Domande con tag 'cryptography'

1
risposta

Chiave AES 256 bit per conversione in testo normale? [chiuso]

Sono un po 'arrugginito sulla crittografia, ma ho acquisito con successo una chiave a 256 bit che viene utilizzata per la crittografia e voglio sapere se è possibile invertire la password corrispondente in testo semplice. Se sì, come faccio?   ...
posta 03.02.2015 - 15:32
2
risposte

È possibile simulare md5sum? [chiuso]

Senza forzatura bruta, è possibile indurre a un risultato su md5sum di un file, ad esempio un file di testo? è matematicamente "fattibile"? L'unico modo è usare le tecniche di forzatura bruta? In altre parole, si può chiedere: è possibile creare...
posta 25.07.2017 - 22:55
1
risposta

Come viene diviso il segreto in Shamir Algorithm [closed]

Ho letto l'algoritmo di Sharing Secret Sharing. Durante la ricerca non sono ancora sicuro di come un segreto sia diviso. Quindi supponiamo di seguire l'esempio dato qui . Il segreto è 1234 e scegliamo numeri casuali a1 = 166 e a2...
posta 08.05.2018 - 06:17
1
risposta

Amico mi ha mandato un testo ed è codificato chiunque potrebbe decodificarlo e dirmi di cosa si tratta? [chiuso]

Ho cercato ore per scoprire di cosa si tratta, ma non ho avuto fortuna, qualcuno avrebbe aiutato? Siamo geek quindi lo facciamo sempre ma non ho mai visto una codifica come questa " Mlac wmstc clapwnrcb rfgq q, rfywgp cvyar kcqqyec rm kc Kw, ksp...
posta 16.03.2016 - 04:16
4
risposte

Crea la tua crittografia personalizzata con una svolta

Ho familiarità con la legge di Schneier: Any person can invent a security system so clever that he or she can't imagine a way of breaking it. Ho letto i numerosi post su questo scambio pieni di domande su come scrivere il proprio algorit...
posta 15.06.2016 - 21:29
1
risposta

Codice di autenticazione del messaggio Hash senza collisione e keyed [chiuso]

Che cos'è Collision Free? E come funziona? Che cos'è HMAC (codice di autenticazione del messaggio Keyed-Hash)? E come funziona? Come si può ottenere l'autenticazione con HMAC?
posta 10.02.2018 - 17:20
2
risposte

Private Blockchain VS regolare crittografia a chiave pubblica [chiusa]

Private Blockchain (permesso) VS regular Crittografia a chiave pubblica: qual è la necessità e il valore aggiunto di una blockchain privata (autorizzata) se si può usare la normale crittografia a chiave pubblica normale?     
posta 27.06.2018 - 13:47
1
risposta

Hashing, quindi crittografia dei dati combinati con l'hash, utilizzando l'hash come chiave [chiusa]

Ho la seguente idea per un algoritmo hash: Prendi una stringa chiamata string . Hash e ottieni hash . Inserisci (uniformemente? casualmente? in un modello basato su qualche valore dell'hash in sé? qualcosa di più complicato a cui...
posta 31.10.2017 - 23:20
2
risposte

qualcuno sa come questo testo è crittografato? [chiuso]

Sto cercando di risolvere una sfida di copher, ma non ho idea di questa domanda. qualcuno ha qualche idea sul metodo di crittografia usato qui? Dvoo wlmv, blf'ev hloevw xrksvi xszoovmtv mfnyvi gdl. Gsrh gbkv lu xrksvi rh z hkvxrzo hfyhgrgfgr...
posta 02.02.2018 - 00:31
2
risposte

Protezione del file di immagine online (manoscritto antico) [duplicato]

Ho intenzione di proteggere un file immagine (manoscritto antico) che sarà disponibile online per essere scaricato da tutti. Voglio proteggere il file in queste situazioni: Quando è sul server, ho bisogno di proteggere il file da qualsias...
posta 04.07.2013 - 15:21