«cryptographic-attack» etiketlenmiş sorular

4
Nasıl bilinmeyen değerlerini elde etmek
Birisi bana aşağıdaki problemde yardımcı olabilir mi? Bazı değerleri bulmak istiyorum (mod ) burada (örneğin ), verilen değerleri listesi karşılık gelen somut ilişkiyi bilmeden (örneğin ) farklılıklarına karşılık gelir. Değerler yana benzersiz verilen tanımlanmamış farklılıklar , biz aramaya herhangi değerlerin geçerli atama.ai,bjai,bja_i,b_jNNNi=1,2,…,K,j=1,2,…,Ki=1,2,…,K,j=1,2,…,Ki=1,2,…,K, j=1,2,…,K K=6K=6K=6K2K2K^2ai−bj(modN)ai−bj(modN)a_i-b_j\pmod NN=251N=251N=251ai,bj(modN)ai,bj(modN)a_i,b_j\pmod Nai−bj(modN)ai−bj(modN)a_i-b_j\pmod N Kesinlikle, listedeki K2K2K^2 …

1
SHA-1 Çarpışma Saldırıları Üzerine Araştırma Durumu
SHA-1 güvenliği, çarpışmaların bulunması için bir algoritma ilk olarak CRYPTO 2004'te yayınlandığından ve daha sonra geliştirildiğinden tartışılmıştır. Wikipedia birkaç referans listeliyor , ancak bu konuda yayınlanan (ve daha sonra geri çekilen) en son araştırmanın 2009 yılında yapıldığı anlaşılıyor (Cameron McDonald, Philip Hawkes ve Josef Pieprzyk "O karmaşıklığı olan SHA-1 için …
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.