У тебя нет ни одной пары, чтобы входные данные только в одном информационном байте отличались ? А то тут можно долго гадать ...
Я на протяжении двух постов высказывал гипотезу (она может быть в корне неверной, но имеет право на существование как гипотеза) о том, что...
То есть Вы не читаете, что Вам отвечают (в данном случае PSR1257, пост #51) ? ;-) Я шел по его ссылке ... Да, там описание алгоритма проверки...
Ну, например, гипотетически, они могли найти в Америке человека, которому можно заплатить X0.000$ за алгоритм, т.к. это окупится за первые 4...
упс, следует читать: "... в посте №11 ...", ну почему здесь нет кнопки "Редактировать" :-(
Ну, почему ? В посте №9 он предлагал попытаться получить код, и все уже замерли в его ожидании ;-) но чуда не произошло ... Уважаемый...
А из перечисленных здесь : http://www.wasm.ru/forum/viewtopic.php?id=27643 ни один ELF не берет ? Надо срочно написать что-нибудь аналогичное под...
Пока что видно только то, что это какой-то симметричный шифр с размером блока в 64 бита (DES, ГОСТ, IDEA, TEA, RC5, BlowFish) в режиме ECB....
Вдогонку : http://eden.dei.uc.pt/~sneves/gpucrypto.pdf
Если честно, то не встречалось. Вот что-то из этой области, но результаты не особо впечатляющие :...
заинтриговали ... а за добрые слова - спасибо ! - всегда приятно
Увы, если это только не какая-то известная программа, шансы пока невелики. Покажи, что происходит когда пароль 0-ой длины, 1 символ длины, 48...
1) Немного непонятно - если всё это для статьи в журнал, то почему там не привести общеизвестные оценки для каждого из алгоритмов ? Т.е. почему Вы...
чем XMPP-клиенты с end-to-end шифрованием не нравятся ?
Те столбцы, в которых ровно одна единица - порождают информационные биты, те в которых 7 - порождают контрольные биты сообщения.
Ну раз в теге code другие не работают, повторяю матрицу без выделения : p1 | 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 p2 | 1 0 0 1 1 0 0 0 0 0 0 0 0 0 0...
Вот значит в которую сторону ты плывешь ... Если превращение исходного сообщения в кодированное можно записать в виде перемножения (по правилам...
Считаем биты в сообщениях с единицы, обозначим "p" - исходное сообщение, "с" - кодированное (т.е. в нашем случае нумерация - p1..p11, c1..c15)....
... пожалуй, самое уязвимое место во всем процессе.
Закрытых ключей в ОСи не содержится, только открытые. Сценарий: Фирма А хочет сделать так, чтобы ее конфигурационные файлы не изменялись во время...
Имена участников (разделяйте запятой).