Результаты поиска:
«Восстановление зашифрованного системного харда» (Форум )
: PSN87, 20/10/2018 14:16
Здравствуйте. Я перевёл системный диск в mbr чтобы зашифровать с помощью VeraCrypt. После успешного шифрования, я перевёл его обратно в gpt и перезагрузил комп. Теперь он не запускается, при включении можно дешифровать систему. Я дважды её дешифровывал, но система так и не загружается. Думаю нужно перевести системный диск в mbr, потом дешифровать. В режиме uefi я не нашёл как это сделать. Загрузочные диски LiveCD и Acronis Disk Director тоже не помогли, зашифрованный системный диск просто не ото...
«Debian, aes-xts, бэкап зашифрованого винта с помощью dd и безопасность (вопрос чайника)» (Форум )
: AlexNikol, 25/07/2018 00:52
==Debian, aes-xts, бэкап зашифрованого винта с помощью dd и безопасность (вопрос чайника)==
Имеется Debian, винт (кроме /boot) зашифрован aes-xts при установке, стандартными средствами. Крайне удобно делать его побитовый бэкап в отдельный файл, на винт большего размера, при помощи dd. В случае отказа основного винта, подкупает именно простота разворачивания системы со всеми настройками, а бэкап раз в неделю вполне приемлем и ненапряжен. Однако, как я понял из ((https://www.pgpru.com/faq/zasch...
«Потоковый шифр RC4 s256, возрождение RC4» (Форум )
: Morfeys, 28/02/2018 15:53
==Потоковый шифр RC4 s256, возрождение RC4==
После простого шифра ((https://www.pgpru.com/forum/kriptografija/prostojjpotokovyjjshifrszhatieheshav1simvol сжатия хэша)) и шифра на крипто примитиве ((https://www.pgpru.com/forum/kriptografija/kriptoprimitivhesh160ctea128 Murmur160Tea128)) ,изучая простой потоковый шифр RС4, обратил внимание, **что все проблемы его реализации сводятся к слабому генерированию s блока от пароля. И все!!!**
RC4 очень стоек к линейному и диф. анализу из за большого s ...
«AES-256 с линейным S-box'ом» (Форум )
: rocknrolla, 06/09/2017 21:07
==AES-256 с линейным S-box'ом==
Приветствую!
Помогите, пожалуйста, с задачей.
В общем дело такое: имеется шифр AES-256, в котором родную подстановку (S-box) умышленно заменили на фиксированную аффинную подстановку, т. е. такую подстановку, которая была сгенерирована на основе аффинной функции вида f(x) = Mx + v.
M - фиксированная двоичная матрица 8х8,
v - фиксированный 8-битовый вектор,
"+" это XOR
M и v были найдены для заданной по условию подстановки, т. е. аффинная функция по...
«Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)» (Форум )
: Dmitrii852, 07/10/2016 16:45
==Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)==
(-)
«Как спрятать информацию о реальном CPU хоста?» (Форум )
: jack3d, 01/06/2016 16:44
==Как спрятать информацию о реальном CPU хоста?==
Как спрятать информацию о процессоре на виртуальной машине? Я знаком только с VirtualBox. Всё устраивает, но то что она не умеет подменять ифу о cpu печалит. Подскажите, какие есть решения этой проблемы? Я слышал что Xen или KVM (аналоги VB) справляется с этой задачей? (-)
«Распределение длины ключей RSA - почему круглые значения и не опасно ли это?» (Форум )
: torrero05, 02/05/2016 22:31
==Распределение длины ключей RSA - почему круглые значения и не опасно ли это?==
(Не то чтобы в связи с запуском сервиса ((http://phuctor.nosuchlabs.com/phuctored "Phuctor: The RSA Super Collider.")), а просто им подстёгнутый) возник вопрос: а почему все упёрлись в двоично-круглые значения ключей (1024,2048)? И не несёт ли это опасность, так как окрестности именно этих длин будут исследованы максимально полно, и шансов, что чей-либо ключ уже случайно факторизовали, намного больше, чем выбират...
«Будущее информационной безопасности» (Форум )
: Plum, 31/03/2016 16:18
==Будущее информационной безопасности==
Работаю над идеей создания системы хранения данных с абсолютной секьюрностью. На выходе система будет защищена от хакерских атак, физического вторжения, технических сбоев. Ни одна спец служба не сможет получить доступ к зашифрованным данным.
Хочу открыть дискуссию на тему: вот есть такая абсолютная система шифрования, что дальше?
(-)
«Предельный объем данных» (Форум )
: merphi2015, 05/01/2016 03:08
==Предельный объем данных==
Доброго времени суток. В различной литературе рекомендуют обрабатывать на одном симметричном ключе некоторое предельное число байтов.В связи с этим хотелось бы получить ответы на следующие вопросы:
1) Каким образом определить для произвольного алгоритма шифрования предельный объем данных, обрабатываемых на одном ключе? Зависит ли этот объем от используемого режима шифрования?
2) Какие практические и теоретические атаки на систему защиты информации возможны пр...
«Гомоморфное шифрование. Fujitsu» (Форум )
: PetrAven, 30/10/2015 13:19
==Гомоморфное шифрование. Fujitsu Labs==
http://www.securitylab.ru/news/449019.php
Полностью гомоморфное шифрование.
Обещали продемонстрировать в 2015 году.
(-)
Группы ключевых слов : Ключевые слова (рубрики) разбиты на группы, они выделены в списке жирным шрифтом (сами названия групп также являются ключевыми словами). Поиск по названию группы вернет все страницы, которым присвоена эта группа или любое из входящих в нее ключевых слов. Заметьте, что использование для рубрики запроса типа "-группа, подгруппа" бессмысленно.
Все советы...
Ключевые слова:
• Bitcoin (11)
• Анонимность (1355)
• Микс-сети (83)
• Неотслеживаемые платежи (73)
• Атаки (886)
• Анализ трафика (232)
• Жучки/кейлоггеры (82)
• Криптоанализ (242)
• Побочные каналы (162)
• Полный перебор (66)
• Социальная инженерия (131)
• Человек посередине (149)
• Инфобезопасность (1693)
• DRM (21)
• Антивирусная защита (65)
• Безопасная разработка (159)
• Защита email (210)
• Защита IM (98)
• Защита дисков (274)
• Защита сети (295)
• Защита телефонной связи (183)
• Модель угрозы (167)
• Разграничение доступа (144)
• Сеть доверия (67)
• Уничтожение информации (121)
• Исходные тексты (123)
• Криптография (1640)
• Алгоритмы (485)
• Аутентификация (163)
• Квантовая криптография (57)
• Протоколы (215)
• Распределение ключей (115)
• Симметричное шифрование (262)
• Случайные числа (81)
• Управление ключами (223)
• Хэширование (138)
• Шифрование с открытым ключом (215)
• ЭЦП (131)
• Операционные системы (309)
• Ошибки и баги (246)
• Политика (842)
• Законодательство (385)
• Лицензирование (68)
• Право (255)
• Сертификация (39)
• Следственные мероприятия (351)
• Спецслужбы (403)
• Терроризм (93)
• Экспортный контроль (31)
• Приватность (989)
• Выборы (20)
• Отрицаемое шифрование (53)
• Прослушивание коммуникаций (444)
• Стеганография (42)
• Цензура (185)
• Программные закладки (94)
• Разное (590)
• Личности (96)
• Офф-топик (160)
• События (167)
• Сообщество (131)
• Расширения (79)
• Сайт проекта (524)
• FAQ (43)
• Wiki (80)
• Руководства (161)
• Служебные страницы (58)
• Статьи (158)
• Софт (1685)
• BestCrypt (10)
• DiskCryptor (38)
• DriveCrypt (18)
• Firefox (39)
• GnuPG (257)
• OTR (14)
• PGP (438)
• Tor (373)
• TrueCrypt (119)
• Закрытый софт (109)
• Свободный софт (349)
• Стандарты (440)
• OpenPGP (183)
• S/MIME (21)
• SSL (109)
• X.509 (59)
• XMPP (22)
• Спецификации (103)
• Уязвимости (234)
• Хард (256)
• Аппаратное шифрование (63)
• Биометрические сканеры (17)
• Смарт-карты (38)