cryptanalysis

    1熱度

    2回答

    這些天,我在密碼分析領域我的工作,並已開始做與C# 現在, 編程爲尋找5最優s-boxes(我的意思是那些2^24表),它們應該首先生成。 我知道所有關於尋找最佳標準的標準。 這裏,S盒是2 * 8表,該表的第一行包括0-7之間的數(二進制:000 - 111)(作爲S盒的輸入)和第二行中,每個輸入( 0 - 7)與數如下關聯,: 第一S盒: input 000 001 010 011 100

    4熱度

    1回答

    我正在使用PKCS#5標準在輸入中使用隨機和唯一的salt以及用戶的密碼來生成密鑰。把這個鍵看作是「加密」鍵。 「加密」密鑰用於加密隨機AE​​S密鑰。每個用戶都有一個與其個人資料關聯的AES密鑰。 所以,一個user`s配置文件將包含此信息: - 用於認證目的>密碼哈希。 - >在PKCS#5算法中使用的鹽。 (從PKCS#5 V2.0文檔,我們知道這些信息不需要保護)。 - >隨機生成的,與由

    3熱度

    1回答

    我一直在試圖使用Cryptominisat(類似的事情)來制定對Piccolo的攻擊,這是一種類似於AES的輕量級分組密碼。 方程是這樣的: Z = Z1 | Z2 | ... | Z16,1 < = I < = 16 然後,UI =(1 + Z(4I-3 ))^(1 + Z(4I-2))^(1個+ Z(4I-1))^(1 + Z(4I)),1 < = I < = 4 然後, (1 + u1)V(

    2熱度

    1回答

    因此,我必須將一些由我的同事設計的方程轉換爲cnf文件格式,以便與一些開源座標解算器一起使用。 的公式爲: S盒: y1= 1+x1+x2+x4+x1x2 y2= 1+x1+x2+x3+x3x2 y3= 1+x1+x4+x1x2+x1x3+x2x3+x3x4+x1x2x3 y4= x1+x2+x3+x1x3+x1x4+x2x4+x3x4+x1x2x3+x2x3x4 混合柱: Y1=

    3熱度

    3回答

    因此,我們被告知不要使用相同的密鑰進行一次性填充,因爲如果攻擊者知道兩個密文,他可以得到兩個純文本的XOR。例如: Plain Text1: 0001011 Key : 1010110 Ciphertext : 1011101 Plain Text2: 0110011 Key : 1010110 Ciphertext : 1100101 XOR of ciphertexts

    1熱度

    1回答

    在分組密碼模式中引入了nonce/iv和counter(http://en.wikipedia.org/wiki/Block_cipher_modes_of_operation)。他們是否應該是私人的關鍵,爲什麼?

    4熱度

    1回答

    這甚至可能嗎?加密文件在CBC模式下使用AES-128。我已經有了它的解密版本,但我不知道用於加密它的密鑰,我需要它(我不想說明原因)。 我知道這兩個文件是相同的,因爲填充被禁用(它們具有相同的大小)。我也知道在加密過程中使用的初始化向量,如果有幫助的話。

    1熱度

    3回答

    我有一些base-64編碼的加密數據,並注意到相當數量的重複。在一個(大約)200個字符的字符串中,某個base-64字符在幾次單獨的重複運行中重複多達7次。 這是加密時出現問題的紅旗嗎?根據我的理解,即使明文是完全一致的(即使我加密了2 GB的字母A,在加密版本中不應該有重複),加密數據也不應該顯示重大的重複。

    1熱度

    1回答

    我必須實現以下算法,該算法將通過爬山在特定密碼的密碼分析中運行數十億次。 該算法產生的標準字母表的置換{A,B,C,...,Y,Z}具有相同字母的7個字母一密鑰K,如下所示: 假設K = INGXNDM = {9,14,7,24,14,4,13} 從右到左,計數K1 = 9位置在字母表上。 R已到達,所以排列的第一個元素是R:P = {R,...} 標記R如前所述,我們將不得不在稍後「跳過」它。

    6熱度

    1回答

    我正在尋找工具(最好是免費的)來實踐各種密碼分析和密碼技術。一些沿着以下兩個在線工具的行,但有更多的技術。 http://www.cryptool-online.org/index.php?option=com_content&view=article&id=55&Itemid=53&lang=en http://www.simonsingh.net/The_Black_Chamber/lette