id: Гость   вход   регистрация
текущее время 13:56 18/02/2018
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Крипто примитив Хэш160 c Tea128» (Форум)
    : Morfeys, 07/02/2018 13:10
    ==Крипто примитив Хэш160 c Tea128==

    Продолжаю делать велосипеды, в прошлой теме ((https://www.pgpru.com/forum/kriptografija/prostojjpotokovyjjshifrszhatieheshav1simvol Простой потоковый шифр (сжатие хэша в 1 символ))) был реализован интересный шифр, построенной на проблеме сжатия хэша.
    Читая форум, бороздя интернет часто сталкиваюсь с еще одним "велосипедом", но уже одноколесным. С утверждением, что можно получить потоковый шифр, используя
    криптографический хэш. Давая на его вход номер гам...

  2. «Простой потоковый шифр (сжатие хэша в 1 символ)» (Форум)
    : Morfeys, 01/02/2018 17:26
    Простой потоковый шифр (сжатие хэша в 1 символ)

    Идея в общем то интересная высказана
    пользователем qubit в ветке форума-
    https://www.pgpru.com/forum/kriptografija/potokovyjjshifrnaosnoveheshfunkciiicountermodeencryptionctr

    Если любой хэш сжать хором в 1 символ, __то очень затруднительно вообще понять__, что там, в хэше было.
    Соответственно для скорости использовать быстрый 4 байтные хэши типа-
    http://amsoftware.narod.ru/algo.html

    Как это сделал бы я:

    Имеем текст «qwertyuiop» и п...

  3. «Потоковый шифр на основе хеш-функции и Counter Mode Encryption CTR» (Форум)
    : Alex_B, 21/01/2018 13:13
    ==Потоковый шифр на основе хеш-функции и Counter Mode Encryption CTR==

    В результате ((https://www.pgpru.com/forum/kriptografija/odnorazovyjjbloknotdljashifrovanijakorotkihstrokemailocenitepozhalujjsta обсуждения)) (благодаря комментариям SATtva) “изобрел” потоковый шифр, где в качестве генератора гаммы используется HASH-функция.

    Алгоритм:
    1. Делаем случайный Nonce. Один Nonce используется для всех раундов

    2. Для каждого раунда вычисляем уникальный CounterBlock, который будет использова...

  4. «Простейший алгоритм разложения на множители» (Форум)
    : nonseriousman, 21/12/2017 12:07
    ==Простейший алгоритм разложения на множители==

    Algorithm for factoring integers, so simple, that it may be realized even on an abacus.

    Алгоритм разложения целых чисел на множители, настолько простой, что его можно реализовать
    даже на конторских счетах.

    %% void start()
    {
    int a=4252361; // integer to factorize
    int b=1, c, d=a-1;

    while ((a > b) && (d != b))
    {
    if (d > b)
    {
    c=c+b;
    a=a-1;
    d=a-c-1;
    }
    if (d < b)
    ...

  5. «Как проверить целостность зашифрованного сообщения?» (Форум)
    : nomenxatep, 24/09/2017 14:47
    ==Как проверить целостность зашифрованного сообщения?==

    Такая условная задача.

    Алиса хочет отправить симметрично зашифрованное сообщение Бобу.
    Она шифрует его _неизвестной_ программой, и отправляет получившийся криптотекст по открытому каналу. Ключ она отправила по заведомо безопасному каналу.
    Нужно проверить, что программа не вставила в текст что-то постороннее(например сам ключ) до шифрования - не зная ключа и не зная текста. Можно взять свойства текста, не позволяющие его восстановить...

  6. «AES-256 с линейным S-box'ом» (Форум)
    : rocknrolla, 06/09/2017 21:07
    ==AES-256 с линейным S-box'ом==

    Приветствую!

    Помогите, пожалуйста, с задачей.

    В общем дело такое: имеется шифр AES-256, в котором родную подстановку (S-box) умышленно заменили на фиксированную аффинную подстановку, т. е. такую подстановку, которая была сгенерирована на основе аффинной функции вида f(x) = Mx + v.

    M - фиксированная двоичная матрица 8х8,
    v - фиксированный 8-битовый вектор,
    "+" это XOR

    M и v были найдены для заданной по условию подстановки, т. е. аффинная функция по...

  7. «Шифрование по ГОСТу в I2P» (Черновики)
    : supervillain, 07/04/2017 16:10
    В оверлейной сети I2P добавили поддержку криптографической подписи ГОСТ Р 34.10 и хэш-функции ГОСТ Р 34.11-2012. На данный момент, работает в ((https://github.com/PurpleI2P/i2pd i2pd)) в экспериментальном режиме.

    ((https://habrahabr.ru/post/325666/ Статья с подробным описанием на Habrahabr))
    (-)

  8. «Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)» (Форум)
    : Dmitrii852, 07/10/2016 16:45
    ==Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)==

    (-)

  9. «Насколько надёжно OTR шифрование?» (Форум)
    : syra, 18/09/2016 07:16
    ==Насколько надёжно OTR шифрование?==

    Добрый день!

    Заморочился с шифрованием сообщений месседжера на телефоне. Организовать стабильно работающую систему с PGP не получилось. В некоторых месседжерах есть поддержка OTR. Насколько это серьёзное шифрование, можно ли ему довериться? (-)

  10. «Требуется специалист по криптоанализу хэш-функции» (Форум)
    : torqtorq, 15/08/2016 09:50
    ==Требуется специалист по криптоанализу хэш-функции==

    Здравствуйте.
    Для анализа имеется несколько десятков тысяч образцов данные + хэш. функция, например:
    (слева данные, затем хэш - возможно в хэше участвуют не все данные, а только часть).

    %%
    20N00001CFTRV0HYN823SNJ40217044013223 2N76I6D976TTI77KKINIEXU5GYECAFI
    20N00001CFTRV0HYN823SNJ40217044013231 EDYMMHCYQ9F3JPMM7BQIG3CA66ILCL4
    22N00002V5ORQU6RHVJ830Q50909001001176 PSIN6H2AWJ7Y20P0Z3S46VNDBC5WCH6
    22N00002V5ORQU6RHVJ830Q5090900100...


Поиск в комментариях страницы: Чтобы произвести поиск в комментариях на определенной сильно закомментированной странице, введите поисковый запрос, в поле "Где искать" укажите имя страницы, например, Форум/ПрактическаяБезопасность/TrueCrypt, и убедитесь, что флажки на опциях "Не искать в комментариях страниц" и "Искать только в заголовках" не установлены.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1342)    • Микс-сети (80)    • Неотслеживаемые платежи (73)
• Атаки (880)    • Анализ трафика (230)    • Жучки/кейлоггеры (81)    • Криптоанализ (239)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1671)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (206)    • Защита IM (98)    • Защита дисков (266)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (166)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (119)
• Исходные тексты (121)
• Криптография (1623)    • Алгоритмы (478)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (258)    • Случайные числа (80)    • Управление ключами (221)    • Хэширование (135)    • Шифрование с открытым ключом (212)    • ЭЦП (131)
• Операционные системы (301)
• Ошибки и баги (244)
• Политика (838)    • Законодательство (384)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (982)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (184)
• Программные закладки (93)
• Разное (588)    • Личности (95)    • Офф-топик (160)    • События (167)    • Сообщество (130)
• Расширения (77)
• Сайт проекта (522)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (58)    • Статьи (158)
• Софт (1659)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (252)    • OTR (14)    • PGP (434)    • Tor (370)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (437)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (228)
• Хард (252)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)