id: Гость   вход   регистрация
текущее время 10:25 27/04/2024
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «tamper resistance против ребёнка» (Форум)
    : poptalk, 12/02/2021 00:02
    ==tamper resistance против ребёнка==

    Я имел в виду защиту от несанкционированного доступа со стороны малоквалифицированного злоумышленника. Было трудно придумать короткое название для темы. :-) Злоумышленник не может заменить электронику и BIOS компьютера на вредоносные. Он может писать на носители информации в компьютере (SSD) и может заменить электронику и BIOS на другую честную электронику и BIOS. Предположим, материнская плата принимает только подписанные BIOS-ы.

    Родилась следующая иде...

  2. «Аутентификация ключей RSA при END-TO-END шифровании» (Форум)
    : CryptoJunior, 12/09/2017 19:26
    ==Аутентификация ключей RSA при END-TO-END шифровании==

    Доброго всем здравия Уважаемые. Занялся вопросом изучени шифрования, а точнее как устроено шифрование в https и различных мессенджерах. Читал много, искал, но конкретного ответа на свой вопроос так и не нашёл. Вопрос следующий: вот например клиент 1 сгенерировал пару ключей для RSA, что бы передать пароль для симметричного шифрования, далее он их передаёт для клиенту2, тот генерирует ключ для симметричного шифрования, шифрует его RSA и е...

  3. «Как используются NFC метки в удостоверениях личности?» (Форум)
    : _owl, 17/11/2016 14:58
    Добрый день!

    собрались в организации изготовить служебные удостоверения для сотрудников. Есть вариант встроить в "корочки" NFC метку. Понятно что на нее можно записать некий статический идентификатор и считывать его на смартфон или спец. устройство. Затем программа будет "лезть" в базу данных и по этому идентификатору искать запись про данного сотрудника и показывать те или иные данные оператору.

    это простейший вариант. есть ли другие? можно ли например записать на метку данные владельца, ...

  4. «PGP Desktop 10.2 Слетел приватный ключ» (Форум)
    : scooter72, 09/11/2015 06:39
    ==PGP Desktop 10.2 Слетел приватный ключ==

    Здраствуйте! Столкнулся с такой проблемой:

    У одного из пользователей перестал открываться PGP Disk (появлялась ошибка), выяснилось что в PGP Desktop почему-то отсутствует его приватный ключ. Копию ключа нашли, добавили через импорт обратно в программу, ошибка при монтировании диска пропала, но пароль не подходит, хотя пользователь говорит, что пароль вводим правильно. Я так понял, что проблема в том что ключ теперь не отображается как приватный, ...

  5. «Двухфакторная аутентификация от Microsoft» (Форум)
    : inkelyad, 31/07/2015 23:26
    ==Двухфакторная аутентификация от Microsoft==

    Приветствую.

    Поскольку новая Windows 10 от Microsoft очень любит использовать учетку этой самой Microsoft для входа в систему, решил посмотреть, как у них сейчас устроен двухфакторный вход.

    С удивлением обнаружил, что они его слегка поменяли. Вместо стандартного rfc6238 алгоритма, что у них когда-то был, они настаивают на чем-то своем. (При небольшом желании можно вернуться и на старый способ, но сейчас речь не об этом).

    Сейчас это работ...

  6. «Низкая алгебраическая сложность Keccak/Keyak облегчает кубические атаки» (Новости)
    : unknown, 23/09/2014 16:31
    ===={{a name="2309"}}""23.09 // Низкая алгебраическая сложность Keccak/Keyak облегчает кубические атаки""====

    Сразу после появления алгоритма Keccak множество исследователей обратило внимание на низкую алгебраическую сложность его раундовой функции.

    >>file:KeccakRoundFunctionPseudoCode.png<<

    Хотя изначально это не казалось большой проблемой, но впоследствии позволило построить достаточное число неполнораундовых различителей и алгебраических атак на их основе, таких как атаки нахождения ...

  7. «Flat Spheroid » (Черновики)
    : unknown, 05/09/2014 21:20
    ==Flat Spheroid v.0.031==

    05/09/2014 21:20

    ((/forum/kriptografija/analogpgpsobespecheniemotricaemostiinaperjodzadannojjsekretnostiofflajjn Обсуждение темы)), ((/comment82873 первый вариант)).

    =====TODO:=====

    =====Обозначения=====

    **KDF** -- Key Derivation Function.
    **MAC** -- Message Authentication Code.
    **PKE** -- Public Key Encryption.
    **SE** -- Symmetric Encryption.
    **MDC** -- Modification Detection Code (OpenPGP specific, ((https://www.ietf.org/rfc/rfc4880.txt RFC4880))). ...

  8. «к WDE отсутствует passphrase» (Форум)
    : Гость, 06/08/2014 16:56
    ==к WDE отсутствует passphrase==

    Доброго времени суток!
    Ситуация: при загрузке сервера до входа в windows грузится WDE и требует"Windows password or WDE paassphrase". Пробле в том что человек обслуживающий сервер уволился из за конфликта с руководством и пароль сообщать отказывается. Есть ли возможность как-то узнать или востановить пароль или кодовую фразу? (-)

  9. «Ubic: Google Glass для криптографии» (Новости)
    : unknown, 28/07/2014 12:50
    ===={{a name="2807"}}""28.07 // Ubic: Google Glass для криптографии""====

    Очки с дисплеем Google Glass позволяют отслеживать происходящее вокруг пользователя на камеру, обрабатывать и выводить на встроенный дисплей информацию, которая дополняет текущую реальность. К сожалению, компания Google сделала свою разработку достаточно закрытой и способствующей слежке за пользователем: данные с пользовательского устройства передаются через интернет и обрабатываются на серверах Google.

    Однако, само ...

  10. «DKIM технология, ищу людей кто способен создать брутфорс, достойную оплату гарантирую» (Форум)
    : Гость, 22/07/2014 18:07
    ==DKIM технология, ищу людей кто способен создать брутфорс, достойную оплату гарантирую==

    Здравствуйте,ищу людей кто понимает в криптографии и способен написать брутфорс для подбора ключей DKIM.
    Также если вы можете проконсультировать по вопросам сложности данных вычислений, времени которое потребуется для подбора данных ключей, а также если вы в состоянии руководить разработчиком, объясняя ему как и что делать, тоже пишите


    Любая помощь или консультации будут очень щедро оплачены

    Ко...


Поиск в нескольких кластерах: В поле "Где искать" можно указать не только одно, но и несколько имен кластеров/страниц, разделенных запятыми. Если нужно искать в одних кластерах, но не искать в других (или искать по всему сайту кроме нескольких кластеров), поставьте перед запрещенными кластерами знак "минус", например: Библиотека, -Библиотека/Право, -Библиотека/Ссылки.

Все советы...


Ключевые слова: • Bitcoin (11)
• Анонимность (1355)    • Микс-сети (83)    • Неотслеживаемые платежи (73)
• Атаки (886)    • Анализ трафика (232)    • Жучки/кейлоггеры (82)    • Криптоанализ (242)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1693)    • DRM (21)    • Антивирусная защита (65)    • Безопасная разработка (159)    • Защита email (210)    • Защита IM (98)    • Защита дисков (274)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (167)    • Разграничение доступа (144)    • Сеть доверия (67)    • Уничтожение информации (121)
• Исходные тексты (123)
• Криптография (1640)    • Алгоритмы (485)    • Аутентификация (163)    • Квантовая криптография (57)    • Протоколы (215)    • Распределение ключей (115)    • Симметричное шифрование (262)    • Случайные числа (81)    • Управление ключами (223)    • Хэширование (138)    • Шифрование с открытым ключом (215)    • ЭЦП (131)
• Операционные системы (309)
• Ошибки и баги (246)
• Политика (842)    • Законодательство (385)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (403)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (989)    • Выборы (20)    • Отрицаемое шифрование (53)    • Прослушивание коммуникаций (444)    • Стеганография (42)    • Цензура (185)
• Программные закладки (94)
• Разное (590)    • Личности (96)    • Офф-топик (160)    • События (167)    • Сообщество (131)
• Расширения (79)
• Сайт проекта (524)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (58)    • Статьи (158)
• Софт (1685)    • BestCrypt (10)    • DiskCryptor (38)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (257)    • OTR (14)    • PGP (438)    • Tor (373)    • TrueCrypt (119)    • Закрытый софт (109)    • Свободный софт (349)
• Стандарты (440)    • OpenPGP (183)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (234)
• Хард (256)    • Аппаратное шифрование (63)    • Биометрические сканеры (17)    • Смарт-карты (38)