id: Гость   вход   регистрация
текущее время 17:53 16/11/2018
Владелец: SATtva (создано 07/10/2006 22:32), редакция от 08/10/2006 00:00 (автор: SATtva) Печать
https://www.pgpru.com/Форум/Криптография
создать
просмотр
ссылки

Криптография

Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.


На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.
ТемаАвторОтветовПросмотровПоследние сообщения
Задачи из книги Молдовяна  magrif  
  12/03/2015 18:32  
22400   Гость
16/03/2015 19:13
Проблема с задачей из книги Практикум по криптосистемам с открытым ключом, параграф 5.1, самая первая задача. Написал на C библиотека GMP #include <iostream> #include <gmp.h> #include <gmpxx.h> #include <time.h> #include <QDebug> #d...
Несколько вопросов по схемам открытого шифрования  Гость  
  12/03/2015 11:36  
11574   unknown
12/03/2015 12:04
0) Насколько большой простой делитель должно содержать число (p-1) в схеме Эль-Гамаля для достижения высокой стойкости? 1) Каково порядка в настоящее время рекомендуется использовать модули для схемы RSA и схемы Эль-Гамаля? По 4000 бит? ...
Шифр чейза  Гость  
  22/02/2015 08:54  
21967   Гость
22/02/2015 17:22
Вот начал изучать шифр Чейза. Принципе я все понял но хотел бы попросить вас поприсылать мне зашифрованных этим шифром слов (с указанием преобразования) (-)
Нужна помощь!  Roman_kripto  
  20/02/2015 21:38  
21822   Roman_krypto
22/02/2015 08:45
Я решил заняться криптографией. Начал, как я думаю и многие с разборов шифров, а точнее с шифра цезаря. И тут у меня возникла проблема: NEGJVEGHJUHFVVBCNEBRKFDBFNEHFYTGJVJUFTN вот этот шифр зашифрован шифром цезаря. Но я не смог его решить...
Использование хеша в качестве проля  Гость  
  04/02/2015 23:35  
548756   Гость
12/02/2015 21:57
В другом месте это было бы ОТ, поэтому решился спросить в отдельной теме. Был задан вопрос (/comment87358) и получен отрицательный ответ (/comment87361), включающий нужные ссылки (премного благодарен). Но позвольте, пожалуйста, все-та...
Библиотеки для работы с длинными числами  Гость  
  01/02/2015 00:21  
52234   Гость
02/02/2015 17:13
Доброй ночи! Какие вы могли бы посоветовать библиотеки для работы с длинными числами? Какие преимущества и недостатки этих библиотек? Интересуют в основном библиотеки для C/C, C#, Python. В .NET насколько я знаю есть класс BigIntegers (...
Квантовая связь без классического канала  Григорий  
  10/12/2014 14:13  
6612227   Гость
03/02/2015 12:29
Обычно считается невозможной организация квантовой связи без наличия классического канала, что сильно уменьшает интерес к такому виду связи. Однако в статье по приведенной ниже ссылке (стр.30) приведен на первый взгляд непротиворечивый прот...
расширение ключа  ZAS  
  28/01/2015 07:39  
42043   unknown
28/01/2015 21:01
Имеется мастер ключ размером 128 бит. Его требуется расширить, например, до 168 бит для использования в 3DES, или до 256 бит для ГОСТ-28147, или до какого еще произвольного размера. Существует ли стандартная общепринятая процедура для расш...
OpenPGP crypto-key  Гость  
  06/04/2014 15:43  
417718   SATtva
27/01/2015 17:56
Привет. Я думаю над проектом устройства, реализующего необходимые для конфиденциальной переписки криптографические функции. Мотив в том, чтобы предотвратить доступ к хранилищу ключей с потенциально скомпрометированного компьютера. Вопрос -...
Crypto How stuff Works  ZAS  
  23/12/2014 00:28  
325513   unknown
22/01/2015 09:39
Бывает ли книга по криптографии, где бы детально обсуждались и сравнивались различные примитивы и конструкции низкого уровня; возможно безотносительно к реализациям конкретных шифров на их основе. Интересно посмотреть, почему cделали так, а...
помогите найти вариант авторизации с нулевым разглашением  samson11  
  19/09/2013 20:21  
54912   Гость
17/01/2015 21:09
1. Боб знает пару простых чисел, а и b 2. Алиса знает пару простых чисел, c и d 3. Как Бобу проверить истинность выражения f(a,c) mod 53 == f(b,d) mod 53 с заданной вероятностью v при том, что никто из них не должен узнать пары чисел др...
Ручные шифры  Гость  
  16/04/2011 21:32  
2910305   infected
11/01/2015 17:49
Ручные шифры, классическая криптграфия. Что думаете? Устарела и неактуальная? Конечно, легко вскрываются компьютером. Рассмотрение ручных шифров требуется лишь для курса истории криптографии? В США был маньяк Зодиак, который шифровал сво...
Расшифровать регистрационный код для симкарты  vadu  
  08/01/2015 18:04  
62176   vadu
09/01/2015 00:11
Здравствуйте, для регистрации симкарты на странице провайдера нужно помимо симномера указать регистрационный пин, напечатанный на симке. это не не тот пин и пук, которые нужны для включения телефона, это одноразовый пин, только для регистра...
Погоня за «ЭНИГМОЙ»  Гость  
  27/12/2014 00:28  
52036   unknown
02/01/2015 01:33
Если кто не читал: Лев Лайнер ПОГОНЯ ЗА «ЭНИГМОЙ» КАК БЫЛ ВЗЛОМАН НЕМЕЦКИЙ ШИФР Очень увлекательное чтиво, причем не просто худежественное, а с многими криптографическими подробностями. Читать онлайн можно, например, здесь (http...
Вирус шифровальщик  khasanovas  
  19/12/2014 10:22  
42472   SATtva
20/12/2014 09:26
ДД Комрады На сеть предприятия была совершена атака вируса-шифровальшика. После локализации стал разбирать инцидент. В теле вируса нашел строки "PGP". (-)
Компрометация хэша пароля  Гость  
  14/12/2014 22:07  
62692   SATtva
19/12/2014 08:25
Прошу помочь с ответом на простой вопрос, поскольку немного запарился. Пусть сервер хранит хэши от клиентских паролей с каким-то рандомным вектором h(pass,R1) и пусть кто-то взломал сервер и прочитал эти хэши. Как правило утверждается, что ...
требуется изучить алгоритм шифрования данных и разобраться как пересчитывается пароль  Юрий  
  16/12/2014 10:36  
31739   unknown
16/12/2014 15:19
(-)
Откуда взять энтропии?  eth0  
  30/11/2014 18:43  
193575   SATtva
09/12/2014 14:24
Предположим, существуют системы, неспособные сами накопить необходимое количество энтропии. Даже в серьезных больших системах вроде OpenBSD для этого нужно какое-то время работы системы. И предположим, система неспособна накопить эту энтроп...
Линейное преобразование (Stribog)  Гость  
  22/10/2014 14:01  
52484   unknown
09/12/2014 09:25
В хеш-функции Стрибог во внутреннем шифре используется линейное преобразование L. Это преобразование выполняется путем умножения строки матрицы состояния на некоторую фиксированную матрицу. В ГОСТ Р 34.11 - 2012 не описан способ построения ...
CTR mode  ZAS  
  04/12/2014 23:58  
11721   unknown
05/12/2014 12:22
Имеется блочный шифр или хеш-функция F(key, cntr), используемая как CPRNG в СTR-моде. Предлагается в качестве начального значения для счетчика cntr взять не 0, как делается обычно, а F(key, 0). Или F(key, iv). Преимущества: 1. Есл...
На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.