id: Гость   вход   регистрация
текущее время 22:17 20/06/2018
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Потоковый шифр на основе хеш-функции и Counter Mode Encryption CTR» (Форум)
    : Alex_B, 21/01/2018 13:13
    ==Потоковый шифр на основе хеш-функции и Counter Mode Encryption CTR==

    В результате ((https://www.pgpru.com/forum/kriptografija/odnorazovyjjbloknotdljashifrovanijakorotkihstrokemailocenitepozhalujjsta обсуждения)) (благодаря комментариям SATtva) “изобрел” потоковый шифр, где в качестве генератора гаммы используется HASH-функция.

    Алгоритм:
    1. Делаем случайный Nonce. Один Nonce используется для всех раундов

    2. Для каждого раунда вычисляем уникальный CounterBlock, который будет использова...

  2. «Ошибка монтирования в cryptsetup» (Форум)
    : felifaov, 25/12/2017 22:18
    ==Ошибка монтирования в cryptsetup==

    Когда-то сам себе написал и опробовал инструкчию по cryptsetup.

    Сейчас возникли проблемы, выдает ошибку: "device-mapper: reload ioctl on failed: Недопустимый аргумент" при команде: "sudo cryptsetup luksOpen encrypt.dat volume1"

    Поковырялся с правамя, порылся в сети, результата нет. Кто-то пишет про кеш в SSD, причем тут?

    Вот инструкция который следовал:

    sudo dd if=/dev/zero of=encrypt.dat bs=1M count=1024
    # Создать файл размером 1 Гбайт из ну...

  3. «Как проверить целостность зашифрованного сообщения?» (Форум)
    : nomenxatep, 24/09/2017 14:47
    ==Как проверить целостность зашифрованного сообщения?==

    Такая условная задача.

    Алиса хочет отправить симметрично зашифрованное сообщение Бобу.
    Она шифрует его _неизвестной_ программой, и отправляет получившийся криптотекст по открытому каналу. Ключ она отправила по заведомо безопасному каналу.
    Нужно проверить, что программа не вставила в текст что-то постороннее(например сам ключ) до шифрования - не зная ключа и не зная текста. Можно взять свойства текста, не позволяющие его восстановить...

  4. «AES-256 с линейным S-box'ом» (Форум)
    : rocknrolla, 06/09/2017 21:07
    ==AES-256 с линейным S-box'ом==

    Приветствую!

    Помогите, пожалуйста, с задачей.

    В общем дело такое: имеется шифр AES-256, в котором родную подстановку (S-box) умышленно заменили на фиксированную аффинную подстановку, т. е. такую подстановку, которая была сгенерирована на основе аффинной функции вида f(x) = Mx + v.

    M - фиксированная двоичная матрица 8х8,
    v - фиксированный 8-битовый вектор,
    "+" это XOR

    M и v были найдены для заданной по условию подстановки, т. е. аффинная функция по...

  5. «Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)» (Форум)
    : Dmitrii852, 07/10/2016 16:45
    ==Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)==

    (-)

  6. «Будущее информационной безопасности» (Форум)
    : Plum, 31/03/2016 16:18
    ==Будущее информационной безопасности==

    Работаю над идеей создания системы хранения данных с абсолютной секьюрностью. На выходе система будет защищена от хакерских атак, физического вторжения, технических сбоев. Ни одна спец служба не сможет получить доступ к зашифрованным данным.

    Хочу открыть дискуссию на тему: вот есть такая абсолютная система шифрования, что дальше?
    (-)

  7. «Предельный объем данных» (Форум)
    : merphi2015, 05/01/2016 03:08
    ==Предельный объем данных==

    Доброго времени суток. В различной литературе рекомендуют обрабатывать на одном симметричном ключе некоторое предельное число байтов.В связи с этим хотелось бы получить ответы на следующие вопросы:

    1) Каким образом определить для произвольного алгоритма шифрования предельный объем данных, обрабатываемых на одном ключе? Зависит ли этот объем от используемого режима шифрования?

    2) Какие практические и теоретические атаки на систему защиты информации возможны пр...

  8. «Шифрованное Общение С Ламерами» (Форум)
    : cypherpunks, 09/10/2015 18:27
    Что можно использовать для безопасной переписки/чата с чайниками?
    Когда из коммуникаций у среднего чела есть социальная сеть (вычеркиваем), скайп (почти вычеркиваем) и аська (если прячемся от рфии или дела уровня интересов PRISM вычеркиваем), что можно дать человеку для безопасного общения со мной БЕЗ гимороя с установкой? То есть отсутствие гимороя уровня: поставил и пользуешься, чисто для связи ТОЛЬКО со мной. То есть даже можно, чтобы у него инсталлировался конфиг под меня с OTR и PGP из спе...

  9. «Компьютер для криптографии» (Форум)
    : Grellit, 09/07/2015 18:43
    ==Компьютер для криптографии==

    Из за огромного количества больших файлов нуждающихся в шифровании, решил собрать отдельний компьютер для этих целей. Но не знаю как собрать мощную систему для этой цели. Компьютер не будет подключен ни к какой сети и шифрованные файлы и ключи будут храниться совсем в другом месте.
    Слыхал что нужен криптопроцессор для боле быстрого шифрования/дешифрования

    Требования:
    1. Быстрота шифрования (желательно 1 ГБ/с и боле)
    2. Быстрое исчисление хэша (в основном S...

  10. «Абсолютно стойкие шифры» (Форум)
    : Grellit, 07/07/2015 22:20
    ==Абсолютно стойкие шифры==

    Народ какие еще есть шифры (сочетание шифров) которые невозможно взломать??

    Лично я знаю и могу пользоваться несколькими:

    1. Шифр Виженера (если ключ истинно случайный и равен по длине тексту)
    2. Шифр Вернама
    3. Книжный шифр (если только будет два экземпляра, и букву/слово использовать только один раз)
    4. Шифр "Морской бой" (квадрат допустим 24х24 заполнений в случайном порядке буквами, суть состоит в том что нужно выбрать нужное слово а потом смотреть на ...


Группы ключевых слов: Ключевые слова (рубрики) разбиты на группы, они выделены в списке жирным шрифтом (сами названия групп также являются ключевыми словами). Поиск по названию группы вернет все страницы, которым присвоена эта группа или любое из входящих в нее ключевых слов. Заметьте, что использование для рубрики запроса типа "-группа, подгруппа" бессмысленно.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1344)    • Микс-сети (81)    • Неотслеживаемые платежи (73)
• Атаки (882)    • Анализ трафика (231)    • Жучки/кейлоггеры (81)    • Криптоанализ (240)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1672)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (206)    • Защита IM (98)    • Защита дисков (266)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (166)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (119)
• Исходные тексты (122)
• Криптография (1626)    • Алгоритмы (480)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (258)    • Случайные числа (80)    • Управление ключами (222)    • Хэширование (136)    • Шифрование с открытым ключом (213)    • ЭЦП (131)
• Операционные системы (302)
• Ошибки и баги (244)
• Политика (838)    • Законодательство (384)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (984)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (184)
• Программные закладки (93)
• Разное (589)    • Личности (95)    • Офф-топик (160)    • События (167)    • Сообщество (131)
• Расширения (77)
• Сайт проекта (522)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (58)    • Статьи (158)
• Софт (1663)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (253)    • OTR (14)    • PGP (435)    • Tor (371)    • TrueCrypt (117)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (438)    • OpenPGP (182)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (228)
• Хард (253)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (38)