Результаты поиска:
«FractalCrypt» (Форум )
: zorggish, 06/09/2021 12:39
==FractalCrypt==
Хочу представить свою программу FractalCrypt - архиватор с возможностью создания неограниченного колиества скрытых слоёв, реализующий отрицаемое шифрование данных.
**Что такое отрицаемое шифрование?**
Как сообщает википедия,
##отрицаемое шифрование — способ криптографического преобразования, в котором зашифровываются совместно два или более различных сообщения на двух или более различных ключах. Этот метод обеспечивает возможность правдоподобного отрицания наличия одного...
«Фишка для ГОСТа» (Форум )
: Onix, 06/08/2019 07:46
==Фишка для ГОСТа==
Идея тут посетила, возможно, что прорабатывали ранее..
Сделать двойной фейстель для алгоритмов по типу ГОСТ89, т.е. обрабатывать данные и параллельно ключи.
Примерно так:
x ^=FF((y +K[i]), x);
y ^=FF((x +K[j]), y);
K[i] ^=FF((y +K[j]), x);
K[j] ^=FF((x +K[i]), y);
т.е. получаем потоковый шифр, варианты использования:
-как обычное шифрование в потоковом режиме, входное значение меняет поток ключей (аналог IV),выходное использовать для XOR с...
«Новый шифр "GAMMA"» (Форум )
: felifaov, 04/03/2019 14:57
==Новый шифр "GAMMA"==
Здравствуйте!
Ниже информация по шифру "GAMMA", пожалуйста прокомментируйте и критикуйте.
Алгоритм очень прост, на мой взгляд теоретическая стойкость определяется только ГСЧ и размером блока.
Сделана тестовая реализация (написана кроссплатформенная программа).
Работа программы.
1.
Программа работает поблочно. Длина блока составляет 64 байта.
Для генерации случайных чисел замеряются интервалы времени между вводом символов с клавиатуры.
2. Шифров...
«Debian, aes-xts, бэкап зашифрованого винта с помощью dd и безопасность (вопрос чайника)» (Форум )
: AlexNikol, 25/07/2018 00:52
==Debian, aes-xts, бэкап зашифрованого винта с помощью dd и безопасность (вопрос чайника)==
Имеется Debian, винт (кроме /boot) зашифрован aes-xts при установке, стандартными средствами. Крайне удобно делать его побитовый бэкап в отдельный файл, на винт большего размера, при помощи dd. В случае отказа основного винта, подкупает именно простота разворачивания системы со всеми настройками, а бэкап раз в неделю вполне приемлем и ненапряжен. Однако, как я понял из ((https://www.pgpru.com/faq/zasch...
«Потоковый шифр на основе хеш-функции и Counter Mode Encryption CTR» (Форум )
: Alex_B, 21/01/2018 13:13
==Потоковый шифр на основе хеш-функции и Counter Mode Encryption CTR==
В результате ((https://www.pgpru.com/forum/kriptografija/odnorazovyjjbloknotdljashifrovanijakorotkihstrokemailocenitepozhalujjsta обсуждения)) (благодаря комментариям SATtva) “изобрел” потоковый шифр, где в качестве генератора гаммы используется HASH-функция.
Алгоритм:
1. Делаем случайный Nonce. Один Nonce используется для всех раундов
2. Для каждого раунда вычисляем уникальный CounterBlock, который будет использова...
«Ошибка монтирования в cryptsetup» (Форум )
: felifaov, 25/12/2017 22:18
==Ошибка монтирования в cryptsetup==
Когда-то сам себе написал и опробовал инструкчию по cryptsetup.
Сейчас возникли проблемы, выдает ошибку: "device-mapper: reload ioctl on failed: Недопустимый аргумент" при команде: "sudo cryptsetup luksOpen encrypt.dat volume1"
Поковырялся с правамя, порылся в сети, результата нет. Кто-то пишет про кеш в SSD, причем тут?
Вот инструкция который следовал:
sudo dd if=/dev/zero of=encrypt.dat bs=1M count=1024
# Создать файл размером 1 Гбайт из ну...
«Как проверить целостность зашифрованного сообщения?» (Форум )
: nomenxatep, 24/09/2017 14:47
==Как проверить целостность зашифрованного сообщения?==
Такая условная задача.
Алиса хочет отправить симметрично зашифрованное сообщение Бобу.
Она шифрует его _неизвестной_ программой, и отправляет получившийся криптотекст по открытому каналу. Ключ она отправила по заведомо безопасному каналу.
Нужно проверить, что программа не вставила в текст что-то постороннее(например сам ключ) до шифрования - не зная ключа и не зная текста. Можно взять свойства текста, не позволяющие его восстановить...
«AES-256 с линейным S-box'ом» (Форум )
: rocknrolla, 06/09/2017 21:07
==AES-256 с линейным S-box'ом==
Приветствую!
Помогите, пожалуйста, с задачей.
В общем дело такое: имеется шифр AES-256, в котором родную подстановку (S-box) умышленно заменили на фиксированную аффинную подстановку, т. е. такую подстановку, которая была сгенерирована на основе аффинной функции вида f(x) = Mx + v.
M - фиксированная двоичная матрица 8х8,
v - фиксированный 8-битовый вектор,
"+" это XOR
M и v были найдены для заданной по условию подстановки, т. е. аффинная функция по...
«Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)» (Форум )
: Dmitrii852, 07/10/2016 16:45
==Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)==
(-)
«Будущее информационной безопасности» (Форум )
: Plum, 31/03/2016 16:18
==Будущее информационной безопасности==
Работаю над идеей создания системы хранения данных с абсолютной секьюрностью. На выходе система будет защищена от хакерских атак, физического вторжения, технических сбоев. Ни одна спец служба не сможет получить доступ к зашифрованным данным.
Хочу открыть дискуссию на тему: вот есть такая абсолютная система шифрования, что дальше?
(-)
Поиск в рубриках : Поле "Рубрики" предназначено для указания ключевых слов и фраз, которые должны относиться к искомым страницам. Несколько ключевых слов можно разделить запятыми. Если документ не должен иметь определенное ключевое слово, поставьте перед ним знак "минус". Сам же список возможных рубрик указан чуть ниже (в скобках после названия рубрики — количество относящихся к ней страниц); нужные можете скопировать из него или вписать вручную. Кстати, при поиске в рубриках поисковый запрос (поле "Что искать" ) можно оставить пустым. Пример: протоколы, алгоритмы, openpgp, -pgp .
Все советы...
Ключевые слова:
• Bitcoin (11)
• Анонимность (1355)
• Микс-сети (83)
• Неотслеживаемые платежи (73)
• Атаки (886)
• Анализ трафика (232)
• Жучки/кейлоггеры (82)
• Криптоанализ (242)
• Побочные каналы (162)
• Полный перебор (66)
• Социальная инженерия (131)
• Человек посередине (149)
• Инфобезопасность (1693)
• DRM (21)
• Антивирусная защита (65)
• Безопасная разработка (159)
• Защита email (210)
• Защита IM (98)
• Защита дисков (274)
• Защита сети (295)
• Защита телефонной связи (183)
• Модель угрозы (167)
• Разграничение доступа (144)
• Сеть доверия (67)
• Уничтожение информации (121)
• Исходные тексты (123)
• Криптография (1640)
• Алгоритмы (485)
• Аутентификация (163)
• Квантовая криптография (57)
• Протоколы (215)
• Распределение ключей (115)
• Симметричное шифрование (262)
• Случайные числа (81)
• Управление ключами (223)
• Хэширование (138)
• Шифрование с открытым ключом (215)
• ЭЦП (131)
• Операционные системы (309)
• Ошибки и баги (246)
• Политика (842)
• Законодательство (385)
• Лицензирование (68)
• Право (255)
• Сертификация (39)
• Следственные мероприятия (351)
• Спецслужбы (403)
• Терроризм (93)
• Экспортный контроль (31)
• Приватность (989)
• Выборы (20)
• Отрицаемое шифрование (53)
• Прослушивание коммуникаций (444)
• Стеганография (42)
• Цензура (185)
• Программные закладки (94)
• Разное (590)
• Личности (96)
• Офф-топик (160)
• События (167)
• Сообщество (131)
• Расширения (79)
• Сайт проекта (524)
• FAQ (43)
• Wiki (80)
• Руководства (161)
• Служебные страницы (58)
• Статьи (158)
• Софт (1685)
• BestCrypt (10)
• DiskCryptor (38)
• DriveCrypt (18)
• Firefox (39)
• GnuPG (257)
• OTR (14)
• PGP (438)
• Tor (373)
• TrueCrypt (119)
• Закрытый софт (109)
• Свободный софт (349)
• Стандарты (440)
• OpenPGP (183)
• S/MIME (21)
• SSL (109)
• X.509 (59)
• XMPP (22)
• Спецификации (103)
• Уязвимости (234)
• Хард (256)
• Аппаратное шифрование (63)
• Биометрические сканеры (17)
• Смарт-карты (38)