id: Гость   вход   регистрация
текущее время 14:54 21/07/2018
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Аппаратное шифрование» (Форум)
    : ОляВедьма, 09/06/2016 21:20
    Узнала что есть такая штука когда все происходит прямо в "железе" без программ. И у меня два вопроса.
    Такое шифрование запрещено законом. Тогда как же разрешили процессоры в которых есть эта функция? (кажется AES)
    Если шифрование в самом процессоре получается что в оперативной памяти расшифрованных данных не бывает вообще? И тогда все эти ритуалы с обесточиванием и азотом уже и не нужны? (-)

  2. «Компьютер для криптографии» (Форум)
    : Grellit, 09/07/2015 18:43
    ==Компьютер для криптографии==

    Из за огромного количества больших файлов нуждающихся в шифровании, решил собрать отдельний компьютер для этих целей. Но не знаю как собрать мощную систему для этой цели. Компьютер не будет подключен ни к какой сети и шифрованные файлы и ключи будут храниться совсем в другом месте.
    Слыхал что нужен криптопроцессор для боле быстрого шифрования/дешифрования

    Требования:
    1. Быстрота шифрования (желательно 1 ГБ/с и боле)
    2. Быстрое исчисление хэша (в основном S...

  3. «Какой из этих алгоритмов шифрования самый крепкий» (Форум)
    : Grellit, 16/06/2015 12:27
    ==Какой из этих алгоритмов шифрования самый крепкий==

    Сегодня из симметричных алгоритмов выделились несколько стандартов, но который из них самый крепкий в плане безопасности

    AES 256
    RC6 256
    Serpent 256
    Blowfish 256/448
    Twofish 256
    GOST 256

    Множество форумов говорят что из этого списка все кроме Blowfish и GOST, на данный момент надежные.
    Но все же какие имеют алгоритмы боле стойкие ко взлому. (-)

  4. «Программа с алгоритмом Вернама» (Форум)
    : Grellit, 15/05/2015 10:23
    ==Программа с алгоритмом Вернама==

    Друзья в инете полно программ с блочными симметричными шифрами, но я не нашел программ с алгоритмом Вернама.
    Друзья подскажите.

    Спасибо (-)

  5. «Реверс-инженеринг криптографического токена» (Форум)
    : Гость, 14/09/2014 16:32
    ==Реверс-инженеринг криптографического токена==
    Как сложно извлечь ключ из типичного криптографического токена, если не известен PIN/пароль и если не рассматривать случаи наличия заложенного производителем бэк-дора? Также не рассматривается случай механизма порчи/стирания памяти при вскрытии корпуса ключа. Понятно, что если ключ хранится в микросхеме памяти в открытом виде, несложно снять дамп и, даже при неизвестном смещении, сузить размер множества ключей до N-M+1, где N - размер памяти, а M ...

  6. «android - как заTORенная точка доступа» (Форум)
    : Гость, 08/07/2014 11:26
    ==android - как заTORенная точка доступа==


    меня интересует, как настроить android девайс (смартфон, планшет), чтобы он стал выполнять функции аппаратного роутера со встроенным TORом?

    портативный, аппаратный TOR-роутер - по-моему, удобное и интересное решение (-)

  7. «Насколько безопасен Рутокен S» (Форум)
    : Гость, 14/03/2014 01:24
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    ==Насколько безопасен Рутокен S==

    В банке выдали Рутокен S.
    Вроде как это криптоконтейнер для закрытого ключа
    сертификата для доступа к сервисам банка.
    Но в интернетах полно инструкций о том, как
    из Рутокена S можно выгрузить закрытый ключ
    хоть на жёсткий диск.

    Кто что знает о реальной безопасности Рутокена
    и насколько это устройство вообще соответствует
    званию токена?
    -----BEGIN PGP SIGNATURE-----
    Version: GnuPG v2.0.22 (GNU/Linux...

  8. «аппаратный "крипто-блокнот"» (Форум)
    : Гость, 06/11/2013 22:36
    ==аппаратный "крипто-блокнот"==

    какие порекомендуете гаджеты типа "электронной записной книжки" или КПК в которой можно было бы аппаратно шифровать и хранить данные объемом от нескольких мегабайт ?
    поддержка флешки необязательна. подключение к компу желательно (например ввести ключ, в этом состоянии гаджет как флешка подключается компу, обменивается данными и отключается)
    или может быть есть какие-то аппаратные решения для существующих платформ?
    выход в сеть (gsm, bluetooth, wifi и т.д.) к...

  9. «Кодирование треугольным кодом» (Форум)
    : Гость, 18/09/2013 21:43
    ==Кодирование треугольным кодом==

    Здравствуйте.
    Как для треугольного кода построить породжающую и проверочную матрицу.
    Для Хэмминга знаю,проверочная - двоичные числа от 1 до размерности,а порождающая - транспонировання проверочная плюс единичная.
    А вот для треугольного кода нигде не нашёл,как с помощью матриц кодировать\декодировать.
    Знаю только как закодировать другим способом,делая проверки на чётность по диагонали.
    Например :
    код 101001
    кодируем
    1010
    001
    11
    0
    = 1010001110
    Подс...

  10. «Отслеживание мобильных по отпечаткам радиосигнала без содействия оператора и знания IMEI/IMSI» (Новости)
    : unknown, 07/08/2013 11:30
    ===={{a name="0608"}}""06.08 // Отслеживание мобильных по отпечаткам радиосигнала без содействия оператора и знания IMEI/IMSI""====

    Традиционное отслеживание мобильных телефонов в сотовых сетях требует содействия сотового оператора и знания идентификатора СИМ-карты (IMSI) и/или идентификатора аппаратной части мобильного устройства (IMEI). Эти параметры используются для выслеживания и прослушивания владельцев сотовых телефонов силами правопорядка. Лица, пытающиеся уклониться от выслеживания, м...


Поиск в рубриках: Поле "Рубрики" предназначено для указания ключевых слов и фраз, которые должны относиться к искомым страницам. Несколько ключевых слов можно разделить запятыми. Если документ не должен иметь определенное ключевое слово, поставьте перед ним знак "минус". Сам же список возможных рубрик указан чуть ниже (в скобках после названия рубрики — количество относящихся к ней страниц); нужные можете скопировать из него или вписать вручную. Кстати, при поиске в рубриках поисковый запрос (поле "Что искать") можно оставить пустым. Пример: протоколы, алгоритмы, openpgp, -pgp.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1344)    • Микс-сети (81)    • Неотслеживаемые платежи (73)
• Атаки (882)    • Анализ трафика (231)    • Жучки/кейлоггеры (81)    • Криптоанализ (240)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1672)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (206)    • Защита IM (98)    • Защита дисков (266)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (166)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (119)
• Исходные тексты (122)
• Криптография (1626)    • Алгоритмы (480)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (258)    • Случайные числа (80)    • Управление ключами (222)    • Хэширование (136)    • Шифрование с открытым ключом (213)    • ЭЦП (131)
• Операционные системы (303)
• Ошибки и баги (244)
• Политика (838)    • Законодательство (384)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (984)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (184)
• Программные закладки (93)
• Разное (589)    • Личности (95)    • Офф-топик (160)    • События (167)    • Сообщество (131)
• Расширения (77)
• Сайт проекта (522)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (58)    • Статьи (158)
• Софт (1663)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (253)    • OTR (14)    • PGP (435)    • Tor (371)    • TrueCrypt (117)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (438)    • OpenPGP (182)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (228)
• Хард (253)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (38)