Если Вы не добавляете никакой дополнительной информации к обрабатываемым данным, то проверить их неповрежденность самим процессом обратной...
По идее величины порядка 1 мс. Попробуйте, что-то из вот этого реализовать (но там на мой взгляд даже слишком "глубоко" ушли) :...
Я предлагал просто пройтись один раз тем же самым криптоалгоритмом тем же самым ключом по открытым данным, которые Вы планируете использовать в...
Если у Вас есть проблемы с вычислительной сложностью, возьмите в качестве блочного шифра - ГОСТ 28147-89 в качестве контрольной суммы любые 8 байт...
О чем же всё таки вопрос ? Сколько бит необходимо для гарантии незначимости вероятности ошибки ? Возьмите суммарную пропускную способность Ваших...
Кстати, если "коррекция" нужна только на шагах, отличающихся с шагом 2, то может быть первично сумма считается 16-битная с коррекцией ? (а потом...
Не вижу в выявленной закономерности никакого смысла, но все исключения попадают под три правила : for i:=1 to 5 do begin u:=u...
Я не вижу принципиальных отличий от озвученного мной. Вы предлагаете при несовпадении хеша - идти к следующему t - при |T|=2^128 это будет очень...
Про катастрофическое увеличение R - я тоже пришел к этому выводу (если только не придумать что-то древовидное). А по поводу перебора 2^127 - на...
Хотя у меня осталось ощущение, что я всё равно не до конца понял задачу (т.е. модель угроз, которой должен противостоять криптопротокол),...
Изложу 3 сырых соображения : 1. С вероятностями проще всего работать, являющимися отрицательными степенями "2"-ки. То есть по факту формируется...
Хорошая задача. Нужно подумать.
Позволю попытаться уточнить : 1. Так ? Или именно "выяснить N" ? 2. Теперь вопрос о порядках величин : N, длина X(i) (пусть называется L) ?...
Почему "конечно упакованный" ? Там в примере как раз 8 символов, пока что видны только из 16-ричных символов. Так что это какое-то неупакованное...
Вот Вы в заголовке вроде бы упомянули правильный термин - "Цифровая подпись", а в описании задачи рассказываете совершенно другое. Что же в итоге...
ECk Я и не говорю про сертификацию для этого случая - это как раз ситуация "ввоза криптосредств". В ОС семейства Windows криптография есть и она...
Да, конечно, в моем описании теории решения тоже имеется в виду неоптимизированный побитный алгоритм - в точности так, как приведено выше...
Попытаюсь привести пример на 3-битном коде на основе полинома 101, старший бит слева, сдвиг производим слева направо. Начальное состояние CRC :...
Да, вот что значит отвечать после 11-часового рабочего дня. Конечно в моем посте выше следует читать "система из 256 переменных", и далее :...
Здесь 8 параллельных CRC32 над битами строки в разном порядке (с циклическим сдвигом). Следовательно, данный кракми представляет собой линейную...
Имена участников (разделяйте запятой).