Pertanyaan yang diberi tag «cryptographic-attack»

4
Bagaimana cara mendapatkan nilai yang tidak diketahui diberi daftar
Adakah yang bisa membantu saya dengan masalah berikut? Saya ingin menemukan beberapa nilai ai,bjai,bja_i,b_j (mod NNN ) di mana i=1,2,…,K,j=1,2,…,Ki=1,2,…,K,j=1,2,…,Ki=1,2,…,K, j=1,2,…,K (misalnya K=6K=6K=6 ), diberi daftar nilai K2K2K^2 yang sesuai dengan perbedaan ai−bj(modN)ai−bj(modN)a_i-b_j\pmod N (misalnya N=251N=251N=251 ), tanpa mengetahui hubungan konkret yang sesuai. Karena nilai-nilai ai,bj(modN)ai,bj(modN)a_i,b_j\pmod N tidak unik didefinisikan …

1
Keadaan penelitian tentang Serangan Tabrakan SHA-1
Keamanan SHA-1 telah didiskusikan sejak algoritma untuk menemukan tabrakan pertama kali diterbitkan di CRYPTO 2004 dan kemudian ditingkatkan. Wikipedia mendaftar beberapa referensi , namun tampaknya penelitian terbaru yang diterbitkan (dan kemudian ditarik) pada subjek ini adalah pada tahun 2009 (Cameron McDonald, Philip Hawkes dan Josef Pieprzyk "Jalur Diferensial untuk SHA-1 …
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.