Результаты поиска:
«FractalCrypt» (Форум )
: zorggish, 06/09/2021 12:39
==FractalCrypt==
Хочу представить свою программу FractalCrypt - архиватор с возможностью создания неограниченного колиества скрытых слоёв, реализующий отрицаемое шифрование данных.
**Что такое отрицаемое шифрование?**
Как сообщает википедия,
##отрицаемое шифрование — способ криптографического преобразования, в котором зашифровываются совместно два или более различных сообщения на двух или более различных ключах. Этот метод обеспечивает возможность правдоподобного отрицания наличия одного...
«Фишка для ГОСТа» (Форум )
: Onix, 06/08/2019 07:46
==Фишка для ГОСТа==
Идея тут посетила, возможно, что прорабатывали ранее..
Сделать двойной фейстель для алгоритмов по типу ГОСТ89, т.е. обрабатывать данные и параллельно ключи.
Примерно так:
x ^=FF((y +K[i]), x);
y ^=FF((x +K[j]), y);
K[i] ^=FF((y +K[j]), x);
K[j] ^=FF((x +K[i]), y);
т.е. получаем потоковый шифр, варианты использования:
-как обычное шифрование в потоковом режиме, входное значение меняет поток ключей (аналог IV),выходное использовать для XOR с...
«Новый шифр "GAMMA"» (Форум )
: felifaov, 04/03/2019 14:57
==Новый шифр "GAMMA"==
Здравствуйте!
Ниже информация по шифру "GAMMA", пожалуйста прокомментируйте и критикуйте.
Алгоритм очень прост, на мой взгляд теоретическая стойкость определяется только ГСЧ и размером блока.
Сделана тестовая реализация (написана кроссплатформенная программа).
Работа программы.
1.
Программа работает поблочно. Длина блока составляет 64 байта.
Для генерации случайных чисел замеряются интервалы времени между вводом символов с клавиатуры.
2. Шифров...
«Debian, aes-xts, бэкап зашифрованого винта с помощью dd и безопасность (вопрос чайника)» (Форум )
: AlexNikol, 25/07/2018 00:52
==Debian, aes-xts, бэкап зашифрованого винта с помощью dd и безопасность (вопрос чайника)==
Имеется Debian, винт (кроме /boot) зашифрован aes-xts при установке, стандартными средствами. Крайне удобно делать его побитовый бэкап в отдельный файл, на винт большего размера, при помощи dd. В случае отказа основного винта, подкупает именно простота разворачивания системы со всеми настройками, а бэкап раз в неделю вполне приемлем и ненапряжен. Однако, как я понял из ((https://www.pgpru.com/faq/zasch...
«Потоковый шифр на основе хеш-функции и Counter Mode Encryption CTR» (Форум )
: Alex_B, 21/01/2018 13:13
==Потоковый шифр на основе хеш-функции и Counter Mode Encryption CTR==
В результате ((https://www.pgpru.com/forum/kriptografija/odnorazovyjjbloknotdljashifrovanijakorotkihstrokemailocenitepozhalujjsta обсуждения)) (благодаря комментариям SATtva) “изобрел” потоковый шифр, где в качестве генератора гаммы используется HASH-функция.
Алгоритм:
1. Делаем случайный Nonce. Один Nonce используется для всех раундов
2. Для каждого раунда вычисляем уникальный CounterBlock, который будет использова...
«Ошибка монтирования в cryptsetup» (Форум )
: felifaov, 25/12/2017 22:18
==Ошибка монтирования в cryptsetup==
Когда-то сам себе написал и опробовал инструкчию по cryptsetup.
Сейчас возникли проблемы, выдает ошибку: "device-mapper: reload ioctl on failed: Недопустимый аргумент" при команде: "sudo cryptsetup luksOpen encrypt.dat volume1"
Поковырялся с правамя, порылся в сети, результата нет. Кто-то пишет про кеш в SSD, причем тут?
Вот инструкция который следовал:
sudo dd if=/dev/zero of=encrypt.dat bs=1M count=1024
# Создать файл размером 1 Гбайт из ну...
«Как проверить целостность зашифрованного сообщения?» (Форум )
: nomenxatep, 24/09/2017 14:47
==Как проверить целостность зашифрованного сообщения?==
Такая условная задача.
Алиса хочет отправить симметрично зашифрованное сообщение Бобу.
Она шифрует его _неизвестной_ программой, и отправляет получившийся криптотекст по открытому каналу. Ключ она отправила по заведомо безопасному каналу.
Нужно проверить, что программа не вставила в текст что-то постороннее(например сам ключ) до шифрования - не зная ключа и не зная текста. Можно взять свойства текста, не позволяющие его восстановить...
«AES-256 с линейным S-box'ом» (Форум )
: rocknrolla, 06/09/2017 21:07
==AES-256 с линейным S-box'ом==
Приветствую!
Помогите, пожалуйста, с задачей.
В общем дело такое: имеется шифр AES-256, в котором родную подстановку (S-box) умышленно заменили на фиксированную аффинную подстановку, т. е. такую подстановку, которая была сгенерирована на основе аффинной функции вида f(x) = Mx + v.
M - фиксированная двоичная матрица 8х8,
v - фиксированный 8-битовый вектор,
"+" это XOR
M и v были найдены для заданной по условию подстановки, т. е. аффинная функция по...
«Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)» (Форум )
: Dmitrii852, 07/10/2016 16:45
==Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)==
(-)
«Будущее информационной безопасности» (Форум )
: Plum, 31/03/2016 16:18
==Будущее информационной безопасности==
Работаю над идеей создания системы хранения данных с абсолютной секьюрностью. На выходе система будет защищена от хакерских атак, физического вторжения, технических сбоев. Ни одна спец служба не сможет получить доступ к зашифрованным данным.
Хочу открыть дискуссию на тему: вот есть такая абсолютная система шифрования, что дальше?
(-)
Порядок сортировки результатов : При обычном поиске с помощью поискового запроса результаты распределяются по релевантности. При поиске по точным соответствиям или по только рубрикам результаты сортируются по дате создания страниц: наиболее новые оказываются выше. Также заметьте, что если поиск по рубрикам не даёт результата (например, если заданная комбинация ключевых слов не относится ни к одной странице), результат будет выведен как при использовании только поискового запроса.Все советы...
Ключевые слова:
• Bitcoin (11)
• Анонимность (1355)
• Микс-сети (83)
• Неотслеживаемые платежи (73)
• Атаки (886)
• Анализ трафика (232)
• Жучки/кейлоггеры (82)
• Криптоанализ (242)
• Побочные каналы (162)
• Полный перебор (66)
• Социальная инженерия (131)
• Человек посередине (149)
• Инфобезопасность (1693)
• DRM (21)
• Антивирусная защита (65)
• Безопасная разработка (159)
• Защита email (210)
• Защита IM (98)
• Защита дисков (274)
• Защита сети (295)
• Защита телефонной связи (183)
• Модель угрозы (167)
• Разграничение доступа (144)
• Сеть доверия (67)
• Уничтожение информации (121)
• Исходные тексты (123)
• Криптография (1640)
• Алгоритмы (485)
• Аутентификация (163)
• Квантовая криптография (57)
• Протоколы (215)
• Распределение ключей (115)
• Симметричное шифрование (262)
• Случайные числа (81)
• Управление ключами (223)
• Хэширование (138)
• Шифрование с открытым ключом (215)
• ЭЦП (131)
• Операционные системы (309)
• Ошибки и баги (246)
• Политика (842)
• Законодательство (385)
• Лицензирование (68)
• Право (255)
• Сертификация (39)
• Следственные мероприятия (351)
• Спецслужбы (403)
• Терроризм (93)
• Экспортный контроль (31)
• Приватность (989)
• Выборы (20)
• Отрицаемое шифрование (53)
• Прослушивание коммуникаций (444)
• Стеганография (42)
• Цензура (185)
• Программные закладки (94)
• Разное (590)
• Личности (96)
• Офф-топик (160)
• События (167)
• Сообщество (131)
• Расширения (79)
• Сайт проекта (524)
• FAQ (43)
• Wiki (80)
• Руководства (161)
• Служебные страницы (58)
• Статьи (158)
• Софт (1685)
• BestCrypt (10)
• DiskCryptor (38)
• DriveCrypt (18)
• Firefox (39)
• GnuPG (257)
• OTR (14)
• PGP (438)
• Tor (373)
• TrueCrypt (119)
• Закрытый софт (109)
• Свободный софт (349)
• Стандарты (440)
• OpenPGP (183)
• S/MIME (21)
• SSL (109)
• X.509 (59)
• XMPP (22)
• Спецификации (103)
• Уязвимости (234)
• Хард (256)
• Аппаратное шифрование (63)
• Биометрические сканеры (17)
• Смарт-карты (38)