гость  
  27/04/2004 17:03  
89971   SATtva
11/01/2005 17:40
У меня возник вопрос ... Как осуществляется Шифрование несколькими (открытыми) ключами при этом любой (один!) из перечисленных ключей (закрытый) может открыть текст... а как же остальные... как это увязывается на языке математики? нет л...
Внедрение ЭЦП во внутренний документооборот  Гость  
  05/03/2004 14:41  
69196   Гость
08/01/2005 17:49
Здравствуйте! Мечтаю получить рекомендации по следующему вопросу. Есть организация. Есть система внутреннего документооборота с веб-интерфейсом (используется сервер Apache) . Обеспечивает обмен сообщениями, документами, постановку задач...
Достижения в области квантовых вычислений  SATtva  
  08/01/2005 16:01  
03047   (08/01/2005 16:01)
NIST провёл практическую демонстрацию (http://www.alwayson-network.com/comments.php?id=7746_0_6_0_C) протокола коррекции ошибок в системе квантовых битов (представленных ионами бериллия). При помощи лазера для задания спина и электромагнитн...
Карточки  Гость  
  11/03/2004 20:08  
66944   unknown
27/12/2004 14:35
Доброе время суток! В плане криптографии и всего, что с этим связано я полный ламер. У меня вопрос, кто-нибудь может знает о способе генерации карточек экспрес оплаты за сотовые услуги. По какому принципу происходит генерирование этих карт...
Алгоритм факторизации натурального ряда  Гость  
  04/12/2004 16:46  
26538   SATtva
21/12/2004 16:20
SATtva, Не можете ли вы подсказать: Как посчитать время, за которое с помощью алгоритма http://www.kakotkin-rv.narod.ru возможно факторизовать натуральный ряд длинною n. Если укажете на ошибку в тексте буду искренне благодарен. С ув...
На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.