Криптография
Теория и практика криптографии, криптографических атак, алгоритмов и протоколов.
На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След. |
Тема | Автор | Ответов | Просмотров | Последние сообщения | |
---|---|---|---|---|---|
Зачем нужен Elligator? | Scratch 11/05/2015 14:59 | 6 | 8645 | cypherpunks 16/09/2016 04:56 | |
Намедни реализовал Elligator (http://elligator.cr.yp.to/) на c# и задумался о его необходимости вообще. Это ведь обычное биективное преобразование точки кривой во что-то "выглядящее как случайный набор байт" и обратно, чем может являться хо... | |||||
Ключ к файлу logins.json | crune 06/09/2016 18:40 | 7 | 12064 | crune 07/09/2016 16:41 | |
Ребята, подскажите, плиз! Можно ли восстановить пароли из logins.json, если файла key3.db нет? Заранее спасибо. Я случайно стер свой диск. Затем начал восстанавливать файлы паролей к Firefox с помощью R-Studio. Сумел восстановить нескол... | |||||
Будущее ассиметричной криптографии | alexor1234 19/03/2016 03:26 | 15 | 16546 | Гость_ 22/08/2016 09:13 | |
Как известно, квантовые компьютеры всё-таки были успешно созданы, правда пока они несовершенны, но это дело времени, и наверно не очень большого. Сейчас последняя модель это D-Wave 2X с тысячей кубитов (правда не очень тесно квантово-ско... | |||||
Требуется специалист по криптоанализу хэш-функции | torqtorq 15/08/2016 09:50 | 0 | 5180 | (15/08/2016 09:50) | |
Здравствуйте. Для анализа имеется несколько десятков тысяч образцов данные + хэш. функция, например: (слева данные, затем хэш - возможно в хэше участвуют не все данные, а только часть). 20N00001CFTRV0HYN823SNJ40217044013223 2N76I6D... | |||||
Задача для любителей по ломать мозг | Максим 09/12/2012 19:53 | 34 | 23338 | тестерТьюринга 24/06/2016 09:19 | |
(-) | |||||
Аппаратное шифрование | ОляВедьма 09/06/2016 21:20 | 1 | 5207 | просто_Гость 09/06/2016 21:51 | |
Узнала что есть такая штука когда все происходит прямо в "железе" без программ. И у меня два вопроса. Такое шифрование запрещено законом. Тогда как же разрешили процессоры в которых есть эта функция? (кажется AES) Если шифрование в самом ... | |||||
Распределение длины ключей RSA - почему круглые значения и не опасно ли это? | torrero05 02/05/2016 22:31 | 1 | 6569 | Гость_ 05/05/2016 00:38 | |
(Не то чтобы в связи с запуском сервиса "Phuctor: The RSA Super Collider." (http://phuctor.nosuchlabs.com/phuctored), а просто им подстёгнутый) возник вопрос: а почему все упёрлись в двоично-круглые значения ключей (1024,2048)? И не несёт л... | |||||
Cryptocat | Гость 29/09/2012 13:35 | 56 | 38170 | гыук 20/04/2016 18:49 | |
на ресурсе не нашел упоминаний. ((http://www.opennet.ru/opennews/art.shtml?num=34438 Представлен проект Cryptocat, в рамках которого создана реализация системы для организации работы web-чата, отличающаяся недоступностью передаваемых в р... | |||||
Критерии расшифровки текстового сообщения | Betacam 15/04/2016 20:23 | 3 | 5976 | Гость_ 17/04/2016 00:28 | |
Сразу скажу, что я не студент, которому надо написать курсовую работу и не создатель доселе невиданного алгоритма шифрования.Я конечный пользователь как коммерческих, так и бесплатных шифровальных программ. Некоторые вопросы интересуют с чи... | |||||
Будущее информационной безопасности | Plum 31/03/2016 16:18 | 5 | 8629 | Гость_ 01/04/2016 19:48 | |
Работаю над идеей создания системы хранения данных с абсолютной секьюрностью. На выходе система будет защищена от хакерских атак, физического вторжения, технических сбоев. Ни одна спец служба не сможет получить доступ к зашифрованным данным... | |||||
Насколько безопасна схема шифрования с защитой через SHA-3 Keccak | alexor1234 01/03/2016 15:38 | 1 | 5604 | Гость_ 02/03/2016 04:48 | |
На форуме недавно появилась простая схема шифрования данных с защитой от подделки, используя всего лишь SHA-3. Вот ссылка на неё: http://www.cyberforum.ru/cryptography/thread1672256.html Тема достаточно большая и подробно расписана... | |||||
Предельный объем данных | merphi2015 05/01/2016 03:08 | 3 | 6573 | pgprubot 11/01/2016 18:10 | |
Доброго времени суток. В различной литературе рекомендуют обрабатывать на одном симметричном ключе некоторое предельное число байтов.В связи с этим хотелось бы получить ответы на следующие вопросы: 1) Каким образом определить для произво... | |||||
Cуществуют достоверные методы оценки энтропии? | AnriMoor 13/12/2015 22:36 | 1 | 5220 | pgprubot 14/12/2015 18:32 | |
Cуществуют достоверные методы оценки энтропии? Пусть есть сообщение длинной m, и оно длинной n-бит. Например: есть сообщение m, пусть длинна его nx10 [sup]5[/sup] бит, пусть источник сообщения m это сквантованный аналоговый сигнал, исто... | |||||
qF - хеш на 256-512 бит, с шагом в 64 бит | Onix 25/11/2015 16:24 | 1 | 5465 | pgprubot 04/12/2015 17:07 | |
Хотя faq и говорит, что не стоит придумывать свое, но всё же. На пробу, хэш для генерации 256-512 бит, с шагом в 64 бита. Исходный код: https://yadi.sk/d/J3kRJGkiTLV Сам хеш выполняется за несколько шагов: 1. rtea подобным алгоритмом... | |||||
алгоритм Диффи — Хеллмана | eggplanty 04/03/2012 22:33 | 32 | 20860 | pgprubot 02/11/2015 19:37 | |
Доброго дня суток. Задние: Выполнить шифрование текстового файла методом Диффи-Хеллмана, используя в качестве x и y простые числа с разрядностью не меньшей двенадцати, используя в алгоритме шифрования функцию тангенса. Все понятно, к... | |||||
Как определить алгоритм? | comilfo 30/10/2015 15:54 | 6 | 6757 | SATtva 31/10/2015 12:02 | |
Приветствую. Имеется один файл, который ассоциирует себя , как медиафайл (mp3), но файл на самом деле не имеет никакого отношения к медиа контента. Открыл через HEX, но видно , что шифровано, нет ничего "читаемо". файл один, без никаких... | |||||
Гомоморфное шифрование. Fujitsu | PetrAven 30/10/2015 13:19 | 0 | 4024 | (30/10/2015 13:19) | |
http://www.securitylab.ru/news/449019.php Полностью гомоморфное шифрование. Обещали продемонстрировать в 2015 году. (-) | |||||
Двусмысленное шифрование | PetrAven 30/10/2015 04:35 | 1 | 6620 | pgprubot 30/10/2015 08:31 | |
Здравствуйте. Подскажите существуют ли алгоритмы и программы, позволяющие получить шифртекст, который можно расшифровать с помощью одного из 2-х ключей (Ключ1 и Ключ2). Расшифровываем ключем1 - получаем "Сообщение1", ключем2 - получаем "С... | |||||
стоит ли использовать CarotDAV? | 17garcol17 29/10/2015 08:57 | 5 | 6888 | pgprubot 30/10/2015 08:04 | |
Здравствуйте. Хотел узнать мнение людей пользующихся этой программой или разбирающихся в этих вопросах. Можно ли по вашему мнению доверять важную информацию CarotDAV? В частности стоит ли опасаться за сохранность данных на облачных хранилищ... | |||||
Практическая стойкость шифра Вернама | Гость 01/04/2015 16:28 | 34 | 21057 | pgprubot 25/10/2015 22:58 | |
Шифр Вернама является абсолютно стойким шифром. Это доказано даже математическим доказательством великого Клода Шеннона. Брюс Шнайер весьма образно описал его невскрываемость: > Даже когда приземлятся пришельцы из созвездия Андромеды н... | |||||
На страницу: 1, 2, 3, 4, 5, ... , 30, 31, 32, 33, 34 След. |