id: Гость   вход   регистрация
текущее время 07:45 18/11/2017
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «Как проверить целостность зашифрованного сообщения?» (Форум)
    : nomenxatep, 24/09/2017 14:47
    ==Как проверить целостность зашифрованного сообщения?==

    Такая условная задача.

    Алиса хочет отправить симметрично зашифрованное сообщение Бобу.
    Она шифрует его _неизвестной_ программой, и отправляет получившийся криптотекст по открытому каналу. Ключ она отправила по заведомо безопасному каналу.
    Нужно проверить, что программа не вставила в текст что-то постороннее(например сам ключ) до шифрования - не зная ключа и не зная текста. Можно взять свойства текста, не позволяющие его восстановить...

  2. «AES-256 с линейным S-box'ом» (Форум)
    : rocknrolla, 06/09/2017 21:07
    ==AES-256 с линейным S-box'ом==

    Приветствую!

    Помогите, пожалуйста, с задачей.

    В общем дело такое: имеется шифр AES-256, в котором родную подстановку (S-box) умышленно заменили на фиксированную аффинную подстановку, т. е. такую подстановку, которая была сгенерирована на основе аффинной функции вида f(x) = Mx + v.

    M - фиксированная двоичная матрица 8х8,
    v - фиксированный 8-битовый вектор,
    "+" это XOR

    M и v были найдены для заданной по условию подстановки, т. е. аффинная функция по...

  3. «Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)» (Форум)
    : Dmitrii852, 07/10/2016 16:45
    ==Кто сможет написать программу для раcшифровки SHA-244 (не бесплатно)==

    (-)

  4. «Будущее информационной безопасности» (Форум)
    : Plum, 31/03/2016 16:18
    ==Будущее информационной безопасности==

    Работаю над идеей создания системы хранения данных с абсолютной секьюрностью. На выходе система будет защищена от хакерских атак, физического вторжения, технических сбоев. Ни одна спец служба не сможет получить доступ к зашифрованным данным.

    Хочу открыть дискуссию на тему: вот есть такая абсолютная система шифрования, что дальше?
    (-)

  5. «Предельный объем данных» (Форум)
    : merphi2015, 05/01/2016 03:08
    ==Предельный объем данных==

    Доброго времени суток. В различной литературе рекомендуют обрабатывать на одном симметричном ключе некоторое предельное число байтов.В связи с этим хотелось бы получить ответы на следующие вопросы:

    1) Каким образом определить для произвольного алгоритма шифрования предельный объем данных, обрабатываемых на одном ключе? Зависит ли этот объем от используемого режима шифрования?

    2) Какие практические и теоретические атаки на систему защиты информации возможны пр...

  6. «Шифрованное Общение С Ламерами» (Форум)
    : cypherpunks, 09/10/2015 18:27
    Что можно использовать для безопасной переписки/чата с чайниками?
    Когда из коммуникаций у среднего чела есть социальная сеть (вычеркиваем), скайп (почти вычеркиваем) и аська (если прячемся от рфии или дела уровня интересов PRISM вычеркиваем), что можно дать человеку для безопасного общения со мной БЕЗ гимороя с установкой? То есть отсутствие гимороя уровня: поставил и пользуешься, чисто для связи ТОЛЬКО со мной. То есть даже можно, чтобы у него инсталлировался конфиг под меня с OTR и PGP из спе...

  7. «Компьютер для криптографии» (Форум)
    : Grellit, 09/07/2015 18:43
    ==Компьютер для криптографии==

    Из за огромного количества больших файлов нуждающихся в шифровании, решил собрать отдельний компьютер для этих целей. Но не знаю как собрать мощную систему для этой цели. Компьютер не будет подключен ни к какой сети и шифрованные файлы и ключи будут храниться совсем в другом месте.
    Слыхал что нужен криптопроцессор для боле быстрого шифрования/дешифрования

    Требования:
    1. Быстрота шифрования (желательно 1 ГБ/с и боле)
    2. Быстрое исчисление хэша (в основном S...

  8. «Абсолютно стойкие шифры» (Форум)
    : Grellit, 07/07/2015 22:20
    ==Абсолютно стойкие шифры==

    Народ какие еще есть шифры (сочетание шифров) которые невозможно взломать??

    Лично я знаю и могу пользоваться несколькими:

    1. Шифр Виженера (если ключ истинно случайный и равен по длине тексту)
    2. Шифр Вернама
    3. Книжный шифр (если только будет два экземпляра, и букву/слово использовать только один раз)
    4. Шифр "Морской бой" (квадрат допустим 24х24 заполнений в случайном порядке буквами, суть состоит в том что нужно выбрать нужное слово а потом смотреть на ...

  9. «Высокая скорость шифрования файлов» (Форум)
    : Sarecard, 05/07/2015 15:07
    При шифровании, как мне кажется, слишком высока скорость получения результата. Шифрую так:
    %% $ gpg2 --output FILE.gpg -r KEYID! --encrypt -u KEYID! --sign --digest-algo SHA512 --symmetric --cipher-algo TWOFISH FILE %%
    Файл размером ~200 MiB зашифровывается приблизительно 10 секунд, причем время не меняется, если оставить только ассиметричное шифрование.
    Это нормально, можно не беспокоится?
    И такой вопрос: зачастую результирующий файл куда меньше исходника. Это нормально?

    Debian 8 x64, In...

  10. «Даркнет на основе torrent» (Форум)
    : Grellit, 30/06/2015 11:55
    ==Даркнет на основе torrent==

    Можно ли организовать даркнет на основе torrent если файлы которые будут отправляться заране надежно шифровать
    т. е. Файлы шифровать и использовать прокси в torrent клиенте с обеих сторон. Для обмена файламы будем использовать Magnet ссылки в зашифрованном ввыде
    Цель даркнета: передача анонимно и в зашифрованном виде огромное количество файлов на максимально возможной скорости.

    как я это себе представляю:
    1. Создать torrent раздачу и в виде Magnet ссылки. ...


Группы ключевых слов: Ключевые слова (рубрики) разбиты на группы, они выделены в списке жирным шрифтом (сами названия групп также являются ключевыми словами). Поиск по названию группы вернет все страницы, которым присвоена эта группа или любое из входящих в нее ключевых слов. Заметьте, что использование для рубрики запроса типа "-группа, подгруппа" бессмысленно.

Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1341)    • Микс-сети (80)    • Неотслеживаемые платежи (73)
• Атаки (879)    • Анализ трафика (230)    • Жучки/кейлоггеры (81)    • Криптоанализ (239)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1669)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (205)    • Защита IM (98)    • Защита дисков (266)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (166)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (119)
• Исходные тексты (121)
• Криптография (1616)    • Алгоритмы (474)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (256)    • Случайные числа (80)    • Управление ключами (221)    • Хэширование (132)    • Шифрование с открытым ключом (212)    • ЭЦП (130)
• Операционные системы (301)
• Ошибки и баги (244)
• Политика (838)    • Законодательство (384)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (982)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (184)
• Программные закладки (93)
• Разное (588)    • Личности (95)    • Офф-топик (160)    • События (167)    • Сообщество (130)
• Расширения (77)
• Сайт проекта (520)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (57)    • Статьи (157)
• Софт (1659)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (252)    • OTR (14)    • PGP (434)    • Tor (370)    • TrueCrypt (116)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (437)    • OpenPGP (181)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (228)
• Хард (251)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (37)