Результаты поиска:
«LONG NETWORK Core, мессенджер Longchain» (Форум )
: leave_empty, 28/10/2019 03:14
==LONG NETWORK Core, мессенджер Longchain==
Приветствую всех думающих людей! Хочу представить вашему вниманию для ознакомления и обсуждения новую концепцию коммуникационного программного обеспечения с открытым исходным кодом. Не сочтите за рекламу, выгодоприобретатель в данном случае либо не определён, либо все.
((http://longcoin.online/ LONG NETWORK Core)) - программа для обмена зашифрованными сообщениями (от ПК до ПК, "no man in the middle"), криптографический мессенджер, монета Longcoin, ...
«Фишка для ГОСТа» (Форум )
: Onix, 06/08/2019 07:46
==Фишка для ГОСТа==
Идея тут посетила, возможно, что прорабатывали ранее..
Сделать двойной фейстель для алгоритмов по типу ГОСТ89, т.е. обрабатывать данные и параллельно ключи.
Примерно так:
x ^=FF((y +K[i]), x);
y ^=FF((x +K[j]), y);
K[i] ^=FF((y +K[j]), x);
K[j] ^=FF((x +K[i]), y);
т.е. получаем потоковый шифр, варианты использования:
-как обычное шифрование в потоковом режиме, входное значение меняет поток ключей (аналог IV),выходное использовать для XOR с...
«Потоковый шифр RC4 s256, возрождение RC4» (Форум )
: Morfeys, 28/02/2018 15:53
==Потоковый шифр RC4 s256, возрождение RC4==
После простого шифра ((https://www.pgpru.com/forum/kriptografija/prostojjpotokovyjjshifrszhatieheshav1simvol сжатия хэша)) и шифра на крипто примитиве ((https://www.pgpru.com/forum/kriptografija/kriptoprimitivhesh160ctea128 Murmur160Tea128)) ,изучая простой потоковый шифр RС4, обратил внимание, **что все проблемы его реализации сводятся к слабому генерированию s блока от пароля. И все!!!**
RC4 очень стоек к линейному и диф. анализу из за большого s ...
«Крипто примитив Хэш160 c Tea128» (Форум )
: Morfeys, 07/02/2018 13:10
==Крипто примитив Хэш160 c Tea128==
Продолжаю делать велосипеды, в прошлой теме ((https://www.pgpru.com/forum/kriptografija/prostojjpotokovyjjshifrszhatieheshav1simvol Простой потоковый шифр (сжатие хэша в 1 символ))) был реализован интересный шифр, построенной на проблеме сжатия хэша.
Читая форум, бороздя интернет часто сталкиваюсь с еще одним "велосипедом", но уже одноколесным. С утверждением, что можно получить потоковый шифр, используя
криптографический хэш. Давая на его вход номер гам...
«Простой потоковый шифр (сжатие хэша в 1 символ)» (Форум )
: Morfeys, 01/02/2018 17:26
Простой потоковый шифр (сжатие хэша в 1 символ)
Идея в общем то интересная высказана
пользователем qubit в ветке форума-
https://www.pgpru.com/forum/kriptografija/potokovyjjshifrnaosnoveheshfunkciiicountermodeencryptionctr
Если любой хэш сжать хором в 1 символ, __то очень затруднительно вообще понять__, что там, в хэше было.
Соответственно для скорости использовать быстрый 4 байтные хэши типа-
http://amsoftware.narod.ru/algo.html
Как это сделал бы я:
Имеем текст «qwertyuiop» и п...
«Потоковый шифр на основе хеш-функции и Counter Mode Encryption CTR» (Форум )
: Alex_B, 21/01/2018 13:13
==Потоковый шифр на основе хеш-функции и Counter Mode Encryption CTR==
В результате ((https://www.pgpru.com/forum/kriptografija/odnorazovyjjbloknotdljashifrovanijakorotkihstrokemailocenitepozhalujjsta обсуждения)) (благодаря комментариям SATtva) “изобрел” потоковый шифр, где в качестве генератора гаммы используется HASH-функция.
Алгоритм:
1. Делаем случайный Nonce. Один Nonce используется для всех раундов
2. Для каждого раунда вычисляем уникальный CounterBlock, который будет использова...
«Как проверить целостность зашифрованного сообщения?» (Форум )
: nomenxatep, 24/09/2017 14:47
==Как проверить целостность зашифрованного сообщения?==
Такая условная задача.
Алиса хочет отправить симметрично зашифрованное сообщение Бобу.
Она шифрует его _неизвестной_ программой, и отправляет получившийся криптотекст по открытому каналу. Ключ она отправила по заведомо безопасному каналу.
Нужно проверить, что программа не вставила в текст что-то постороннее(например сам ключ) до шифрования - не зная ключа и не зная текста. Можно взять свойства текста, не позволяющие его восстановить...
«Шифрование по ГОСТу в I2P» (Черновики )
: supervillain, 07/04/2017 16:10
В оверлейной сети I2P добавили поддержку криптографической подписи ГОСТ Р 34.10 и хэш-функции ГОСТ Р 34.11-2012. На данный момент, работает в ((https://github.com/PurpleI2P/i2pd i2pd)) в экспериментальном режиме.
((https://habrahabr.ru/post/325666/ Статья с подробным описанием на Habrahabr))
(-)
«Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)» (Форум )
: Dmitrii852, 07/10/2016 16:45
==Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)==
(-)
«Компьютер для криптографии» (Форум )
: Grellit, 09/07/2015 18:43
==Компьютер для криптографии==
Из за огромного количества больших файлов нуждающихся в шифровании, решил собрать отдельний компьютер для этих целей. Но не знаю как собрать мощную систему для этой цели. Компьютер не будет подключен ни к какой сети и шифрованные файлы и ключи будут храниться совсем в другом месте.
Слыхал что нужен криптопроцессор для боле быстрого шифрования/дешифрования
Требования:
1. Быстрота шифрования (желательно 1 ГБ/с и боле)
2. Быстрое исчисление хэша (в основном S...
Группы ключевых слов : Ключевые слова (рубрики) разбиты на группы, они выделены в списке жирным шрифтом (сами названия групп также являются ключевыми словами). Поиск по названию группы вернет все страницы, которым присвоена эта группа или любое из входящих в нее ключевых слов. Заметьте, что использование для рубрики запроса типа "-группа, подгруппа" бессмысленно.
Все советы...
Ключевые слова:
• Bitcoin (11)
• Анонимность (1355)
• Микс-сети (83)
• Неотслеживаемые платежи (73)
• Атаки (886)
• Анализ трафика (232)
• Жучки/кейлоггеры (82)
• Криптоанализ (242)
• Побочные каналы (162)
• Полный перебор (66)
• Социальная инженерия (131)
• Человек посередине (149)
• Инфобезопасность (1693)
• DRM (21)
• Антивирусная защита (65)
• Безопасная разработка (159)
• Защита email (210)
• Защита IM (98)
• Защита дисков (274)
• Защита сети (295)
• Защита телефонной связи (183)
• Модель угрозы (167)
• Разграничение доступа (144)
• Сеть доверия (67)
• Уничтожение информации (121)
• Исходные тексты (123)
• Криптография (1640)
• Алгоритмы (485)
• Аутентификация (163)
• Квантовая криптография (57)
• Протоколы (215)
• Распределение ключей (115)
• Симметричное шифрование (262)
• Случайные числа (81)
• Управление ключами (223)
• Хэширование (138)
• Шифрование с открытым ключом (215)
• ЭЦП (131)
• Операционные системы (309)
• Ошибки и баги (246)
• Политика (842)
• Законодательство (385)
• Лицензирование (68)
• Право (255)
• Сертификация (39)
• Следственные мероприятия (351)
• Спецслужбы (403)
• Терроризм (93)
• Экспортный контроль (31)
• Приватность (989)
• Выборы (20)
• Отрицаемое шифрование (53)
• Прослушивание коммуникаций (444)
• Стеганография (42)
• Цензура (185)
• Программные закладки (94)
• Разное (590)
• Личности (96)
• Офф-топик (160)
• События (167)
• Сообщество (131)
• Расширения (79)
• Сайт проекта (524)
• FAQ (43)
• Wiki (80)
• Руководства (161)
• Служебные страницы (58)
• Статьи (158)
• Софт (1685)
• BestCrypt (10)
• DiskCryptor (38)
• DriveCrypt (18)
• Firefox (39)
• GnuPG (257)
• OTR (14)
• PGP (438)
• Tor (373)
• TrueCrypt (119)
• Закрытый софт (109)
• Свободный софт (349)
• Стандарты (440)
• OpenPGP (183)
• S/MIME (21)
• SSL (109)
• X.509 (59)
• XMPP (22)
• Спецификации (103)
• Уязвимости (234)
• Хард (256)
• Аппаратное шифрование (63)
• Биометрические сканеры (17)
• Смарт-карты (38)