id: Гость   вход   регистрация
текущее время 10:33 05/08/2020
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Хранение больших объемов зашифрованных данных» (Форум)
    : Гость_, 12/03/2019 12:33
    ==Хранение больших объемов зашифрованных данных==

    Как наверное понятно из моих деанонящих) постов я работаю с большими объемами данных. Соответственно, ищутся аппаратные средства для хранения данных объемами в десятки/сотни терабайт(!). То есть винты - слишком дорого. Стримеры? КАКИЕ? С учетом того, что все должно быть зашифровано и при этом должна оставаться возможность быстрого поиска нужного файла? Каждый файл отдельно шифровать - извращение и удар по безопасности. А если писать целиком кр...

  2. «Восстановление зашифрованного системного харда» (Форум)
    : PSN87, 20/10/2018 14:16
    Здравствуйте. Я перевёл системный диск в mbr чтобы зашифровать с помощью VeraCrypt. После успешного шифрования, я перевёл его обратно в gpt и перезагрузил комп. Теперь он не запускается, при включении можно дешифровать систему. Я дважды её дешифровывал, но система так и не загружается. Думаю нужно перевести системный диск в mbr, потом дешифровать. В режиме uefi я не нашёл как это сделать. Загрузочные диски LiveCD и Acronis Disk Director тоже не помогли, зашифрованный системный диск просто не ото...

  3. «Аппаратное шифрование» (Форум)
    : ОляВедьма, 09/06/2016 21:20
    Узнала что есть такая штука когда все происходит прямо в "железе" без программ. И у меня два вопроса.
    Такое шифрование запрещено законом. Тогда как же разрешили процессоры в которых есть эта функция? (кажется AES)
    Если шифрование в самом процессоре получается что в оперативной памяти расшифрованных данных не бывает вообще? И тогда все эти ритуалы с обесточиванием и азотом уже и не нужны? (-)

  4. «Компьютер для криптографии» (Форум)
    : Grellit, 09/07/2015 18:43
    ==Компьютер для криптографии==

    Из за огромного количества больших файлов нуждающихся в шифровании, решил собрать отдельний компьютер для этих целей. Но не знаю как собрать мощную систему для этой цели. Компьютер не будет подключен ни к какой сети и шифрованные файлы и ключи будут храниться совсем в другом месте.
    Слыхал что нужен криптопроцессор для боле быстрого шифрования/дешифрования

    Требования:
    1. Быстрота шифрования (желательно 1 ГБ/с и боле)
    2. Быстрое исчисление хэша (в основном S...

  5. «Какой из этих алгоритмов шифрования самый крепкий» (Форум)
    : Grellit, 16/06/2015 12:27
    ==Какой из этих алгоритмов шифрования самый крепкий==

    Сегодня из симметричных алгоритмов выделились несколько стандартов, но который из них самый крепкий в плане безопасности

    AES 256
    RC6 256
    Serpent 256
    Blowfish 256/448
    Twofish 256
    GOST 256

    Множество форумов говорят что из этого списка все кроме Blowfish и GOST, на данный момент надежные.
    Но все же какие имеют алгоритмы боле стойкие ко взлому. (-)

  6. «Программа с алгоритмом Вернама» (Форум)
    : Grellit, 15/05/2015 10:23
    ==Программа с алгоритмом Вернама==

    Друзья в инете полно программ с блочными симметричными шифрами, но я не нашел программ с алгоритмом Вернама.
    Друзья подскажите.

    Спасибо (-)

  7. «Реверс-инженеринг криптографического токена» (Форум)
    : Гость, 14/09/2014 16:32
    ==Реверс-инженеринг криптографического токена==
    Как сложно извлечь ключ из типичного криптографического токена, если не известен PIN/пароль и если не рассматривать случаи наличия заложенного производителем бэк-дора? Также не рассматривается случай механизма порчи/стирания памяти при вскрытии корпуса ключа. Понятно, что если ключ хранится в микросхеме памяти в открытом виде, несложно снять дамп и, даже при неизвестном смещении, сузить размер множества ключей до N-M+1, где N - размер памяти, а M ...

  8. «android - как заTORенная точка доступа» (Форум)
    : Гость, 08/07/2014 11:26
    ==android - как заTORенная точка доступа==


    меня интересует, как настроить android девайс (смартфон, планшет), чтобы он стал выполнять функции аппаратного роутера со встроенным TORом?

    портативный, аппаратный TOR-роутер - по-моему, удобное и интересное решение (-)

  9. «Насколько безопасен Рутокен S» (Форум)
    : Гость, 14/03/2014 01:24
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    ==Насколько безопасен Рутокен S==

    В банке выдали Рутокен S.
    Вроде как это криптоконтейнер для закрытого ключа
    сертификата для доступа к сервисам банка.
    Но в интернетах полно инструкций о том, как
    из Рутокена S можно выгрузить закрытый ключ
    хоть на жёсткий диск.

    Кто что знает о реальной безопасности Рутокена
    и насколько это устройство вообще соответствует
    званию токена?
    -----BEGIN PGP SIGNATURE-----
    Version: GnuPG v2.0.22 (GNU/Linux...

  10. «аппаратный "крипто-блокнот"» (Форум)
    : Гость, 06/11/2013 22:36
    ==аппаратный "крипто-блокнот"==

    какие порекомендуете гаджеты типа "электронной записной книжки" или КПК в которой можно было бы аппаратно шифровать и хранить данные объемом от нескольких мегабайт ?
    поддержка флешки необязательна. подключение к компу желательно (например ввести ключ, в этом состоянии гаджет как флешка подключается компу, обменивается данными и отключается)
    или может быть есть какие-то аппаратные решения для существующих платформ?
    выход в сеть (gsm, bluetooth, wifi и т.д.) к...


Поиск в рубриках: Поле "Рубрики" предназначено для указания ключевых слов и фраз, которые должны относиться к искомым страницам. Несколько ключевых слов можно разделить запятыми. Если документ не должен иметь определенное ключевое слово, поставьте перед ним знак "минус". Сам же список возможных рубрик указан чуть ниже (в скобках после названия рубрики — количество относящихся к ней страниц); нужные можете скопировать из него или вписать вручную. Кстати, при поиске в рубриках поисковый запрос (поле "Что искать") можно оставить пустым. Пример: протоколы, алгоритмы, openpgp, -pgp.

Все советы...


Ключевые слова: • Bitcoin (11)
• Анонимность (1353)    • Микс-сети (83)    • Неотслеживаемые платежи (73)
• Атаки (885)    • Анализ трафика (232)    • Жучки/кейлоггеры (81)    • Криптоанализ (242)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1689)    • DRM (21)    • Антивирусная защита (65)    • Безопасная разработка (159)    • Защита email (210)    • Защита IM (98)    • Защита дисков (273)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (167)    • Разграничение доступа (144)    • Сеть доверия (67)    • Уничтожение информации (121)
• Исходные тексты (123)
• Криптография (1635)    • Алгоритмы (485)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (215)    • Распределение ключей (115)    • Симметричное шифрование (261)    • Случайные числа (81)    • Управление ключами (222)    • Хэширование (138)    • Шифрование с открытым ключом (215)    • ЭЦП (131)
• Операционные системы (307)
• Ошибки и баги (246)
• Политика (842)    • Законодательство (385)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (403)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (988)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (185)
• Программные закладки (93)
• Разное (590)    • Личности (96)    • Офф-топик (160)    • События (167)    • Сообщество (131)
• Расширения (79)
• Сайт проекта (524)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (58)    • Статьи (158)
• Софт (1679)    • BestCrypt (10)    • DiskCryptor (38)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (255)    • OTR (14)    • PGP (435)    • Tor (373)    • TrueCrypt (119)    • Закрытый софт (109)    • Свободный софт (348)
• Стандарты (440)    • OpenPGP (183)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (231)
• Хард (256)    • Аппаратное шифрование (63)    • Биометрические сканеры (17)    • Смарт-карты (38)