id: Гость   вход   регистрация
текущее время 14:15 27/04/2024
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «FractalCrypt» (Форум)
    : zorggish, 06/09/2021 12:39
    ==FractalCrypt==

    Хочу представить свою программу FractalCrypt - архиватор с возможностью создания неограниченного колиества скрытых слоёв, реализующий отрицаемое шифрование данных.

    **Что такое отрицаемое шифрование?**
    Как сообщает википедия,
    ##отрицаемое шифрование — способ криптографического преобразования, в котором зашифровываются совместно два или более различных сообщения на двух или более различных ключах. Этот метод обеспечивает возможность правдоподобного отрицания наличия одного...

  2. «Двусмысленное шифрование» (Форум)
    : PetrAven, 30/10/2015 04:56
    ==Двусмысленное шифрование==

    Здравствуйте.
    Подскажите существуют ли алгоритмы и программы, позволяющие получить шифртекст, который можно расшифровать с помощью одного из 2-х ключей (Ключ1 или Ключ2). Расшифровываем ключем1 - получаем "Сообщение1", ключем2 - получаем "Сообщение2".

    Сообщение1 - нужно передать действительно тайно.
    Сообщение2 - псевдотайное сообщение... Множество таких сообщений - мы придумываем сами.

    Очевидно - что вообще такое возможно.
    Возможно ли реализовать такое с...

  3. «Частный случай установки Ubuntu/Debian с полнодисковым шифрованием» (Форум)
    : Гость, 19/04/2015 14:20
    ==Частный случай установки Ubuntu/Debian с полнодисковым шифрованием==

    Требуется решить конкретную задачу. Однако на этом сайте очень много инфы и --не всегда--, чаще всего, свести все воедино не хватает практических знаний.

    1. Модель угрозы. Домашний комп может попасть в чужие руки. В таком случае, на дисках должно быть только бессигнатурное шифрование, чтобы противник не мог ни напрямую получить с дисков какую-либо информацию, ни доказать, что она там вообще есть. Все остальные угрозы оп...

  4. «Шифрование отдельных файлов с помощью cryptsetup/LUKS» (Форум)
    : Гость, 01/04/2015 13:22
    ==Шифрование отдельных файлов с помощью cryptsetup/LUKS==


    > **((/comment75657 м))**ожно вспомнить про ... cryptsetup/LUKS, которыми тоже в принципе можно шифровать файлы, причём с помощью LUKS в plain mode ... с нужными параметрами и правильно сгенерённым паролем вроде как это будет надёжно бессигнатурно.
    Разобрался, как шифровать отдельные файлы с помощью openssl:

    %%туда
    $ openssl enc -aes-256-cbc -salt -in PlainFail -out EncriptedFile -k StrongPassword

    обратно
    $ openssl enc -d ...

  5. «Инструкция по отрицаемому хранению данных на носителе с Tails» (Библиотека)
    : SATtva, 07/04/2015 09:28
    ==Инструкция по отрицаемому хранению данных на носителе с Tails==

    =====Цель=====

    Иметь на одном и том же носителе как загрузочный Tails, так и хранилище для дополнительных данных, которое не будет вычищаться перезагрузкой, причём это хранилище должно быть отрицаемым.

    =====Общая идея=====

    На носитель устанавливается Tails, а на оставшемся свободном месте диска (в хвосте) делается бессигнатурный шифрованный раздел для хранения данных.

    =====Легенда=====

    Затёрли флэшку/диск/SD-карт...

  6. «obfs3 и аналоги» (Форум)
    : Гость, 07/12/2014 11:51
    какие существуют стабильные и автоматически не распозаваемые способы обфускации трафа для защиты от ока dpi? obfs3 есть в торе, вроде бы его можно приспособить и к впн, и насколько известно, в китае это пока ещё актуально.но технические подробности насчёт надёжности метода мне неизестны.
    насколько знаю, нынешний мусорм уже определяет факт использования тора и впн, так что вопрос актуален. есть ли ещё какие-нибудь готовые и проверенные решения из коробки? (-)

  7. «Выбор средств шифрования для неискушенных» (Форум)
    : des00, 23/04/2014 08:14
    ==Выбор средств шифрования для неискушенных==

    Добрый день,

    По работе нарисовалась задача определиться с форматом и софтом для шифрования данных для передачи по неконтролируемым каналам (чужие ftp, оффлайн-доставка CD/DVD/BD и пр.). На данный момент, исходя из личного опыта, рассматриваю два решения (GnuPG и TruCrypt). Сам использую оба продукта очень давно, проблем нет, но пользоваться будут люди не очень "в теме". Само собой, будет проведено обучение и все такое, но уверен, что будут псих...

  8. «ConScript: мобилизация через JavaScript или анонимность по призыву» (Новости)
    : unknown, 11/09/2013 00:36
    ===={{a name="1009"}}""10.09 // ConScript: мобилизация через JavaScript или анонимность по призыву""====

    Для защиты своей анонимности и неотслеживаемости передаваемых данных в интернете пользователи нередко прибегают к помощи анонимных сетей, таких как Tor. Особенно остро такая потребность возникает в случае необходимости организовать утечку секретных документов для последующей публикации, если факт передачи и личность добровольного информатора общественности необходимо скрыть хотя бы на врем...

  9. «Проект Rangzen обеспечит уклонение от отключения властями каналов связи и электричества» (Новости)
    : unknown, 25/03/2014 09:48
    ===={{a name="1208"}}""12.08 // Проект Rangzen обеспечит уклонение от отключения властями каналов связи и электричества""====

    ((http://www.state.gov/j/drl/ Бюро по вопросам гражданских прав и свобод государственного департамента США)) выделило грант на совместные исследования ((http://eecs.berkeley.edu/ Кафедре компьютерных наук университета Беркли)) и ((http://citris-uc.org/about/headquarters центру исследований информационных технологий в интересах общества)) по вопросу создания системы ано...

  10. «Отрицаемое шифрование» (Форум)
    : Гость, 22/04/2013 18:49
    ==Отрицаемое шифрование==

    Какими методами можно обеспечить действительно сильное отрицаемое шифрование? Допустим власти/бандиты могут и будут применять силу, чтобы выбить ключи.
    В трукрипте возможен только 1 скрытый контейнер, и это всем известно, поэтому ректотермальный криптоанализ будет применяться до тех пор, пока не раскроете оба ключа, даже если вы не создавали этот скрытый контейнер.

    Как можно обеспечить неизвестное заранее число скрытых контейнеров?
    Тут http://en.wikipedia.org/wi...


Поиск в нескольких кластерах: В поле "Где искать" можно указать не только одно, но и несколько имен кластеров/страниц, разделенных запятыми. Если нужно искать в одних кластерах, но не искать в других (или искать по всему сайту кроме нескольких кластеров), поставьте перед запрещенными кластерами знак "минус", например: Библиотека, -Библиотека/Право, -Библиотека/Ссылки.

Все советы...


Ключевые слова: • Bitcoin (11)
• Анонимность (1355)    • Микс-сети (83)    • Неотслеживаемые платежи (73)
• Атаки (886)    • Анализ трафика (232)    • Жучки/кейлоггеры (82)    • Криптоанализ (242)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1693)    • DRM (21)    • Антивирусная защита (65)    • Безопасная разработка (159)    • Защита email (210)    • Защита IM (98)    • Защита дисков (274)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (167)    • Разграничение доступа (144)    • Сеть доверия (67)    • Уничтожение информации (121)
• Исходные тексты (123)
• Криптография (1640)    • Алгоритмы (485)    • Аутентификация (163)    • Квантовая криптография (57)    • Протоколы (215)    • Распределение ключей (115)    • Симметричное шифрование (262)    • Случайные числа (81)    • Управление ключами (223)    • Хэширование (138)    • Шифрование с открытым ключом (215)    • ЭЦП (131)
• Операционные системы (309)
• Ошибки и баги (246)
• Политика (842)    • Законодательство (385)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (403)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (989)    • Выборы (20)    • Отрицаемое шифрование (53)    • Прослушивание коммуникаций (444)    • Стеганография (42)    • Цензура (185)
• Программные закладки (94)
• Разное (590)    • Личности (96)    • Офф-топик (160)    • События (167)    • Сообщество (131)
• Расширения (79)
• Сайт проекта (524)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (58)    • Статьи (158)
• Софт (1685)    • BestCrypt (10)    • DiskCryptor (38)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (257)    • OTR (14)    • PGP (438)    • Tor (373)    • TrueCrypt (119)    • Закрытый софт (109)    • Свободный софт (349)
• Стандарты (440)    • OpenPGP (183)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (234)
• Хард (256)    • Аппаратное шифрование (63)    • Биометрические сканеры (17)    • Смарт-карты (38)