id: Гость   вход   регистрация
текущее время 08:09 19/11/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Аппаратное шифрование» (Форум)
    : ОляВедьма, 09/06/2016 21:20
    Узнала что есть такая штука когда все происходит прямо в "железе" без программ. И у меня два вопроса.
    Такое шифрование запрещено законом. Тогда как же разрешили процессоры в которых есть эта функция? (кажется AES)
    Если шифрование в самом процессоре получается что в оперативной памяти расшифрованных данных не бывает вообще? И тогда все эти ритуалы с обесточиванием и азотом уже и не нужны? (-)

  2. «Компьютер для криптографии» (Форум)
    : Grellit, 09/07/2015 18:43
    ==Компьютер для криптографии==

    Из за огромного количества больших файлов нуждающихся в шифровании, решил собрать отдельний компьютер для этих целей. Но не знаю как собрать мощную систему для этой цели. Компьютер не будет подключен ни к какой сети и шифрованные файлы и ключи будут храниться совсем в другом месте.
    Слыхал что нужен криптопроцессор для боле быстрого шифрования/дешифрования

    Требования:
    1. Быстрота шифрования (желательно 1 ГБ/с и боле)
    2. Быстрое исчисление хэша (в основном S...

  3. «Какой из этих алгоритмов шифрования самый крепкий» (Форум)
    : Grellit, 16/06/2015 12:27
    ==Какой из этих алгоритмов шифрования самый крепкий==

    Сегодня из симметричных алгоритмов выделились несколько стандартов, но который из них самый крепкий в плане безопасности

    AES 256
    RC6 256
    Serpent 256
    Blowfish 256/448
    Twofish 256
    GOST 256

    Множество форумов говорят что из этого списка все кроме Blowfish и GOST, на данный момент надежные.
    Но все же какие имеют алгоритмы боле стойкие ко взлому. (-)

  4. «Программа с алгоритмом Вернама» (Форум)
    : Grellit, 15/05/2015 10:23
    ==Программа с алгоритмом Вернама==

    Друзья в инете полно программ с блочными симметричными шифрами, но я не нашел программ с алгоритмом Вернама.
    Друзья подскажите.

    Спасибо (-)

  5. «Реверс-инженеринг криптографического токена» (Форум)
    : Гость, 14/09/2014 16:32
    ==Реверс-инженеринг криптографического токена==
    Как сложно извлечь ключ из типичного криптографического токена, если не известен PIN/пароль и если не рассматривать случаи наличия заложенного производителем бэк-дора? Также не рассматривается случай механизма порчи/стирания памяти при вскрытии корпуса ключа. Понятно, что если ключ хранится в микросхеме памяти в открытом виде, несложно снять дамп и, даже при неизвестном смещении, сузить размер множества ключей до N-M+1, где N - размер памяти, а M ...

  6. «android - как заTORенная точка доступа» (Форум)
    : Гость, 08/07/2014 11:26
    ==android - как заTORенная точка доступа==


    меня интересует, как настроить android девайс (смартфон, планшет), чтобы он стал выполнять функции аппаратного роутера со встроенным TORом?

    портативный, аппаратный TOR-роутер - по-моему, удобное и интересное решение (-)

  7. «Насколько безопасен Рутокен S» (Форум)
    : Гость, 14/03/2014 01:24
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    ==Насколько безопасен Рутокен S==

    В банке выдали Рутокен S.
    Вроде как это криптоконтейнер для закрытого ключа
    сертификата для доступа к сервисам банка.
    Но в интернетах полно инструкций о том, как
    из Рутокена S можно выгрузить закрытый ключ
    хоть на жёсткий диск.

    Кто что знает о реальной безопасности Рутокена
    и насколько это устройство вообще соответствует
    званию токена?
    -----BEGIN PGP SIGNATURE-----
    Version: GnuPG v2.0.22 (GNU/Linux...

  8. «аппаратный "крипто-блокнот"» (Форум)
    : Гость, 06/11/2013 22:36
    ==аппаратный "крипто-блокнот"==

    какие порекомендуете гаджеты типа "электронной записной книжки" или КПК в которой можно было бы аппаратно шифровать и хранить данные объемом от нескольких мегабайт ?
    поддержка флешки необязательна. подключение к компу желательно (например ввести ключ, в этом состоянии гаджет как флешка подключается компу, обменивается данными и отключается)
    или может быть есть какие-то аппаратные решения для существующих платформ?
    выход в сеть (gsm, bluetooth, wifi и т.д.) к...

  9. «Кодирование треугольным кодом» (Форум)
    : Гость, 18/09/2013 21:43
    ==Кодирование треугольным кодом==

    Здравствуйте.
    Как для треугольного кода построить породжающую и проверочную матрицу.
    Для Хэмминга знаю,проверочная - двоичные числа от 1 до размерности,а порождающая - транспонировання проверочная плюс единичная.
    А вот для треугольного кода нигде не нашёл,как с помощью матриц кодировать\декодировать.
    Знаю только как закодировать другим способом,делая проверки на чётность по диагонали.
    Например :
    код 101001
    кодируем
    1010
    001
    11
    0
    = 1010001110
    Подс...

  10. «Отслеживание мобильных по отпечаткам радиосигнала без содействия оператора и знания IMEI/IMSI» (Новости)
    : unknown, 07/08/2013 11:30
    ===={{a name="0608"}}""06.08 // Отслеживание мобильных по отпечаткам радиосигнала без содействия оператора и знания IMEI/IMSI""====

    Традиционное отслеживание мобильных телефонов в сотовых сетях требует содействия сотового оператора и знания идентификатора СИМ-карты (IMSI) и/или идентификатора аппаратной части мобильного устройства (IMEI). Эти параметры используются для выслеживания и прослушивания владельцев сотовых телефонов силами правопорядка. Лица, пытающиеся уклониться от выслеживания, м...


Поиск в комментариях страницы: Чтобы произвести поиск в комментариях на определенной сильно закомментированной странице, введите поисковый запрос, в поле "Где искать" укажите имя страницы, например, Форум/ПрактическаяБезопасность/TrueCrypt, и убедитесь, что флажки на опциях "Не искать в комментариях страниц" и "Искать только в заголовках" не установлены.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1341)    • Микс-сети (80)    • Неотслеживаемые платежи (73)
• Атаки (879)    • Анализ трафика (230)    • Жучки/кейлоггеры (81)    • Криптоанализ (239)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1669)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (205)    • Защита IM (98)    • Защита дисков (266)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (166)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (119)
• Исходные тексты (121)
• Криптография (1616)    • Алгоритмы (474)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (256)    • Случайные числа (80)    • Управление ключами (221)    • Хэширование (132)    • Шифрование с открытым ключом (212)    • ЭЦП (130)
• Операционные системы (301)
• Ошибки и баги (244)
• Политика (838)    • Законодательство (384)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (982)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (184)
• Программные закладки (93)
• Разное (588)    • Личности (95)    • Офф-топик (160)    • События (167)    • Сообщество (130)
• Расширения (77)
• Сайт проекта (520)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1659)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (252)    • OTR (14)    • PGP (434)    • Tor (370)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (437)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (228)
• Хард (251)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)