id: Гость   вход   регистрация
текущее время 01:38 13/02/2025
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «tamper resistance против ребёнка» (Форум)
    : poptalk, 12/02/2021 00:02
    ==tamper resistance против ребёнка==

    Я имел в виду защиту от несанкционированного доступа со стороны малоквалифицированного злоумышленника. Было трудно придумать короткое название для темы. :-) Злоумышленник не может заменить электронику и BIOS компьютера на вредоносные. Он может писать на носители информации в компьютере (SSD) и может заменить электронику и BIOS на другую честную электронику и BIOS. Предположим, материнская плата принимает только подписанные BIOS-ы.

    Родилась следующая иде...

  2. «Аутентификация ключей RSA при END-TO-END шифровании» (Форум)
    : CryptoJunior, 12/09/2017 19:26
    ==Аутентификация ключей RSA при END-TO-END шифровании==

    Доброго всем здравия Уважаемые. Занялся вопросом изучени шифрования, а точнее как устроено шифрование в https и различных мессенджерах. Читал много, искал, но конкретного ответа на свой вопроос так и не нашёл. Вопрос следующий: вот например клиент 1 сгенерировал пару ключей для RSA, что бы передать пароль для симметричного шифрования, далее он их передаёт для клиенту2, тот генерирует ключ для симметричного шифрования, шифрует его RSA и е...

  3. «Как используются NFC метки в удостоверениях личности?» (Форум)
    : _owl, 17/11/2016 14:58
    Добрый день!

    собрались в организации изготовить служебные удостоверения для сотрудников. Есть вариант встроить в "корочки" NFC метку. Понятно что на нее можно записать некий статический идентификатор и считывать его на смартфон или спец. устройство. Затем программа будет "лезть" в базу данных и по этому идентификатору искать запись про данного сотрудника и показывать те или иные данные оператору.

    это простейший вариант. есть ли другие? можно ли например записать на метку данные владельца, ...

  4. «PGP Desktop 10.2 Слетел приватный ключ» (Форум)
    : scooter72, 09/11/2015 06:39
    ==PGP Desktop 10.2 Слетел приватный ключ==

    Здраствуйте! Столкнулся с такой проблемой:

    У одного из пользователей перестал открываться PGP Disk (появлялась ошибка), выяснилось что в PGP Desktop почему-то отсутствует его приватный ключ. Копию ключа нашли, добавили через импорт обратно в программу, ошибка при монтировании диска пропала, но пароль не подходит, хотя пользователь говорит, что пароль вводим правильно. Я так понял, что проблема в том что ключ теперь не отображается как приватный, ...

  5. «Двухфакторная аутентификация от Microsoft» (Форум)
    : inkelyad, 31/07/2015 23:26
    ==Двухфакторная аутентификация от Microsoft==

    Приветствую.

    Поскольку новая Windows 10 от Microsoft очень любит использовать учетку этой самой Microsoft для входа в систему, решил посмотреть, как у них сейчас устроен двухфакторный вход.

    С удивлением обнаружил, что они его слегка поменяли. Вместо стандартного rfc6238 алгоритма, что у них когда-то был, они настаивают на чем-то своем. (При небольшом желании можно вернуться и на старый способ, но сейчас речь не об этом).

    Сейчас это работ...

  6. «Низкая алгебраическая сложность Keccak/Keyak облегчает кубические атаки» (Новости)
    : unknown, 23/09/2014 16:31
    ===={{a name="2309"}}""23.09 // Низкая алгебраическая сложность Keccak/Keyak облегчает кубические атаки""====

    Сразу после появления алгоритма Keccak множество исследователей обратило внимание на низкую алгебраическую сложность его раундовой функции.

    >>file:KeccakRoundFunctionPseudoCode.png<<

    Хотя изначально это не казалось большой проблемой, но впоследствии позволило построить достаточное число неполнораундовых различителей и алгебраических атак на их основе, таких как атаки нахождения ...

  7. «Flat Spheroid » (Черновики)
    : unknown, 05/09/2014 21:20
    ==Flat Spheroid v.0.031==

    05/09/2014 21:20

    ((/forum/kriptografija/analogpgpsobespecheniemotricaemostiinaperjodzadannojjsekretnostiofflajjn Обсуждение темы)), ((/comment82873 первый вариант)).

    =====TODO:=====

    =====Обозначения=====

    **KDF** -- Key Derivation Function.
    **MAC** -- Message Authentication Code.
    **PKE** -- Public Key Encryption.
    **SE** -- Symmetric Encryption.
    **MDC** -- Modification Detection Code (OpenPGP specific, ((https://www.ietf.org/rfc/rfc4880.txt RFC4880))). ...

  8. «к WDE отсутствует passphrase» (Форум)
    : Гость, 06/08/2014 16:56
    ==к WDE отсутствует passphrase==

    Доброго времени суток!
    Ситуация: при загрузке сервера до входа в windows грузится WDE и требует"Windows password or WDE paassphrase". Пробле в том что человек обслуживающий сервер уволился из за конфликта с руководством и пароль сообщать отказывается. Есть ли возможность как-то узнать или востановить пароль или кодовую фразу? (-)

  9. «Ubic: Google Glass для криптографии» (Новости)
    : unknown, 28/07/2014 12:50
    ===={{a name="2807"}}""28.07 // Ubic: Google Glass для криптографии""====

    Очки с дисплеем Google Glass позволяют отслеживать происходящее вокруг пользователя на камеру, обрабатывать и выводить на встроенный дисплей информацию, которая дополняет текущую реальность. К сожалению, компания Google сделала свою разработку достаточно закрытой и способствующей слежке за пользователем: данные с пользовательского устройства передаются через интернет и обрабатываются на серверах Google.

    Однако, само ...

  10. «DKIM технология, ищу людей кто способен создать брутфорс, достойную оплату гарантирую» (Форум)
    : Гость, 22/07/2014 18:07
    ==DKIM технология, ищу людей кто способен создать брутфорс, достойную оплату гарантирую==

    Здравствуйте,ищу людей кто понимает в криптографии и способен написать брутфорс для подбора ключей DKIM.
    Также если вы можете проконсультировать по вопросам сложности данных вычислений, времени которое потребуется для подбора данных ключей, а также если вы в состоянии руководить разработчиком, объясняя ему как и что делать, тоже пишите


    Любая помощь или консультации будут очень щедро оплачены

    Ко...


Поиск в рубриках: Поле "Рубрики" предназначено для указания ключевых слов и фраз, которые должны относиться к искомым страницам. Несколько ключевых слов можно разделить запятыми. Если документ не должен иметь определенное ключевое слово, поставьте перед ним знак "минус". Сам же список возможных рубрик указан чуть ниже (в скобках после названия рубрики — количество относящихся к ней страниц); нужные можете скопировать из него или вписать вручную. Кстати, при поиске в рубриках поисковый запрос (поле "Что искать") можно оставить пустым. Пример: протоколы, алгоритмы, openpgp, -pgp.

Все советы...


Ключевые слова: • Bitcoin (11)
• Анонимность (1355)    • Микс-сети (83)    • Неотслеживаемые платежи (73)
• Атаки (886)    • Анализ трафика (232)    • Жучки/кейлоггеры (82)    • Криптоанализ (242)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1693)    • DRM (21)    • Антивирусная защита (65)    • Безопасная разработка (159)    • Защита email (210)    • Защита IM (98)    • Защита дисков (274)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (167)    • Разграничение доступа (144)    • Сеть доверия (67)    • Уничтожение информации (121)
• Исходные тексты (123)
• Криптография (1640)    • Алгоритмы (485)    • Аутентификация (163)    • Квантовая криптография (57)    • Протоколы (215)    • Распределение ключей (115)    • Симметричное шифрование (262)    • Случайные числа (81)    • Управление ключами (223)    • Хэширование (138)    • Шифрование с открытым ключом (215)    • ЭЦП (131)
• Операционные системы (309)
• Ошибки и баги (246)
• Политика (842)    • Законодательство (385)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (403)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (989)    • Выборы (20)    • Отрицаемое шифрование (53)    • Прослушивание коммуникаций (444)    • Стеганография (42)    • Цензура (185)
• Программные закладки (94)
• Разное (590)    • Личности (96)    • Офф-топик (160)    • События (167)    • Сообщество (131)
• Расширения (79)
• Сайт проекта (524)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (58)    • Статьи (158)
• Софт (1685)    • BestCrypt (10)    • DiskCryptor (38)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (257)    • OTR (14)    • PGP (438)    • Tor (373)    • TrueCrypt (119)    • Закрытый софт (109)    • Свободный софт (349)
• Стандарты (440)    • OpenPGP (183)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (234)
• Хард (256)    • Аппаратное шифрование (63)    • Биометрические сканеры (17)    • Смарт-карты (38)