Описание тега cryptanalysis
None Изучение анализа криптографических систем с целью получения информации о ключе или сообщении путем обнаружения слабых мест в криптографическом алгоритме.
1
ответ
Как функции key_derivation и key_verification реализованы в механизме шифрования 7-zip-архива?
Мне интересно, как работает восстановление пароля для файлов, защищенных паролем. And I want to know the exact flow of the 7-zip encryption mechanism. 7-zip использует алгоритм шифрования AES-256 в режиме CBC для шифрования файлов или папок. Ключ ге…
18 сен '12 в 04:28
1
ответ
Получить ключ AES из зашифрованного файла, используя уже расшифрованную версию того же файла
Это вообще возможно? Зашифрованный файл использует AES-128 в режиме CBC. У меня уже есть его расшифрованная версия, но я не знаю ключ, который использовался для его шифрования, и он мне нужен (я предпочитаю не указывать причину). Я знаю, что оба фай…
21 апр '12 в 06:35
9
ответов
Можно ли перепроектировать AES256?
Представь, у меня есть это: $cdata = AES_256($data, $pass); AES_256 реализует алгоритм AES. Если я знаю содержание $cdata и содержание $data а также иметь AES_256() код, могу ли я перепроектировать и найти $pass?
01 май '09 в 07:40
5
ответов
Как предсказать следующий GUID из данного GUID?
Я отправил 10000 писем нашим клиентам, и каждое письмо имело ссылку в формате http://example.com/LogIn?key={guid} К сожалению guid Я послал случайные направляющие (тестовые данные, сгенерированные Guid.NewGuid()) поэтому все клиенты получили недейст…
03 май '09 в 12:01
1
ответ
Преобразование уравнений в cnf для использования спутниковых решателей
Поэтому я должен преобразовать некоторые уравнения, разработанные моим коллегой, в формат файла cnf, чтобы использовать их с некоторыми решателями с открытым исходным кодом. Уравнения: S-боксы: y1= 1+x1+x2+x4+x1x2 y2= 1+x1+x2+x3+x3x2 y3= 1+x1+x4+x1x…
01 май '13 в 13:04
1
ответ
Мой криптоаналитик аффинного шифра не работает 100% времени
Я должен создать функцию, которая принимает входные данные в виде букв из частотного анализа английского языка, "p1" и "p2", а также частотного анализа зашифрованного текста, "C1" и "C2", а также в качестве длины алфавита я использую "AL". Я создал …
02 мар '19 в 01:21
1
ответ
Какие недостатки выявляются, если зашифрованная версия простого сообщения всегда одинакова?
Я работаю над небольшой программой шифрования, которая принимает сообщение, такое как "Привет!". Всякий раз, когда я запускаю программу с сообщением, она выдает тот же зашифрованный результат "Hu8z209=yTu83tu8". Если бы я подошел к нарушению шифрова…
11 сен '16 в 22:25
3
ответа
Как злоумышленники узнают, когда они нашли правильное решение?
Как злоумышленники атакуют зашифрованными данными, когда нашли правильный ключ для расшифровки данных? Есть ли способ узнать, что данные были расшифрованы, кроме того, что на них смотрит человек? Что делать, если это не дружественные человеку данные?
16 июн '10 в 18:21
3
ответа
Попытка расшифровать класс PHP PseudoCrypt
Я пытаюсь создать способ обратить вспять сценарий PseudoCrypt, указанный по адресу: http://blog.kevburnsjr.com/php-unique-hash. В этом коде оно имеет следующее уравнение: $dec = ($num * $prime)-floor($num * $prime/$ceil)*$ceil; Мне удалось получить …
08 апр '11 в 14:10
0
ответов
Известная атака открытым текстом по алгоритму Берлекампа-Месси
Я реализовал алгоритм Berlekamp-Massey в ANSI C. У меня есть зашифрованный текст, который я хочу расшифровать, и первые 491 байт открытого текста. Два файла Я написал программу, которая использует Berlekamp-Massey как функцию, чтобы получить минимал…
31 дек '17 в 15:56
1
ответ
Инструменты для практики криптоанализа и криптографии
Я ищу инструменты (желательно бесплатные) для практики различных методов криптоанализа и криптографии. Что-то вроде следующих двух онлайн-инструментов, но с большим количеством техник. http://www.cryptool-online.org/index.php?option=com_content&view…
22 авг '13 в 10:25
2
ответа
Почему DES небезопасен? Как мы узнаем, когда прекратить итерации и что мы нашли ключ?
Говорят, что DES небезопасен. Я полагаю, это потому, что длина ключа 55 бит, поэтому использование грубой силы потребует максимум 2^55 итераций, чтобы найти ключ, которого в настоящее время не так много. Но если мы повторим 2^55, когда мы узнаем, ко…
30 сен '13 в 16:01
2
ответа
Создание 2^24 таблиц, которые отличаются только на один бит с C#
В настоящее время я работаю в области криптоанализа и начал заниматься программированием на C# Сейчас, Чтобы найти 5 оптимальных s-блоков (я имею в виду эти 2^24 таблицы), сначала их нужно сгенерировать. Я знаю все о критериях поиска оптимальных. Зд…
16 июл '13 в 11:46
3
ответа
Повтор в зашифрованных данных - красный флаг?
У меня есть зашифрованные данные в кодировке Base-64, и я заметил довольно много повторений. В (приблизительно) 200-символьной строке определенный символ base-64 повторяется до 7 раз в нескольких отдельных повторных циклах. Это красный флаг, что про…
04 фев '11 в 19:04
1
ответ
Является ли (количество пикосекунд процессорного времени, использованного текущей программой + тактовым временем) семенем, неуязвимым для криптоанализа для генератора псевдослучайных чисел?
Я пытаюсь использовать эту реализацию ECDSA в Haskell, если вы посмотрите на строку 15, вы увидите, что значение k использует randomRIO, который использует глобальный генератор случайных чисел, метод получения которого использует theStdGen, который …
09 ноя '13 в 09:55
1
ответ
Что касается SAT Solvers и cnf-файлов
Я пытался использовать Cryptominisat (что-то подобное будет делать), чтобы сформулировать атаку на Piccolo, легкий блочный шифр, похожий на AES. Уравнения примерно такие: Z = z1 | z2 |... | z16, 1<= i <= 16 Тогда ui= (1+z(4i-3)) ^ (1+ z(4i-2)) ^ (1+…
30 апр '13 в 18:32
1
ответ
Как найти ключ RC4 из расшифрованных и зашифрованных данных?
У меня есть некоторый анализ дампа в документации, показывающей кучу зашифрованных данных и полученные в результате дешифрованные данные. Используемый алгоритм объясняется (простой RC4). Единственным отсутствующим фрагментом информации является ключ…
17 сен '12 в 13:50
0
ответов
Обратный инжиниринг алогрита, используемого для генерации контрольной цифры
В основном моя проблема в том, что у меня есть некоторые данные, для которых мне нужно сгенерировать контрольную цифру, но у меня нет источника исходной программы, используемой для этого. Данные делятся на блоки, где в одном блоке всегда есть 16 бай…
04 фев '14 в 14:06
1
ответ
Как я могу использовать эквивалентную слабость ключей для взлома шифра TEA?
Как можно использовать эквивалентную слабость ключей алгоритма TEA, чтобы получить два 32-битных ключа из шифра TEA с двойным кодированием, используя встречу в середине атаки, в C? У меня есть 4 части известного простого текста и соответствующий заш…
11 ноя '10 в 23:07
5
ответов
Оценка строки, основанная на том, как это по-английски
Я не уверен, как именно сформулировать этот вопрос, так что вот пример: string1 = "THEQUICKBROWNFOX" string2 = "KLJHQKJBKJBHJBJLSDFD" Я хочу функцию, которая будет оценивать string1 выше, чем string2, и миллион других бессмысленных строк. Обратите в…
29 июл '11 в 19:51