Запитання з тегом «cryptographic-attack»

4
Як отримати невідомі значення
Чи може мені хтось допомогти з наступною проблемою? Я хочу знайти деякі значення a i , b jai,bja_i,b_j (mod NNN ), де i = 1 , 2 , … , K , j = 1 , 2 , … , Ki=1,2,…,K,j=1,2,…,Ki=1,2,…,K, j=1,2,…,K (наприклад, К = 6K=6K=6 ), задавши список значень …

1
Стан досліджень нападів зіткнення SHA-1
Захист SHA-1 обговорювався з моменту, коли алгоритм пошуку зіткнень був вперше опублікований на CRYPTO 2004 та згодом був удосконалений. У Вікіпедії перераховано декілька посилань , однак, схоже, останнє дослідження, опубліковане (і пізніше відкликане) з цього приводу, було в 2009 році (Камерон Макдональд, Філіп Хоукс та Йозеф Піпржик "Диференціальний шлях для …
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.