id: Гость   вход   регистрация
текущее время 18:42 16/04/2024
Владелец: SATtva (создано 07/10/2006 22:32), редакция от 08/10/2006 00:00 (автор: SATtva) Печать
https://www.pgpru.com/Форум/Криптография
создать
просмотр
ссылки

Криптография

Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.


На страницу: 1, ... , 3, 4, 5, 6, 7, ... , 34 След.
ТемаАвторОтветовПросмотровПоследние сообщения
Откуда взять энтропии?  eth0  
  30/11/2014 18:43  
199631   SATtva
09/12/2014 14:24
Предположим, существуют системы, неспособные сами накопить необходимое количество энтропии. Даже в серьезных больших системах вроде OpenBSD для этого нужно какое-то время работы системы. И предположим, система неспособна накопить эту энтроп...
Линейное преобразование (Stribog)  Гость  
  22/10/2014 14:01  
55911   unknown
09/12/2014 09:25
В хеш-функции Стрибог во внутреннем шифре используется линейное преобразование L. Это преобразование выполняется путем умножения строки матрицы состояния на некоторую фиксированную матрицу. В ГОСТ Р 34.11 - 2012 не описан способ построения ...
CTR mode  ZAS  
  04/12/2014 23:58  
14400   unknown
05/12/2014 12:22
Имеется блочный шифр или хеш-функция F(key, cntr), используемая как CPRNG в СTR-моде. Предлагается в качестве начального значения для счетчика cntr взять не 0, как делается обычно, а F(key, 0). Или F(key, iv). Преимущества: 1. Есл...
Подбор пароля на архив 7-ZIP (*.7z)  Гость  
  08/06/2013 19:05  
717283   Yurik
03/12/2014 11:48
Нужна ваша помощь - программы, советы... Забыл пароль на архив 7-ZIP, пароль был не длинный 4-5 символов. Слышал, что есть программы по подбору паролей, но через поиск нужной программы найти не удалось. (-)
AES (линейное преобразование)  Гость  
  01/12/2014 21:44  
14314   unknown
02/12/2014 09:46
Здесь есть матрица для AES https://github.com/okazymyrov/MDS/blob/master/Data.sage. Есть пара вопросов: 1) Зачем для AES используется многочлен modulus = x^8+x^4+x^3+x+1? Там же вроде как должен быть m(x) = x^4 + 1. 2) Для реализации прео...
Хеш функции на основе блочных шифров  Гость  
  24/10/2014 20:49  
45294   ZAS
19/11/2014 22:54
В хеш конструкциях на основе блочных шифров, кроме собственно обработки данных, часто применяется входное и выходное преобразование. Например, в SKEIN есть Configuration Block и Output Block. Какова роль этих преобразований? (-)
Система электронного голосования  ramil  
  14/11/2014 16:20  
25177   ramil
15/11/2014 16:26
Доброго времени суток У меня вопросы по Н. Смарт Критография 2005 г. Глава 13, параграф 13.4 - стр. Первый вопрос - для чего там используется схема разделения секрета Шамира ? Кто конкретно восстанавливает секрет ? То есть - кто конк...
Задания по Криптологии  Irbis  
  12/11/2014 14:38  
02548   (12/11/2014 14:38)
Ребята кто может помочь c решением задач. http://fire-coding.com/templates/moto/Kpuntologu9/Kpuntologu9.docx Skype: irbis_anonim (-)
КриптоПро и Visual Studio  Гость  
  22/10/2014 18:34  
45360   тестерТьюринга
24/10/2014 17:15
Добрый вечер! Подскажите, пожалуйста, студенту.. У меня стоит задача написать курсовую о методике работы российских криптопровайдеров под Виндоус. А именно, написать программу реализации симметричного шифрования, хэширование,ЭЦП на...
Хеш-функция Whirlpool и ее криптоанализ  Гость  
  22/10/2014 13:53  
34866   unknown
23/10/2014 10:58
Добрый день. Хотел бы обсудить атаку на хеш-функцию WhirlPool, описанную в статье http://www.iacr.org/archive/asiacrypt2009/59120118/59120118.pdf. В подразделе 4.1 описана атака, в которой внутренняя фаза состоит из двух этапов. На первом э...
Keccak  Kord  
  19/10/2014 14:08  
86484   unknown
22/10/2014 09:53
Добрый день, хотелось бы узнать про алгоритм Кессак, все что я нахожу слишком расплывчато. Если вам не сложно приведите пожалуйста логику работы данной Хэш функции. Т.е. считываем блок размера 256, ксорим получившийся блок с генерируем кл...
Потоковый шифр  ZAS  
  29/09/2014 23:29  
1810224   ZAS
06/10/2014 21:42
Требуется сделать потоковый шифр с такими свойствами: 1. Минимально необходимый обьем состояния. 2. 256-битная необратимость функции. То есть если противник завладел полным состоянием шифра в момент i, то ему потребуется 2^256 работы чтоб...
генерация тринарных случайных чисел  Достовер  
  27/09/2014 18:00  
25612   Достовер
28/09/2014 00:35
Где-то (не помню где) упоминалось, что в Китае военная и государственная криптография работает в троичной системе исчисления. В принципе - интересное направление, например, хотя бы потому, что гаммирование работает в системе исчисления с л...
T-function  Гость  
  26/09/2014 11:34  
14202   unknown
26/09/2014 21:44
Подскажите пожалуйста, кто в курсе, о чём subj, в двух словах. Сам пробовал, но пока не въехал, все тексты на инглише и времени пока много нет. Было бы совсем неплохо хотя бы приблизительно представлять, о чем это. (-)
CTR мода как хеш функция (от ключа)  Гость  
  23/09/2014 07:18  
86535   ZAS
25/09/2014 19:38
==CTR mode как хеш функция= Берем блочный шифр. Подставляем исходное сообщение в качестве ключа в шифр, каскадируя нужное число блоков, чтобы вобрать все сообщение. Далее, подаем на вход получившегося каскада счетчик, т.е. используем в C...
Оценить количество текстов  Гость  
  25/09/2014 00:38  
24013   ZAS
25/09/2014 17:11
В RSA может получиться ситуация, когда открытый текст переходит сам в себя. Как можно оценить количество таких открытых текстов? Есть ли какие-либо известные способы защиты от такого перехода? (-)
Циклический сдвиг в ГОСТ 28147  Гость  
  13/09/2014 10:19  
24322   ZAS
16/09/2014 03:57
Для чего в ГОСТе используется сдвиг именно на 11 битов? (-)
подскажите симметричное шифрование  Гость  
  05/09/2014 21:29  
34933   Гость
06/09/2014 10:27
Какой алгоритм симметричного шифрование лучше всего подходит для следующей задачи... Нужно зашифровать строку из 30-80 символов используя 4 символьный ключ... криптостойкость не особо важна... (-)
Эскизный проект децентрализованного DNS  denizzzka  
  19/08/2014 03:18  
106259   denizzzka
20/08/2014 15:55
Посмотрите пожалуйста (https://github.com/denizzzka/dianna2/wiki/Overview-(ru)): (-)
таблицы замен  Гость  
  19/08/2014 17:25  
24256   unknown
19/08/2014 17:40
Добрый день. Хотел узнать, исходя из чего выбираются таблицы замен? Есть ли какие-то особенности в использовании таблиц замен, содержащих циклы длины 1 или длины 2? (-)
На страницу: 1, ... , 3, 4, 5, 6, 7, ... , 34 След.