id: Гость   вход   регистрация
текущее время 02:58 20/02/2018
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Вопрос по поводу одной книги» (Форум)
    : BlackCoffee11, 16/02/2018 21:28
    ==Вопрос по поводу одной книги==
    Привет всем.
    Прочитал интервью с Брюсом Шнайером, в своем интервью он дал совет с каких книг лучше всего начинать изучать ИБ. Первой книгой он посоветовал прочитать - Cryptography Engineering
    Design Principles and Practical Applications/Криптографическая инженерия Принципы проектирования и практические применения. Я облазил весь гугл и не нашел нигде где можно ее скачать, даже на флибусте нет, вопрос, читал ли ее кто? Если ли она на русском языке? Подскажите ...

  2. «Крипто примитив Хэш160 c Tea128» (Форум)
    : Morfeys, 07/02/2018 13:10
    ==Крипто примитив Хэш160 c Tea128==

    Продолжаю делать велосипеды, в прошлой теме ((https://www.pgpru.com/forum/kriptografija/prostojjpotokovyjjshifrszhatieheshav1simvol Простой потоковый шифр (сжатие хэша в 1 символ))) был реализован интересный шифр, построенной на проблеме сжатия хэша.
    Читая форум, бороздя интернет часто сталкиваюсь с еще одним "велосипедом", но уже одноколесным. С утверждением, что можно получить потоковый шифр, используя
    криптографический хэш. Давая на его вход номер гам...

  3. «Простой потоковый шифр (сжатие хэша в 1 символ)» (Форум)
    : Morfeys, 01/02/2018 17:26
    Простой потоковый шифр (сжатие хэша в 1 символ)

    Идея в общем то интересная высказана
    пользователем qubit в ветке форума-
    https://www.pgpru.com/forum/kriptografija/potokovyjjshifrnaosnoveheshfunkciiicountermodeencryptionctr

    Если любой хэш сжать хором в 1 символ, __то очень затруднительно вообще понять__, что там, в хэше было.
    Соответственно для скорости использовать быстрый 4 байтные хэши типа-
    http://amsoftware.narod.ru/algo.html

    Как это сделал бы я:

    Имеем текст «qwertyuiop» и п...

  4. «Disk Cryptor не принимает ПРАВИЛЬНЫЙ пароль» (Форум)
    : KGB, 01/02/2018 13:30
    ==Disk Cryptor не принимает ПРАВИЛЬНЫЙ пароль==

    Привет всем.
    Есть винчестер зашифрованный Диск Криптором. Вставил его в другой ноут (т.к родной снят с производства) - теперь ПРАВИЛЬНЫЙ пароль не принимает. Что делать? (-)

  5. «Потоковый шифр на основе хеш-функции и Counter Mode Encryption CTR» (Форум)
    : Alex_B, 21/01/2018 13:13
    ==Потоковый шифр на основе хеш-функции и Counter Mode Encryption CTR==

    В результате ((https://www.pgpru.com/forum/kriptografija/odnorazovyjjbloknotdljashifrovanijakorotkihstrokemailocenitepozhalujjsta обсуждения)) (благодаря комментариям SATtva) “изобрел” потоковый шифр, где в качестве генератора гаммы используется HASH-функция.

    Алгоритм:
    1. Делаем случайный Nonce. Один Nonce используется для всех раундов

    2. Для каждого раунда вычисляем уникальный CounterBlock, который будет использова...

  6. «Ошибка монтирования в cryptsetup» (Форум)
    : felifaov, 25/12/2017 22:18
    ==Ошибка монтирования в cryptsetup==

    Когда-то сам себе написал и опробовал инструкчию по cryptsetup.

    Сейчас возникли проблемы, выдает ошибку: "device-mapper: reload ioctl on failed: Недопустимый аргумент" при команде: "sudo cryptsetup luksOpen encrypt.dat volume1"

    Поковырялся с правамя, порылся в сети, результата нет. Кто-то пишет про кеш в SSD, причем тут?

    Вот инструкция который следовал:

    sudo dd if=/dev/zero of=encrypt.dat bs=1M count=1024
    # Создать файл размером 1 Гбайт из ну...

  7. «Простейший алгоритм разложения на множители» (Форум)
    : nonseriousman, 21/12/2017 12:07
    ==Простейший алгоритм разложения на множители==

    Algorithm for factoring integers, so simple, that it may be realized even on an abacus.

    Алгоритм разложения целых чисел на множители, настолько простой, что его можно реализовать
    даже на конторских счетах.

    %% void start()
    {
    int a=4252361; // integer to factorize
    int b=1, c, d=a-1;

    while ((a > b) && (d != b))
    {
    if (d > b)
    {
    c=c+b;
    a=a-1;
    d=a-c-1;
    }
    if (d < b)
    ...

  8. «Как проверить целостность зашифрованного сообщения?» (Форум)
    : nomenxatep, 24/09/2017 14:47
    ==Как проверить целостность зашифрованного сообщения?==

    Такая условная задача.

    Алиса хочет отправить симметрично зашифрованное сообщение Бобу.
    Она шифрует его _неизвестной_ программой, и отправляет получившийся криптотекст по открытому каналу. Ключ она отправила по заведомо безопасному каналу.
    Нужно проверить, что программа не вставила в текст что-то постороннее(например сам ключ) до шифрования - не зная ключа и не зная текста. Можно взять свойства текста, не позволяющие его восстановить...

  9. «Аутентификация ключей RSA при END-TO-END шифровании» (Форум)
    : CryptoJunior, 12/09/2017 19:26
    ==Аутентификация ключей RSA при END-TO-END шифровании==

    Доброго всем здравия Уважаемые. Занялся вопросом изучени шифрования, а точнее как устроено шифрование в https и различных мессенджерах. Читал много, искал, но конкретного ответа на свой вопроос так и не нашёл. Вопрос следующий: вот например клиент 1 сгенерировал пару ключей для RSA, что бы передать пароль для симметричного шифрования, далее он их передаёт для клиенту2, тот генерирует ключ для симметричного шифрования, шифрует его RSA и е...

  10. «AES-256 с линейным S-box'ом» (Форум)
    : rocknrolla, 06/09/2017 21:07
    ==AES-256 с линейным S-box'ом==

    Приветствую!

    Помогите, пожалуйста, с задачей.

    В общем дело такое: имеется шифр AES-256, в котором родную подстановку (S-box) умышленно заменили на фиксированную аффинную подстановку, т. е. такую подстановку, которая была сгенерирована на основе аффинной функции вида f(x) = Mx + v.

    M - фиксированная двоичная матрица 8х8,
    v - фиксированный 8-битовый вектор,
    "+" это XOR

    M и v были найдены для заданной по условию подстановки, т. е. аффинная функция по...


Поиск в рубриках: Поле "Рубрики" предназначено для указания ключевых слов и фраз, которые должны относиться к искомым страницам. Несколько ключевых слов можно разделить запятыми. Если документ не должен иметь определенное ключевое слово, поставьте перед ним знак "минус". Сам же список возможных рубрик указан чуть ниже (в скобках после названия рубрики — количество относящихся к ней страниц); нужные можете скопировать из него или вписать вручную. Кстати, при поиске в рубриках поисковый запрос (поле "Что искать") можно оставить пустым. Пример: протоколы, алгоритмы, openpgp, -pgp.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1342)    • Микс-сети (80)    • Неотслеживаемые платежи (73)
• Атаки (880)    • Анализ трафика (230)    • Жучки/кейлоггеры (81)    • Криптоанализ (239)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1671)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (206)    • Защита IM (98)    • Защита дисков (266)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (166)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (119)
• Исходные тексты (121)
• Криптография (1623)    • Алгоритмы (478)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (258)    • Случайные числа (80)    • Управление ключами (221)    • Хэширование (135)    • Шифрование с открытым ключом (212)    • ЭЦП (131)
• Операционные системы (301)
• Ошибки и баги (244)
• Политика (838)    • Законодательство (384)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (982)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (184)
• Программные закладки (93)
• Разное (588)    • Личности (95)    • Офф-топик (160)    • События (167)    • Сообщество (130)
• Расширения (77)
• Сайт проекта (522)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (58)    • Статьи (158)
• Софт (1659)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (252)    • OTR (14)    • PGP (434)    • Tor (370)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (437)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (228)
• Хард (252)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)