id: Гость   вход   регистрация
текущее время 15:46 19/10/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Как проверить целостность зашифрованного сообщения?» (Форум)
    : nomenxatep, 24/09/2017 14:47
    ==Как проверить целостность зашифрованного сообщения?==

    Такая условная задача.

    Алиса хочет отправить симметрично зашифрованное сообщение Бобу.
    Она шифрует его _неизвестной_ программой, и отправляет получившийся криптотекст по открытому каналу. Ключ она отправила по заведомо безопасному каналу.
    Нужно проверить, что программа не вставила в текст что-то постороннее(например сам ключ) до шифрования - не зная ключа и не зная текста. Можно взять свойства текста, не позволяющие его восстановить...

  2. «Шифрование по ГОСТу в I2P» (Черновики)
    : supervillain, 07/04/2017 16:10
    В оверлейной сети I2P добавили поддержку криптографической подписи ГОСТ Р 34.10 и хэш-функции ГОСТ Р 34.11-2012. На данный момент, работает в ((https://github.com/PurpleI2P/i2pd i2pd)) в экспериментальном режиме.

    ((https://habrahabr.ru/post/325666/ Статья с подробным описанием на Habrahabr))
    (-)

  3. «Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)» (Форум)
    : Dmitrii852, 07/10/2016 16:45
    ==Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)==

    (-)

  4. «Компьютер для криптографии» (Форум)
    : Grellit, 09/07/2015 18:43
    ==Компьютер для криптографии==

    Из за огромного количества больших файлов нуждающихся в шифровании, решил собрать отдельний компьютер для этих целей. Но не знаю как собрать мощную систему для этой цели. Компьютер не будет подключен ни к какой сети и шифрованные файлы и ключи будут храниться совсем в другом месте.
    Слыхал что нужен криптопроцессор для боле быстрого шифрования/дешифрования

    Требования:
    1. Быстрота шифрования (желательно 1 ГБ/с и боле)
    2. Быстрое исчисление хэша (в основном S...

  5. «Как организовать свой даркнет?» (Форум)
    : Grellit, 26/05/2015 22:33
    ==Как организовать свой даркнет?==

    Нужно создать тайный связь между 14 пользователями, по своему надежно шифрованному каналу.
    Можно ли использовать торрент?



    Помогите по данному вопросу, СПАСИБО (-)

  6. «Пароль для AES 256» (Форум)
    : Grellit, 23/05/2015 10:58
    ==Пароль для AES 256==

    Чтобы взломать AES 256 нужно перебор 2^256 (примерно 10^77) вариантов ключей, я так понимаю что раз это так тогда и пароль нужно сделать со сложностью 10^77 и по расчетам получил следующее:

    Только числа---77 знаков
    маленькие английские буквы---55 знаков
    Маленькие и большие англ. буквы---45 знаков
    числа и большие и маленькие буквы---43 знаков (-)

  7. «Восcтановление информации» (Форум)
    : Grellit, 21/05/2015 18:17
    ==Восстановление информации==

    Такая ситуация: файл размером в 200 МБ, был шифрован с помощью AES256, потом шифрованный файл был разрезан на 10 частей, один из которых был потерян.

    Друзья возможно ли востановление инфы, или она абсолютно безвозвратно потеряна. (-)

  8. «ЭЦП со сложностью дискретного логарифмирования. Непонятный параметр q. Молдовян» (Форум)
    : Гость, 07/04/2015 09:06
    ==ЭЦП со сложностью дискретного логарифмирования. Непонятный параметр q. Молдовян==

    http://www.cyberforum.ru/cryptography/thread1414126.html вопрос тут, помогите плиз кто знает... (-)

  9. «XOR-комбинирование хэш-функций снижает их стойкость» (Новости)
    : unknown, 10/02/2015 15:55
    ===={{a name="1002"}}""10.02 // XOR-комбинирование хэш-функций снижает их стойкость""====

    Проблемы со стойкостью хэш-функций часто приводят к перестраховкам, основанным на комбинировании разных алгоритмов. Наиболее простым и надёжным является объединение выходов двух разных хэшей путём простого присоединения: //H//vv1vv(//M//) ║ //H//vv2vv(//M//). Это оказывается неудобным для некоторых протоколов, т.к. приводит к увеличению размера выхода. Долгое время оптимальным и простым решением пр...

  10. «Использование хеша в качестве проля» (Форум)
    : Гость, 04/02/2015 23:35
    ==Использование хеша в качестве проля==

    В другом месте это было бы ОТ, поэтому решился спросить в отдельной теме.

    Был задан ((/comment87358 вопрос)) и получен отрицательный ((/comment87361 ответ)), включающий нужные ссылки (премного благодарен).

    Но позвольте, пожалуйста, все-таки, развить вопрос о том, насколько безопасно использовать в качестве пароля к контейнеру следующий хеш

    %% $ echo "только мне одному известная фраза неграниченной структуры и длинны" | sha512sum
    9a6da71937b5da...


Поиск в нескольких кластерах: В поле "Где искать" можно указать не только одно, но и несколько имен кластеров/страниц, разделенных запятыми. Если нужно искать в одних кластерах, но не искать в других (или искать по всему сайту кроме нескольких кластеров), поставьте перед запрещенными кластерами знак "минус", например: Библиотека, -Библиотека/Право, -Библиотека/Ссылки.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1339)    • Микс-сети (80)    • Неотслеживаемые платежи (73)
• Атаки (878)    • Анализ трафика (229)    • Жучки/кейлоггеры (80)    • Криптоанализ (239)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1669)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (205)    • Защита IM (98)    • Защита дисков (265)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (165)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (118)
• Исходные тексты (121)
• Криптография (1616)    • Алгоритмы (474)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (256)    • Случайные числа (80)    • Управление ключами (221)    • Хэширование (132)    • Шифрование с открытым ключом (212)    • ЭЦП (130)
• Операционные системы (301)
• Ошибки и баги (244)
• Политика (838)    • Законодательство (384)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (983)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (184)
• Программные закладки (92)
• Разное (589)    • Личности (96)    • Офф-топик (160)    • События (167)    • Сообщество (130)
• Расширения (76)
• Сайт проекта (520)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1657)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (252)    • OTR (14)    • PGP (434)    • Tor (368)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (437)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (228)
• Хард (251)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)