id:
Гость
вход
регистрация
текущее время 05:21 19/04/2024
главная
проект
новости
форум
faq
библиотека
черновики
разработки
сервисы
софт
поиск
Владелец:
unknown
редакция от 25/10/2012 11:59 (автор:
unknown
)
Печать
Категории:
софт
,
анонимность
,
tor
http://www.pgpru.com
/
Библиотека
/
Статьи
/8Y
Последние изменения
Последние комментарии
Удаленные документы
Требуется доработка
Досье пользователей
Опросы
Keyserver
Документация Wiki
Правила сайта
Регистрация
13 причин не прибегать к использованию PGP
Основные изменения в системе Tor по сравнению с разработкой 2004 года
Часть 1
Часть 2
Часть 3
AES в картинках
Физическая изоляция
Количественный анализ полного графа транзакций Bitcoin
5. Выводы
Иллюстрации
1. Введение
Библиография
3. Статистика, рассчитанная на основе графа транзакций Bitcoin
2. Сеть Bitcoin
4. Граф наибольших транзакций в Bitcoin
Сертифицированная ложь: обнаружение атак перехвата SSL, осуществляемых властями, и защита от них
11. Благодарности
8. Анализ
3. Большой брат в браузере
2. Удостоверяющие центры и поставщики браузеров
4. Сотрудничество по принуждению
10. Выводы и будущие исследования
5. Свидетельства
1. Введение
7. Защита пользователей
Ссылки на использованные материалы
9. Схожие работы
6. Некоторые УЦ уже участвовали в слежке
Приватность коммуникаций как бессмысленная глупость
Деструктивный активизм: обоюдоострый меч цифровых тактик
Состояние дел с прослушиванием GSM
6. Заключение
5. Контрмеры
2. Использованное оборудование
3. Как возможно теоретически прослушать GSM
1. Введение
Использованные материалы
4. Практическое выполнение решения с открытым исходным кодом
Хэш-функция Keccak и конструкция Sponge как универсальный криптопримитив
"Мне нечего скрывать" и другие ошибочные толкования приватности
Аргумент "нечего скрывать"
Концептуализация приватности
Заключение
Введение
Понимание множества измерений приватности
Плюралистическая концепция приватности
Социальная ценность приватности
Понимание структурных проблем
АНБ создаёт крупнейший центр перехвата сообщений
Детальный анализ: новые документы показывают, как АНБ шпионит за американцами без санкции суда
Два подхода к представлению приватности в социальных сетях
Квантовая криптография
Применения
Рекомендуемое чтение и веб-сайты
Введение
Практическая квантовая криптография
Квантовый бит
Квантовое копирование
Квантовое распределение ключей
Библиография
Выводы
Технология
Дыра в RC4 от Microsoft
Системы для анонимных коммуникаций
1 Введение в системы анонимных коммуникаций
1.1 Терминология
1.2 Показатели меры анонимности
1.3 Ограничения и атаки на чёрный ящик
2.1 Переотправитель Anon.penet.fi
2.2.1 Цензуроустойчивость
2.2 Anonymizer и SafeWeb
2.3 Ремейлеры первого типа ("Шифрпанк") 2.3 Ремейлеры первого типа ("Шифрпан
2.4 Crowds
2.5 Nym-серверы
2 Доверяемые и полудоверямые переотправители
3.1 Оригинальные миксы Чаума
3.2 Миксы ISDN, миксы реального времени и вэб-миксы
3.3 Babel и Mixmaster
3.4 Mixminion: ремейлер третьего типа
3.5 Противодействие атакам смешения
3 Mix-системы
4.1 Универсальное перешифрование и RFID приватность
4.2 Доказуемая безопасность микс-сетей
4 Устойчивые и проверяемые микс-конструкции
5.1 Ранние системы луковичной маршрутизации
5.2 Луковичная маршрутизация Tor
5.3 Peer-to-peer сети с луковичной маршрутизацией
5 Луковичная маршрутизация
6 Другие системы
7 Заключение
Ссылки на использованные материалы
Ссылки на использованные материалы (2)
О бессмысленности секретности
Как сохранить безопасность против слежки АНБ
Почему "государственная безопасность" одерживает победу над приватностью
Перспективные режимы Sponge-шифрования
История Tor изнутри или как власти создали лучшую систему анонимности
Домашний интернет с анонимностью "из коробки"
Почему сети доверия PGP беспомощны
«Автомагическое» шифрование с новыми продуктами PGP
Риски для безопасности коммуникаций связи: потенциальные опасности Акта о Защите Америки
Анализ надежности PGP
Алгоритмы PGP
Анализ исходного кода
Баги и атаки
Библиография
Вступление
Заключение
История PGP
Предисловие
Формат файлов PGP
Анонимность и интернет
Асимметричная криптография на эллиптических кривых
Безопасная работа с компьютером
Бесплатная альтернатива небесплатному PGP
Будут ли киберпреступники править миром?
Взлом «на слух»
Глобальный справочник PGP
Прорыв в гомоморфном шифровании
Длина ключа и его полный перебор
Доводы в пользу квантового распределения ключей
Игра "АНБ"
Инакомыслие становится безопаснее
Интернет и власть: чего нам стоит опасаться
Как оценивать меры защиты
О непростых взаимоотношениях между математикой и криптографией
Краткая история GNU Privacy Guard
Криптоанализ любительских шифров
Криптоанализ MD5 и SHA: время для нового стандарта
Криптоанализ хэш-функций – прогресс внушает опасения
Криптография: как сохранить ваши секреты в безопасности
Кто боится Мэллори Вульфа?
Анонимность: хорошая невостребованная технология
Почему новое – далеко не всегда лучшее, когда дело касается криптографии
Взлёт и падение аппаратного дискового шифрования
Полемика по поводу понятий криптографической безопасности
Криптография: почему важно не выделяться
Пределы роста
Перехват данных в Интернете: прекрасный новый мир для прослушивания
Приватность в век постоянного хранения данных
Принципы построения анонимизирующих систем с малыми задержками простивоящих timing-атакам
Теперь провайдеры могут читать вашу электронную почту – легально
Рудимент или контрмера?
Секретность, безопасность, неясность
Слабые места криптографических систем
Современная техника взлома паролей
Сравнительный обзор алгоритмов PGP
Стеганография
К вопросу о безопасности 1024-битной версии RSA и 160-битной криптографии на эллиптически кривых
Игры в умные карты
Управление идентификацией посредством PGP
Уязвимости Skype
Ханаанский бальзам
Что же такое личностная криптография?
Это старая редакция страницы
Библиотека / Статьи / 8 Y
за 25/10/2012 11:59.
Основные изменения в системе Tor по сравнению с разработкой 2004 года
Ник Мэтьюсон © 2012.
The Tor Project
.
Перевод © 2012
unknown
1. Часть
Нормы пользования
. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a
и дизайн сайта © 2006-2007
Vlad "SATtva" Miller
.