id: Гость   вход   регистрация
текущее время 15:49 22/11/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Как проверить целостность зашифрованного сообщения?» (Форум)
    : nomenxatep, 24/09/2017 14:47
    ==Как проверить целостность зашифрованного сообщения?==

    Такая условная задача.

    Алиса хочет отправить симметрично зашифрованное сообщение Бобу.
    Она шифрует его _неизвестной_ программой, и отправляет получившийся криптотекст по открытому каналу. Ключ она отправила по заведомо безопасному каналу.
    Нужно проверить, что программа не вставила в текст что-то постороннее(например сам ключ) до шифрования - не зная ключа и не зная текста. Можно взять свойства текста, не позволяющие его восстановить...

  2. «Аутентификация ключей RSA при END-TO-END шифровании» (Форум)
    : CryptoJunior, 12/09/2017 19:26
    ==Аутентификация ключей RSA при END-TO-END шифровании==

    Доброго всем здравия Уважаемые. Занялся вопросом изучени шифрования, а точнее как устроено шифрование в https и различных мессенджерах. Читал много, искал, но конкретного ответа на свой вопроос так и не нашёл. Вопрос следующий: вот например клиент 1 сгенерировал пару ключей для RSA, что бы передать пароль для симметричного шифрования, далее он их передаёт для клиенту2, тот генерирует ключ для симметричного шифрования, шифрует его RSA и е...

  3. «AES-256 с линейным S-box'ом» (Форум)
    : rocknrolla, 06/09/2017 21:07
    ==AES-256 с линейным S-box'ом==

    Приветствую!

    Помогите, пожалуйста, с задачей.

    В общем дело такое: имеется шифр AES-256, в котором родную подстановку (S-box) умышленно заменили на фиксированную аффинную подстановку, т. е. такую подстановку, которая была сгенерирована на основе аффинной функции вида f(x) = Mx + v.

    M - фиксированная двоичная матрица 8х8,
    v - фиксированный 8-битовый вектор,
    "+" это XOR

    M и v были найдены для заданной по условию подстановки, т. е. аффинная функция по...

  4. «Diskcryptor и материнские платы с UEFIBIOS» (Форум)
    : ATX250, 10/05/2017 19:28
    Всем доброго времени суток!
    Имеется парк компьютеров, на которых нужно зашифровать жесткие диски с загрузкой этих компьютеров по сети. Выбрал для этих целей Diskcryptor (все машины на windows, хп и 7ки). На линуксовой машинке поднял tftp и dhcp. На компьютерах со старым (ламповым, родным!) Bios'ом шифрую диски и загрузка по сети (PXE) работает на ура! Делаю все те же манипуляции на компьютерах с материнскими платами на которых залит новомодный UEFI Биос - и при попытке загрузиться по сети компь...

  5. «Шифрование по ГОСТу в I2P» (Черновики)
    : supervillain, 07/04/2017 16:10
    В оверлейной сети I2P добавили поддержку криптографической подписи ГОСТ Р 34.10 и хэш-функции ГОСТ Р 34.11-2012. На данный момент, работает в ((https://github.com/PurpleI2P/i2pd i2pd)) в экспериментальном режиме.

    ((https://habrahabr.ru/post/325666/ Статья с подробным описанием на Habrahabr))
    (-)

  6. «Поддержка российской криптографии в gnupg-2» (Новости)
    : saipr, 04/12/2016 09:18
    ===={{a name="0312"}}""03.12 // Поддержка российской криптографии в gnupg-2""====

    С появлением библиотеки //GCrypt-1.7.0// с поддержкой российской криптографии (ГОСТ 28147-89, ГОСТ Р 34.11-94/2012 и ГОСТ Р 34.10-2001/2012), стало возможным говорить о поддержке российского PKI в таких проектах как //Kleopatra// и //KMail//.

    //KMail// – это почтовый клиент, который для обеспечения безопасности переписки позволяет подписывать и шифровать сообщения по протоколу S/MIME. И то и другое базируется...

  7. «работа с фискальными данными» (Форум)
    : eror1515, 22/11/2016 21:58
    ==работа с фискальными данными==

    Доброго времени суток уважаемые форумчане.Требуется помощь профессионалов в области криптографии с фискальными данными.А именно разработке ПО по моим требованиям.Если есть заинтересованные люди или м.б даже с опытом работы в данной области буду рад знакомству.Отзовитесь пожалуйста! (-)

  8. «Как используются NFC метки в удостоверениях личности?» (Форум)
    : _owl, 17/11/2016 14:58
    Добрый день!

    собрались в организации изготовить служебные удостоверения для сотрудников. Есть вариант встроить в "корочки" NFC метку. Понятно что на нее можно записать некий статический идентификатор и считывать его на смартфон или спец. устройство. Затем программа будет "лезть" в базу данных и по этому идентификатору искать запись про данного сотрудника и показывать те или иные данные оператору.

    это простейший вариант. есть ли другие? можно ли например записать на метку данные владельца, ...

  9. «Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)» (Форум)
    : Dmitrii852, 07/10/2016 16:45
    ==Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)==

    (-)

  10. «Открытие файла pgp» (Форум)
    : fors0000, 21/09/2016 22:15
    Как можно открыть файл с расширением pgp, если программа отсутствует? (-)


Поиск в комментариях страницы: Чтобы произвести поиск в комментариях на определенной сильно закомментированной странице, введите поисковый запрос, в поле "Где искать" укажите имя страницы, например, Форум/ПрактическаяБезопасность/TrueCrypt, и убедитесь, что флажки на опциях "Не искать в комментариях страниц" и "Искать только в заголовках" не установлены.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1341)    • Микс-сети (80)    • Неотслеживаемые платежи (73)
• Атаки (879)    • Анализ трафика (230)    • Жучки/кейлоггеры (81)    • Криптоанализ (239)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1669)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (205)    • Защита IM (98)    • Защита дисков (266)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (166)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (119)
• Исходные тексты (121)
• Криптография (1616)    • Алгоритмы (474)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (256)    • Случайные числа (80)    • Управление ключами (221)    • Хэширование (132)    • Шифрование с открытым ключом (212)    • ЭЦП (130)
• Операционные системы (301)
• Ошибки и баги (244)
• Политика (838)    • Законодательство (384)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (982)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (184)
• Программные закладки (93)
• Разное (588)    • Личности (95)    • Офф-топик (160)    • События (167)    • Сообщество (130)
• Расширения (77)
• Сайт проекта (520)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1659)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (252)    • OTR (14)    • PGP (434)    • Tor (370)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (437)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (228)
• Хард (251)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)