id: Гость   вход   регистрация
текущее время 11:09 17/08/2018
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Debian, aes-xts, бэкап зашифрованого винта с помощью dd и безопасность (вопрос чайника)» (Форум)
    : AlexNikol, 25/07/2018 00:52
    ==Debian, aes-xts, бэкап зашифрованого винта с помощью dd и безопасность (вопрос чайника)==

    Имеется Debian, винт (кроме /boot) зашифрован aes-xts при установке, стандартными средствами. Крайне удобно делать его побитовый бэкап в отдельный файл, на винт большего размера, при помощи dd. В случае отказа основного винта, подкупает именно простота разворачивания системы со всеми настройками, а бэкап раз в неделю вполне приемлем и ненапряжен. Однако, как я понял из ((https://www.pgpru.com/faq/zasch...

  2. «Потоковый шифр RC4 s256, возрождение RC4» (Форум)
    : Morfeys, 28/02/2018 15:53
    ==Потоковый шифр RC4 s256, возрождение RC4==
    После простого шифра ((https://www.pgpru.com/forum/kriptografija/prostojjpotokovyjjshifrszhatieheshav1simvol сжатия хэша)) и шифра на крипто примитиве ((https://www.pgpru.com/forum/kriptografija/kriptoprimitivhesh160ctea128 Murmur160Tea128)) ,изучая простой потоковый шифр RС4, обратил внимание, **что все проблемы его реализации сводятся к слабому генерированию s блока от пароля. И все!!!**
    RC4 очень стоек к линейному и диф. анализу из за большого s ...

  3. «AES-256 с линейным S-box'ом» (Форум)
    : rocknrolla, 06/09/2017 21:07
    ==AES-256 с линейным S-box'ом==

    Приветствую!

    Помогите, пожалуйста, с задачей.

    В общем дело такое: имеется шифр AES-256, в котором родную подстановку (S-box) умышленно заменили на фиксированную аффинную подстановку, т. е. такую подстановку, которая была сгенерирована на основе аффинной функции вида f(x) = Mx + v.

    M - фиксированная двоичная матрица 8х8,
    v - фиксированный 8-битовый вектор,
    "+" это XOR

    M и v были найдены для заданной по условию подстановки, т. е. аффинная функция по...

  4. «Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)» (Форум)
    : Dmitrii852, 07/10/2016 16:45
    ==Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)==

    (-)

  5. «Как спрятать информацию о реальном CPU хоста?» (Форум)
    : jack3d, 01/06/2016 16:44
    ==Как спрятать информацию о реальном CPU хоста?==

    Как спрятать информацию о процессоре на виртуальной машине? Я знаком только с VirtualBox. Всё устраивает, но то что она не умеет подменять ифу о cpu печалит. Подскажите, какие есть решения этой проблемы? Я слышал что Xen или KVM (аналоги VB) справляется с этой задачей? (-)

  6. «Распределение длины ключей RSA - почему круглые значения и не опасно ли это?» (Форум)
    : torrero05, 02/05/2016 22:31
    ==Распределение длины ключей RSA - почему круглые значения и не опасно ли это?==

    (Не то чтобы в связи с запуском сервиса ((http://phuctor.nosuchlabs.com/phuctored "Phuctor: The RSA Super Collider.")), а просто им подстёгнутый) возник вопрос: а почему все упёрлись в двоично-круглые значения ключей (1024,2048)? И не несёт ли это опасность, так как окрестности именно этих длин будут исследованы максимально полно, и шансов, что чей-либо ключ уже случайно факторизовали, намного больше, чем выбират...

  7. «Будущее информационной безопасности» (Форум)
    : Plum, 31/03/2016 16:18
    ==Будущее информационной безопасности==

    Работаю над идеей создания системы хранения данных с абсолютной секьюрностью. На выходе система будет защищена от хакерских атак, физического вторжения, технических сбоев. Ни одна спец служба не сможет получить доступ к зашифрованным данным.

    Хочу открыть дискуссию на тему: вот есть такая абсолютная система шифрования, что дальше?
    (-)

  8. «Предельный объем данных» (Форум)
    : merphi2015, 05/01/2016 03:08
    ==Предельный объем данных==

    Доброго времени суток. В различной литературе рекомендуют обрабатывать на одном симметричном ключе некоторое предельное число байтов.В связи с этим хотелось бы получить ответы на следующие вопросы:

    1) Каким образом определить для произвольного алгоритма шифрования предельный объем данных, обрабатываемых на одном ключе? Зависит ли этот объем от используемого режима шифрования?

    2) Какие практические и теоретические атаки на систему защиты информации возможны пр...

  9. «Гомоморфное шифрование. Fujitsu» (Форум)
    : PetrAven, 30/10/2015 13:19
    ==Гомоморфное шифрование. Fujitsu Labs==

    http://www.securitylab.ru/news/449019.php

    Полностью гомоморфное шифрование.
    Обещали продемонстрировать в 2015 году.

    (-)

  10. «Абсолютно стойкие шифры» (Форум)
    : Grellit, 07/07/2015 22:20
    ==Абсолютно стойкие шифры==

    Народ какие еще есть шифры (сочетание шифров) которые невозможно взломать??

    Лично я знаю и могу пользоваться несколькими:

    1. Шифр Виженера (если ключ истинно случайный и равен по длине тексту)
    2. Шифр Вернама
    3. Книжный шифр (если только будет два экземпляра, и букву/слово использовать только один раз)
    4. Шифр "Морской бой" (квадрат допустим 24х24 заполнений в случайном порядке буквами, суть состоит в том что нужно выбрать нужное слово а потом смотреть на ...


Порядок сортировки результатов: При обычном поиске с помощью поискового запроса результаты распределяются по релевантности. При поиске по точным соответствиям или по только рубрикам результаты сортируются по дате создания страниц: наиболее новые оказываются выше. Также заметьте, что если поиск по рубрикам не даёт результата (например, если заданная комбинация ключевых слов не относится ни к одной странице), результат будет выведен как при использовании только поискового запроса.Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1344)    • Микс-сети (81)    • Неотслеживаемые платежи (73)
• Атаки (883)    • Анализ трафика (231)    • Жучки/кейлоггеры (81)    • Криптоанализ (241)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1673)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (206)    • Защита IM (98)    • Защита дисков (267)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (167)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (119)
• Исходные тексты (122)
• Криптография (1627)    • Алгоритмы (481)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (259)    • Случайные числа (80)    • Управление ключами (222)    • Хэширование (136)    • Шифрование с открытым ключом (213)    • ЭЦП (131)
• Операционные системы (303)
• Ошибки и баги (244)
• Политика (838)    • Законодательство (384)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (984)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (184)
• Программные закладки (93)
• Разное (589)    • Личности (95)    • Офф-топик (160)    • События (167)    • Сообщество (131)
• Расширения (77)
• Сайт проекта (522)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (58)    • Статьи (158)
• Софт (1663)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (253)    • OTR (14)    • PGP (435)    • Tor (371)    • TrueCrypt (117)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (438)    • OpenPGP (182)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (228)
• Хард (253)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (38)