id: Гость   вход   регистрация
текущее время 14:24 18/04/2024
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Хранение больших объемов зашифрованных данных» (Форум)
    : Гость_, 12/03/2019 12:33
    ==Хранение больших объемов зашифрованных данных==

    Как наверное понятно из моих деанонящих) постов я работаю с большими объемами данных. Соответственно, ищутся аппаратные средства для хранения данных объемами в десятки/сотни терабайт(!). То есть винты - слишком дорого. Стримеры? КАКИЕ? С учетом того, что все должно быть зашифровано и при этом должна оставаться возможность быстрого поиска нужного файла? Каждый файл отдельно шифровать - извращение и удар по безопасности. А если писать целиком кр...

  2. «Восстановление зашифрованного системного харда» (Форум)
    : PSN87, 20/10/2018 14:16
    Здравствуйте. Я перевёл системный диск в mbr чтобы зашифровать с помощью VeraCrypt. После успешного шифрования, я перевёл его обратно в gpt и перезагрузил комп. Теперь он не запускается, при включении можно дешифровать систему. Я дважды её дешифровывал, но система так и не загружается. Думаю нужно перевести системный диск в mbr, потом дешифровать. В режиме uefi я не нашёл как это сделать. Загрузочные диски LiveCD и Acronis Disk Director тоже не помогли, зашифрованный системный диск просто не ото...

  3. «Аппаратное шифрование» (Форум)
    : ОляВедьма, 09/06/2016 21:20
    Узнала что есть такая штука когда все происходит прямо в "железе" без программ. И у меня два вопроса.
    Такое шифрование запрещено законом. Тогда как же разрешили процессоры в которых есть эта функция? (кажется AES)
    Если шифрование в самом процессоре получается что в оперативной памяти расшифрованных данных не бывает вообще? И тогда все эти ритуалы с обесточиванием и азотом уже и не нужны? (-)

  4. «Компьютер для криптографии» (Форум)
    : Grellit, 09/07/2015 18:43
    ==Компьютер для криптографии==

    Из за огромного количества больших файлов нуждающихся в шифровании, решил собрать отдельний компьютер для этих целей. Но не знаю как собрать мощную систему для этой цели. Компьютер не будет подключен ни к какой сети и шифрованные файлы и ключи будут храниться совсем в другом месте.
    Слыхал что нужен криптопроцессор для боле быстрого шифрования/дешифрования

    Требования:
    1. Быстрота шифрования (желательно 1 ГБ/с и боле)
    2. Быстрое исчисление хэша (в основном S...

  5. «Какой из этих алгоритмов шифрования самый крепкий» (Форум)
    : Grellit, 16/06/2015 12:27
    ==Какой из этих алгоритмов шифрования самый крепкий==

    Сегодня из симметричных алгоритмов выделились несколько стандартов, но который из них самый крепкий в плане безопасности

    AES 256
    RC6 256
    Serpent 256
    Blowfish 256/448
    Twofish 256
    GOST 256

    Множество форумов говорят что из этого списка все кроме Blowfish и GOST, на данный момент надежные.
    Но все же какие имеют алгоритмы боле стойкие ко взлому. (-)

  6. «Программа с алгоритмом Вернама» (Форум)
    : Grellit, 15/05/2015 10:23
    ==Программа с алгоритмом Вернама==

    Друзья в инете полно программ с блочными симметричными шифрами, но я не нашел программ с алгоритмом Вернама.
    Друзья подскажите.

    Спасибо (-)

  7. «Реверс-инженеринг криптографического токена» (Форум)
    : Гость, 14/09/2014 16:32
    ==Реверс-инженеринг криптографического токена==
    Как сложно извлечь ключ из типичного криптографического токена, если не известен PIN/пароль и если не рассматривать случаи наличия заложенного производителем бэк-дора? Также не рассматривается случай механизма порчи/стирания памяти при вскрытии корпуса ключа. Понятно, что если ключ хранится в микросхеме памяти в открытом виде, несложно снять дамп и, даже при неизвестном смещении, сузить размер множества ключей до N-M+1, где N - размер памяти, а M ...

  8. «android - как заTORенная точка доступа» (Форум)
    : Гость, 08/07/2014 11:26
    ==android - как заTORенная точка доступа==


    меня интересует, как настроить android девайс (смартфон, планшет), чтобы он стал выполнять функции аппаратного роутера со встроенным TORом?

    портативный, аппаратный TOR-роутер - по-моему, удобное и интересное решение (-)

  9. «Насколько безопасен Рутокен S» (Форум)
    : Гость, 14/03/2014 01:24
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    ==Насколько безопасен Рутокен S==

    В банке выдали Рутокен S.
    Вроде как это криптоконтейнер для закрытого ключа
    сертификата для доступа к сервисам банка.
    Но в интернетах полно инструкций о том, как
    из Рутокена S можно выгрузить закрытый ключ
    хоть на жёсткий диск.

    Кто что знает о реальной безопасности Рутокена
    и насколько это устройство вообще соответствует
    званию токена?
    -----BEGIN PGP SIGNATURE-----
    Version: GnuPG v2.0.22 (GNU/Linux...

  10. «аппаратный "крипто-блокнот"» (Форум)
    : Гость, 06/11/2013 22:36
    ==аппаратный "крипто-блокнот"==

    какие порекомендуете гаджеты типа "электронной записной книжки" или КПК в которой можно было бы аппаратно шифровать и хранить данные объемом от нескольких мегабайт ?
    поддержка флешки необязательна. подключение к компу желательно (например ввести ключ, в этом состоянии гаджет как флешка подключается компу, обменивается данными и отключается)
    или может быть есть какие-то аппаратные решения для существующих платформ?
    выход в сеть (gsm, bluetooth, wifi и т.д.) к...


Порядок сортировки результатов: При обычном поиске с помощью поискового запроса результаты распределяются по релевантности. При поиске по точным соответствиям или по только рубрикам результаты сортируются по дате создания страниц: наиболее новые оказываются выше. Также заметьте, что если поиск по рубрикам не даёт результата (например, если заданная комбинация ключевых слов не относится ни к одной странице), результат будет выведен как при использовании только поискового запроса.Все советы...


Ключевые слова: • Bitcoin (11)
• Анонимность (1355)    • Микс-сети (83)    • Неотслеживаемые платежи (73)
• Атаки (886)    • Анализ трафика (232)    • Жучки/кейлоггеры (82)    • Криптоанализ (242)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1693)    • DRM (21)    • Антивирусная защита (65)    • Безопасная разработка (159)    • Защита email (210)    • Защита IM (98)    • Защита дисков (274)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (167)    • Разграничение доступа (144)    • Сеть доверия (67)    • Уничтожение информации (121)
• Исходные тексты (123)
• Криптография (1640)    • Алгоритмы (485)    • Аутентификация (163)    • Квантовая криптография (57)    • Протоколы (215)    • Распределение ключей (115)    • Симметричное шифрование (262)    • Случайные числа (81)    • Управление ключами (223)    • Хэширование (138)    • Шифрование с открытым ключом (215)    • ЭЦП (131)
• Операционные системы (309)
• Ошибки и баги (246)
• Политика (842)    • Законодательство (385)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (403)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (989)    • Выборы (20)    • Отрицаемое шифрование (53)    • Прослушивание коммуникаций (444)    • Стеганография (42)    • Цензура (185)
• Программные закладки (94)
• Разное (590)    • Личности (96)    • Офф-топик (160)    • События (167)    • Сообщество (131)
• Расширения (79)
• Сайт проекта (524)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (58)    • Статьи (158)
• Софт (1685)    • BestCrypt (10)    • DiskCryptor (38)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (257)    • OTR (14)    • PGP (438)    • Tor (373)    • TrueCrypt (119)    • Закрытый софт (109)    • Свободный софт (349)
• Стандарты (440)    • OpenPGP (183)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (234)
• Хард (256)    • Аппаратное шифрование (63)    • Биометрические сканеры (17)    • Смарт-карты (38)