Форум программистов, компьютерный форум, киберфорум
Криптография
Войти
Регистрация
Восстановить пароль
Другие темы раздела
Криптография Как проверить наличие установленого ключа ЭЦП в ПК своей программой или sdk? https://www.cyberforum.ru/ cryptography/ thread2580815.html
Как проверить наличие установленного ключа ЭЦП в ПК своей программой или sdk? Банально пытаюсь рассмотреть вариант скуд системы на основе ключей (ЭЦП). Сложность все же в том что что бы своей программой узнать, что был установлен подледный ключ ЭЦП, можно сказать получить ответ ДА/НЕТ в идеале получить какой нибудь его номер этого больше чем достаточно. 2 интересный вопрос - какова...
Криптография пожалуйста определите что за язык
Криптография Открыть зашифрованный файл https://www.cyberforum.ru/ cryptography/ thread2576371.html
Добрый день, при попытке открыть зашифрованный файл (с помощью File-Pro) выходит ошибка "исходный документ не зашифрован или поврежден", хотя при попытке открыть этот же файл с другого компьютера все в порядке.
Криптография Разобраться с шифром https://www.cyberforum.ru/ cryptography/ thread2572675.html
Имеется задача со следующим условием: Необходимо подобрать пароль для зашифрованного текста, если сам текст шифруется алгоритмом AES256-ECB, а ключ для него генерируется методом PBKDF2-HMAC-SHA1(MD5(pwd), salt, iterations). Имеется контрольный пример на прикрепленном изображении, однако результат написанный для проверки этого примера не совпадает с приведенным. Прошу помочь определить место, где...
Нужно определить еще один алгоритм шифрования Криптография
Помогите определить алгоритм шифрования. Слева исходное значение, справа - закодированное 100 f4 101 39 102 7e 103 c3 104 08 105 4d ..... 127 3b
Криптография Задача: восстановить исходное сообщение Всем привет! Помогаю парню решить задачу и немного не понимаю то, что ему именно нужно. Надо расшифровать сообщение. Я предложил решение через посчитать количество повторений букв в каждом сообщении и сравнить. Вопрос такой: надо решить через матрицу размером 5x5 заполненную от 1 до 5. Что делать?http://www.problems.ru/view_problem_details_new.php?id=35638 По ссылке задача. https://www.cyberforum.ru/ cryptography/ thread2572190.html
Криптография Как сжать строку в более копактный вид Всем привет. Можно как-то преобразовать строку в более компактный вид, не потеряв ее уникальность и с минимальными затратами на вычисления. 15.11.2017 1:59:4215.11.2017 2:00:3615.11.2017 2:00:0215.11.2017 2:00:1015.11.2017 1:59:5615.11.2017 2:00:5001.12.2017 1:38:2223.03.2011 1:00:5205.12.2017 17:15:01120681 Данная строка получается из конкатенации дат файлов определенной папки, на конце... https://www.cyberforum.ru/ cryptography/ thread2572042.html такс.вообщем.нужно определить шифр Криптография
no matter no matter no matter n0 m@ttEr No m@tt*R №0 M@##er 57o m4A5D5D4Er 575814564A5D5Der 575814564A5D5D была дана подсказка,что половина написана цифрами...а в остальном у меня дремучий лес .,. буду благодарен,если поможете Добавлено через 13 минут " половина написана цифрами"
Криптография Криптография задачи Помогите решить https://www.cyberforum.ru/ cryptography/ thread2570512.html Криптография О взломе Протокола Диффи — Хеллмана https://www.cyberforum.ru/ cryptography/ thread2567753.html
1. Можно ли взломать протокол Диффи — Хеллмана за приемлемое время? 2. Если да, то до какого значения (длина числа) задача остаётся реализуемой? 3. Если известна "такая реализация", то сколько это стоит в денежном эквиваленте, с экономической точки зрения?
как работает шифрование сообщений в клиент-сервер пиложении? Криптография
Прочитал что есть два вида шифрований : симметричные и асимметричные. Вот алгоритм обмена сообщениями взятый со страницы на хабре https://habr.com/ru/post/209612/ В силу этого, как правило, используется следующая схема взаимодействия между клиентом и сервером: 1. Вначале клиент генерирует случайный ключ для симметричного шифрования. 2. Далее клиент зашифровывает этот ключ...
Криптография Определить алгоритм шифрования A ------------- B -------- C --------------D 12012 27.11.2019 0002701 16eab9baddd_119_mgtd 12012 27.11.2019 0002702 16eabb0bb23_a10_mgtd 12012 27.11.2019 0002703 16eabcf4745_1_mgtd 12012 27.11.2019 0002704 16eac26f869_1_mgtd 12012 27.11.2019 0002705 16eac6bd0c7_371_mgtd 12012 26.11.2019 0002686 16ea60ee722_1_mgtd 12012 26.11.2019 0002687 16ea61113bd_a7_mgtd... https://www.cyberforum.ru/ cryptography/ thread2567252.html
Эксперт Python
5429 / 3853 / 1214
Регистрация: 28.10.2013
Сообщений: 9,554
Записей в блоге: 1
09.02.2020, 13:59 0

Какие математические функции используются в алгоритме шифрования RSA? - Криптография - Ответ 14239394

09.02.2020, 13:59. Показов 927. Ответов 2
Метки (Все метки)

Ответ

Википедию давно бы посмотрел - там все этапы перечислены.
Используется модуль числа.
Используется деление по модулю.
Используется возведение в степень.
Используется функция Эйлера.

Вернуться к обсуждению:
Какие математические функции используются в алгоритме шифрования RSA? Криптография
0
Заказать работу у эксперта
Programming
Эксперт
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
09.02.2020, 13:59
Готовые ответы и решения:

Какие математические функции используются в алгоритме шифрования RSA?
Столкнулся в тесте с таким вопросом, ответил возведение в степень и модуль, оказалось не правильно...

Есть те, кто разбираются в алгоритме шифрования RSA?
Нужна помощь, отзовитесь

Башни. Какие используются математические формулы?
Согласно каким математическим формулам мы получаем верный ответ для каждой башни? Помогите...

Какие математические формулы используются в приведенных программах?
Учусь, студент , написали со знакомым две программы к курсовой, а преподавателдь требует еще и...

2
09.02.2020, 13:59
IT_Exp
Эксперт
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
09.02.2020, 13:59
Помогаю со студенческими работами здесь

Составить программу, реализующую функции шифрования и расшифровывания текста по алгоритму шифрования RSA
1. Составить модуль программы вычисления простых чисел и вычислить сто простых чисел. 2. Выбрать...

Какие есть слабые места в алгоритме шифрования побитовый xor с ключом 256 бит?
какие есть слабые места в алгоритме шифрования: побитовый xor с ключом 256 бит? Добавлено через...

Какие функции используются для построения трехмерных графиков?
Какие функции используются для построения трехмерныхbграфиков?

Какие основные функции используются для неформатированного доступа к файлу?
Подскажите: какие основные функции используются для неформатированного доступа к файлу? Спасибо!

0
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2024, CyberForum.ru