id: Гость   вход   регистрация
текущее время 11:18 21/11/2017
Владелец: SATtva (создано 07/10/2006 22:32), редакция от 08/10/2006 00:00 (автор: SATtva) Печать
https://www.pgpru.com/Форум/Криптография
создать
просмотр
ссылки

Криптография

Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.


На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.
ТемаАвторОтветовПросмотровПоследние сообщения
расширение ключа  ZAS  
  28/01/2015 07:39  
41509   unknown
28/01/2015 21:01
Имеется мастер ключ размером 128 бит. Его требуется расширить, например, до 168 бит для использования в 3DES, или до 256 бит для ГОСТ-28147, или до какого еще произвольного размера. Существует ли стандартная общепринятая процедура для расш...
OpenPGP crypto-key  Гость  
  06/04/2014 15:43  
415095   SATtva
27/01/2015 17:56
Привет. Я думаю над проектом устройства, реализующего необходимые для конфиденциальной переписки криптографические функции. Мотив в том, чтобы предотвратить доступ к хранилищу ключей с потенциально скомпрометированного компьютера. Вопрос -...
Crypto How stuff Works  ZAS  
  23/12/2014 00:28  
324019   unknown
22/01/2015 09:39
Бывает ли книга по криптографии, где бы детально обсуждались и сравнивались различные примитивы и конструкции низкого уровня; возможно безотносительно к реализациям конкретных шифров на их основе. Интересно посмотреть, почему cделали так, а...
помогите найти вариант авторизации с нулевым разглашением  samson11  
  19/09/2013 20:21  
54454   Гость
17/01/2015 21:09
1. Боб знает пару простых чисел, а и b 2. Алиса знает пару простых чисел, c и d 3. Как Бобу проверить истинность выражения f(a,c) mod 53 == f(b,d) mod 53 с заданной вероятностью v при том, что никто из них не должен узнать пары чисел др...
Ручные шифры  Гость  
  16/04/2011 21:32  
298550   infected
11/01/2015 17:49
Ручные шифры, классическая криптграфия. Что думаете? Устарела и неактуальная? Конечно, легко вскрываются компьютером. Рассмотрение ручных шифров требуется лишь для курса истории криптографии? В США был маньяк Зодиак, который шифровал сво...
Расшифровать регистрационный код для симкарты  vadu  
  08/01/2015 18:04  
61672   vadu
09/01/2015 00:11
Здравствуйте, для регистрации симкарты на странице провайдера нужно помимо симномера указать регистрационный пин, напечатанный на симке. это не не тот пин и пук, которые нужны для включения телефона, это одноразовый пин, только для регистра...
Погоня за «ЭНИГМОЙ»  Гость  
  27/12/2014 00:28  
51550   unknown
02/01/2015 01:33
Если кто не читал: Лев Лайнер ПОГОНЯ ЗА «ЭНИГМОЙ» КАК БЫЛ ВЗЛОМАН НЕМЕЦКИЙ ШИФР Очень увлекательное чтиво, причем не просто худежественное, а с многими криптографическими подробностями. Читать онлайн можно, например, здесь (http...
Вирус шифровальщик  khasanovas  
  19/12/2014 10:22  
41902   SATtva
20/12/2014 09:26
ДД Комрады На сеть предприятия была совершена атака вируса-шифровальшика. После локализации стал разбирать инцидент. В теле вируса нашел строки "PGP". (-)
Компрометация хэша пароля  Гость  
  14/12/2014 22:07  
62069   SATtva
19/12/2014 08:25
Прошу помочь с ответом на простой вопрос, поскольку немного запарился. Пусть сервер хранит хэши от клиентских паролей с каким-то рандомным вектором h(pass,R1) и пусть кто-то взломал сервер и прочитал эти хэши. Как правило утверждается, что ...
требуется изучить алгоритм шифрования данных и разобраться как пересчитывается пароль  Юрий  
  16/12/2014 10:36  
31322   unknown
16/12/2014 15:19
(-)
Откуда взять энтропии?  eth0  
  30/11/2014 18:43  
192640   SATtva
09/12/2014 14:24
Предположим, существуют системы, неспособные сами накопить необходимое количество энтропии. Даже в серьезных больших системах вроде OpenBSD для этого нужно какое-то время работы системы. И предположим, система неспособна накопить эту энтроп...
Линейное преобразование (Stribog)  Гость  
  22/10/2014 14:01  
51933   unknown
09/12/2014 09:25
В хеш-функции Стрибог во внутреннем шифре используется линейное преобразование L. Это преобразование выполняется путем умножения строки матрицы состояния на некоторую фиксированную матрицу. В ГОСТ Р 34.11 - 2012 не описан способ построения ...
CTR mode  ZAS  
  04/12/2014 23:58  
11315   unknown
05/12/2014 12:22
Имеется блочный шифр или хеш-функция F(key, cntr), используемая как CPRNG в СTR-моде. Предлагается в качестве начального значения для счетчика cntr взять не 0, как делается обычно, а F(key, 0). Или F(key, iv). Преимущества: 1. Есл...
Подбор пароля на архив 7-ZIP (*.7z)  Гость  
  08/06/2013 19:05  
76858   Yurik
03/12/2014 11:48
Нужна ваша помощь - программы, советы... Забыл пароль на архив 7-ZIP, пароль был не длинный 4-5 символов. Слышал, что есть программы по подбору паролей, но через поиск нужной программы найти не удалось. (-)
AES (линейное преобразование)  Гость  
  01/12/2014 21:44  
11324   unknown
02/12/2014 09:46
Здесь есть матрица для AES https://github.com/okazymyrov/MDS/blob/master/Data.sage. Есть пара вопросов: 1) Зачем для AES используется многочлен modulus = x^8+x^4+x^3+x+1? Там же вроде как должен быть m(x) = x^4 + 1. 2) Для реализации прео...
Хеш функции на основе блочных шифров  Гость  
  24/10/2014 20:49  
41823   ZAS
19/11/2014 22:54
В хеш конструкциях на основе блочных шифров, кроме собственно обработки данных, часто применяется входное и выходное преобразование. Например, в SKEIN есть Configuration Block и Output Block. Какова роль этих преобразований? (-)
Система электронного голосования  ramil  
  14/11/2014 16:20  
21835   ramil
15/11/2014 16:26
Доброго времени суток У меня вопросы по Н. Смарт Критография 2005 г. Глава 13, параграф 13.4 - стр. Первый вопрос - для чего там используется схема разделения секрета Шамира ? Кто конкретно восстанавливает секрет ? То есть - кто конк...
Задания по Криптологии  Irbis  
  12/11/2014 14:38  
0753   (12/11/2014 14:38)
Ребята кто может помочь c решением задач. http://fire-coding.com/templates/moto/Kpuntologu9/Kpuntologu9.docx Skype: irbis_anonim (-)
КриптоПро и Visual Studio  Гость  
  22/10/2014 18:34  
41691   тестерТьюринга
24/10/2014 17:15
Добрый вечер! Подскажите, пожалуйста, студенту.. У меня стоит задача написать курсовую о методике работы российских криптопровайдеров под Виндоус. А именно, написать программу реализации симметричного шифрования, хэширование,ЭЦП на...
Хеш-функция Whirlpool и ее криптоанализ  Гость  
  22/10/2014 13:53  
31577   unknown
23/10/2014 10:58
Добрый день. Хотел бы обсудить атаку на хеш-функцию WhirlPool, описанную в статье http://www.iacr.org/archive/asiacrypt2009/59120118/59120118.pdf. В подразделе 4.1 описана атака, в которой внутренняя фаза состоит из двух этапов. На первом э...
На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След.