id: Гость   вход   регистрация
текущее время 23:28 24/11/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)» (Форум)
    : Dmitrii852, 07/10/2016 16:45
    ==Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)==

    (-)

  2. «Оболочка под Линукс и "песочница"» (Форум)
    : ОляВедьма, 09/06/2016 21:27
    Нужно под Линуксом запускать что-то простое но надежное (без утечек) чтоб зашифровывать и расшифровывать сообщения и чтобы это не складывалось ни в какие "рабочие директории" которые видны другими программами а чтобы можно было запускать неограниченное количество таких копий "оболочек" и они вместе никак не связывались! (-)

  3. «Будущее информационной безопасности» (Форум)
    : Plum, 31/03/2016 16:18
    ==Будущее информационной безопасности==

    Работаю над идеей создания системы хранения данных с абсолютной секьюрностью. На выходе система будет защищена от хакерских атак, физического вторжения, технических сбоев. Ни одна спец служба не сможет получить доступ к зашифрованным данным.

    Хочу открыть дискуссию на тему: вот есть такая абсолютная система шифрования, что дальше?
    (-)

  4. «GnuPG v2 - GPGshell v3.78 и The Bat» (Форум)
    : fredd, 28/11/2015 13:53
    ==GnuPG v2 - GPGshell v3.78 и The Bat==

    Добрый день. Ситуация такова: В PATH всё прописано, Bat настроен, pub key есть. Но при попытке отправить письмо пишет:
    gpg: user@mail.org: skipped: No public key
    gpg: [stdin]: sign+encrypt failed: No public key
    В чём собственно беда?
    (-)

  5. «Пароль XOR» (Форум)
    : kyberloser, 06/07/2015 17:59
    ==Пароль xor==

    Есть два файла, 1_cut.txt зашифрован с помощью xor. Нужно получить пароль, который использовали для шифровки

    Ссылка на скачивание: https://dropmefiles.com/0SyU8 (-)

  6. «Public-private key шифрование и миряне» (Форум)
    : ripper3, 24/07/2014 18:29
    ==Public-private key шифрование и миряне==

    Вопрос о практическом использовании public-private криптографии. Сразу признаюсь - я начинающий, использую GpgEX/Kleopatra.

    Ситуация:
    Предположим, мне надо переслать какие-то личные документы в некую фирму, где принимающей стороной будет некая гипотетическая девушка-секретарь, для которой PGP шифрование данных едва ли является приоритетом. К тому же не следует ожидать от нее каки-то знаний ПК выше рядового юзверя.

    Вопрос:
    Каким простым и до...

  7. «ключи которыми не получается шифровать» (Форум)
    : kostya, 29/05/2014 15:08
    ==ключи которыми не получается шифровать==

    Приветствую всех!
    проблема у пользователя, у него из 4 ключей можно только двумя ключами шифровать файлы, на картинках я открыл для примера рабочий и не рабочий, у него там еще одна строчка есть Unknown signer, может кто то с таким сталкивался?

    ((http://i63.fastpic.ru/big/2014/0529/3c/39a1fceae14fc7514a5ae2769863b83c.jpg))

    ((http://i64.fastpic.ru/big/2014/0529/74/bebafa727488746811cb2f2526ddb574.jpg)) (-)

  8. «Mylar: обмен данными и запуск приложений через недоверяемый сервер» (Новости)
    : unknown, 27/03/2014 11:15
    ===={{a name="2703"}}""27.03 // Mylar: обмен данными и запуск приложений через недоверяемый сервер""====

    Использование веб-приложений требует доверия к серверу, который хранит данные, а также загружаемый в браузер код самого приложения. Могут ли такие приложения быть безопасными, если сервер полностью недоверяем и подконтролен противнику?

    Группа исследователей Raluca Ada Popa, Emily Stark, Jonas Helfer, Steven Valdez, Nickolai Zeldovich, M. Frans Kaashoek, Hari Balakrishnan предложила прое...

  9. «PGP и Macbook» (Форум)
    : kostya, 13/03/2014 13:26
    ==PGP и Macbook==

    Добрый день!
    может кому приходилось ставить PGP на макбук?, я хотел узнать куда ему подсунуть ключи которые уже были сделаны на другой машине (win7), на винде после установки PGP запускается мастер настройки, который спрашивает, вы новый пользователь или у вас уже есть ключи? а на мак буке такого не было... (-)

  10. «Одноразовый блокнот на оптических носителях неклонируемых функций» (Новости)
    : unknown, 29/11/2013 21:12
    ===={{a name="2911"}}""29.11 // Одноразовый блокнот на оптических носителях неклонируемых функций""====

    Классическим способом достижения абсолютной стойкости в криптографии является т.н. одноразовый блокнот. Это система связи, основанная на использовании абсолютно случайных (полученных из некоторого физически случайного процесса), неповторяющихся ключей, равных по длине открытым данным. Поскольку ключи не должны повторяться, то после использования они уничтожаются, что придаёт системе свойств...


Порядок сортировки результатов: При обычном поиске с помощью поискового запроса результаты распределяются по релевантности. При поиске по точным соответствиям или по только рубрикам результаты сортируются по дате создания страниц: наиболее новые оказываются выше. Также заметьте, что если поиск по рубрикам не даёт результата (например, если заданная комбинация ключевых слов не относится ни к одной странице), результат будет выведен как при использовании только поискового запроса.Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1341)    • Микс-сети (80)    • Неотслеживаемые платежи (73)
• Атаки (879)    • Анализ трафика (230)    • Жучки/кейлоггеры (81)    • Криптоанализ (239)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1669)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (205)    • Защита IM (98)    • Защита дисков (266)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (166)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (119)
• Исходные тексты (121)
• Криптография (1616)    • Алгоритмы (474)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (256)    • Случайные числа (80)    • Управление ключами (221)    • Хэширование (132)    • Шифрование с открытым ключом (212)    • ЭЦП (130)
• Операционные системы (301)
• Ошибки и баги (244)
• Политика (838)    • Законодательство (384)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (982)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (184)
• Программные закладки (93)
• Разное (588)    • Личности (95)    • Офф-топик (160)    • События (167)    • Сообщество (130)
• Расширения (77)
• Сайт проекта (520)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1659)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (252)    • OTR (14)    • PGP (434)    • Tor (370)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (437)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (228)
• Хард (251)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)