Ostatnio natrafiłem na ciekawe narzędzie do nauki kryptografii - dodatkowo wykorzystujące mocno Windows Presentation Foundation ;)
CrypTool 2 jest na razie w fazie beta (i to widać) ale już teraz warto się zapoznać z jego możliwościami ;)
Pokazywanie postów oznaczonych etykietą kryptografia. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą kryptografia. Pokaż wszystkie posty
piątek, 20 listopada 2009
czwartek, 29 października 2009
Słabości rand() w C++
Prawie każdy, kto kiedyś programował w C++ zna funkcję rand() z biblioteki standardowej języka C (plik nagłówkowy cstdlib).
Jednak nie każdy użytkownik zdaje sobie sprawę, jak łatwo można odgadnąć jakie kolejne liczby zostaną "wylosowane". Wystarczy znajomość tylko... 3 kolejnych wyrazów ciągu.
Jednak nie każdy użytkownik zdaje sobie sprawę, jak łatwo można odgadnąć jakie kolejne liczby zostaną "wylosowane". Wystarczy znajomość tylko... 3 kolejnych wyrazów ciągu.
piątek, 23 października 2009
Manuskrypt Voynicha
Jedna z ciekawszych "książek" w historii: Manuskrypt Voynicha. Nazwę zawdzięcza nazwisku XX-wiecznego znalazcy (nie autorowi ;)) i należy do zbioru ciągle nierozwiązanych zagadek kryptografii historycznej - nie jest znana nawet data powstania manuskryptu.
wtorek, 13 października 2009
Jeszcze lepszy atak na SHA-256
Dopiero co pisałem o nowych atakach na SHA-256 i SHA-512, a okazało się że to nie wszystko.
28 września chyba był czarnym dniem dla rodziny SHA-2, ponieważ tego dnia na stronach Cryptology ePrint Archive pojawił się nie tylko wspomniany 2 tygodnie temu artykuł japońskich naukowców.
Tego samego dnia atak przeciwobrazowy na 42-rundowe wersje SHA-256 i SHA-512 zaprezentowali też Jian Guo oraz Krystian Matusiewicz.
I zrobili to nawet ciut wcześniej niż Japończycy.
28 września chyba był czarnym dniem dla rodziny SHA-2, ponieważ tego dnia na stronach Cryptology ePrint Archive pojawił się nie tylko wspomniany 2 tygodnie temu artykuł japońskich naukowców.
Tego samego dnia atak przeciwobrazowy na 42-rundowe wersje SHA-256 i SHA-512 zaprezentowali też Jian Guo oraz Krystian Matusiewicz.
I zrobili to nawet ciut wcześniej niż Japończycy.
czwartek, 1 października 2009
Nowy atak na funkcje skrótu z rodziny SHA-2
28 września br. japońscy naukowcy Yu Sasaki, Kazumaro Aoki (pracujący dla NTT - Nippon Telegraph and Telephone) oraz Lei Wang (z jednego z tokijskich uniwersytetów) opublikowali swoje wyniki badań na stronach Cryptology ePrint Archive.
Subskrybuj:
Posty (Atom)