id: Гость   вход   регистрация
текущее время 09:27 21/11/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «AES-256 с линейным S-box'ом» (Форум)
    : rocknrolla, 06/09/2017 21:07
    ==AES-256 с линейным S-box'ом==

    Приветствую!

    Помогите, пожалуйста, с задачей.

    В общем дело такое: имеется шифр AES-256, в котором родную подстановку (S-box) умышленно заменили на фиксированную аффинную подстановку, т. е. такую подстановку, которая была сгенерирована на основе аффинной функции вида f(x) = Mx + v.

    M - фиксированная двоичная матрица 8х8,
    v - фиксированный 8-битовый вектор,
    "+" это XOR

    M и v были найдены для заданной по условию подстановки, т. е. аффинная функция по...

  2. «Анонсирован i2lua - I2P роутер с "умными" конфигами» (Новости)
    : supervillain, 14/09/2016 08:34
    ===={{a name="1309}}""13.09 // Анонсирован i2lua - I2P роутер с "умными" конфигами""====

    С i2lua можно добавлять собственную логику в работу I2P роутера, используя язык скриптов Lua.

    Так, как Lua полноценный язык программирования, с ним можно решать задачи любой сложности.

    Некоторые базовые примеры, что можно сделать с i2lua:

    * назначить список доверенных узлов для использования в качестве первого хопа у тоннелей (аналог торовских Guard node)
    * использовать только самые быстрые ...

  3. «CeNo проект» (Форум)
    : Гость_, 09/08/2016 15:34
    ((https://censorship.no/ CeNo)) будет работать там где всё другое не работает совсем или работает не стабильно. Это не сеть для доступа к котикам на ютубе, это p2p сеть контента. Ядро системы -- Freenet платформа.
    <[CENO maintains strong privacy and anonymity features as well as offering users plausible deniability in an emergency situation. CENO is built in advance of aggressive Internet filtering and the establishment of national intranets to fence off citizens from the wicked Web]>

    Код х...

  4. «Программный криптофон на смартфоне.» (Форум)
    : cypherpunks, 13/11/2015 07:23
    А делал ли кто криптофон своими руками?
    Понятно, что в идеале должно быть свое собственное "нулевое" железо. Но если взять Андроид, вычистить оттуда ВСЕ, далее написать софт и поставить его на два устройства, а трафик пускать по IP - получится? Или может быть тоже самое можно реализовать на java или на китайском MTK (кажется Гегель что-то такое тестировал, как успехи?)
    Есть такие решения? (-)

  5. «Очередной гайд по GPG (зато с картинками, для девочек)» (Форум)
    : Foxy, 25/09/2015 01:01
    Хау, шифропанки. Речь об одном гайде, тысяча сто первом гайде по GPG, но отличающемся от большинства. Он всего из шести страниц, но зато в картинках: с няшными персонажами и схемами, объясняющими суть обмена ключей, ключевых пар и блоков.

    Делал я эту брошюрку для любознательных, но (стоит честно признать) не очень умных девочек, которым приходится всё повторять по несколько раз. Получилась шпаргалка, которая — проверено! — значительно ускоряет обучение, если заниматься этим в чате или с глазу...

  6. «Использование paq(архиватор) в качестве проверки "случайности"» (Форум)
    : Onix, 15/07/2015 15:51
    ==Использование paq(архиватор) в качестве проверки "случайности"==

    Разбирал архивы, нашел модифицированный paq для проверки "случайности" файла (как приложить не знаю).
    В качестве примера, "быстрая" версия проверки, может кому пригодится.

    %%

    /*
    cc statistic-fast.c
    */

    // чем ближе значение к 0.5 или даже ниже
    // значит файл прошел предварительную проверку.

    #include <stdio.h>
    typedef unsigned char byte;
    typedef unsigned long word32;
    typedef unsigned short word16;
    typedef...

  7. «Пароль XOR» (Форум)
    : kyberloser, 06/07/2015 17:59
    ==Пароль xor==

    Есть два файла, 1_cut.txt зашифрован с помощью xor. Нужно получить пароль, который использовали для шифровки

    Ссылка на скачивание: https://dropmefiles.com/0SyU8 (-)

  8. «usbkill» (Форум)
    : ressa, 15/05/2015 16:47
    ==usbkill==

    **usbkill** - is an anti-forensic kill-switch that waits for a change on your USB ports and then immediately shuts down your computer.

    **Why?**

    There are 3 reasons (maybe more?) to use this tool:

    In case the police or other thugs come busting in (or steal your laptop from you when you are at a public library as happened to Ross). The police commonly uses a « mouse jiggler » to keep the screensaver and sleep mode from activating.
    You don’t want someone retrieve documents ...

  9. «Выпуск дистрибутива Tails 1.4» (Новости)
    : ressa, 12/05/2015 22:50
    ===={{a name="1205"}}""12.05 // Выпуск дистрибутива Tails 1.4""====

    ((https://blog.torproject.org/blog/tails-14-out Состоялся)) релиз специализированного дистрибутива ((https://tails.boum.org/ Tails)) (The Amnesic Incognito Live System) 1.4, основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Для загрузки подготовлен ((https://tails.boum.org/download/index.en.html iso-образ)), способный работать в Live-режиме, размером 971 Мб.

    Дистрибутив ((http...

  10. «Представлены работающие на GPU протитипы руткита и кейлоггера для Linux» (Новости)
    : ressa, 08/05/2015 11:27
    ===={{a name="0805"}}""08.05 // Представлены работающие на GPU протитипы руткита и кейлоггера для Linux""====

    Исследователи безопасности из команды Team Jellyfish воплотили в жизнь теоретический метод (((http://www.cs.columbia.edu/~mikepo/papers/gpukeylogger.eurosec13.pdf PDF))) применения GPU для отслеживания активности в системе и ((http://arstechnica.com/security/2015/05/gpu-based-rootkit-and-keylogger-offer-superior-stealth-and-computing-power/ подготовили)) рабочие прототипы ((https://gi...


Группы ключевых слов: Ключевые слова (рубрики) разбиты на группы, они выделены в списке жирным шрифтом (сами названия групп также являются ключевыми словами). Поиск по названию группы вернет все страницы, которым присвоена эта группа или любое из входящих в нее ключевых слов. Заметьте, что использование для рубрики запроса типа "-группа, подгруппа" бессмысленно.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1341)    • Микс-сети (80)    • Неотслеживаемые платежи (73)
• Атаки (879)    • Анализ трафика (230)    • Жучки/кейлоггеры (81)    • Криптоанализ (239)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1669)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (205)    • Защита IM (98)    • Защита дисков (266)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (166)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (119)
• Исходные тексты (121)
• Криптография (1616)    • Алгоритмы (474)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (256)    • Случайные числа (80)    • Управление ключами (221)    • Хэширование (132)    • Шифрование с открытым ключом (212)    • ЭЦП (130)
• Операционные системы (301)
• Ошибки и баги (244)
• Политика (838)    • Законодательство (384)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (982)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (184)
• Программные закладки (93)
• Разное (588)    • Личности (95)    • Офф-топик (160)    • События (167)    • Сообщество (130)
• Расширения (77)
• Сайт проекта (520)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1659)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (252)    • OTR (14)    • PGP (434)    • Tor (370)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (437)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (228)
• Хард (251)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)