Size: a a a

RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.

2018 November 19

JN

John Nightingale in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
ставь несколько контейнеров одновременно
источник

JN

John Nightingale in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
AES-Twofish-Serpent
источник

JN

John Nightingale in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
и через SHA-512
источник

JN

John Nightingale in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
только пароль не забудь как я
источник

JN

John Nightingale in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
источник

O

Olexande in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
А виариант "шифровать бекапы" через OpenPGP или аналоги - по сравнению с VeraCrypt насколько "вредная рекомендация"?.. Мне кажется хорошей идеей возможность "раздать открытые ключи" и по ним бекапить. Открыть получится только при наличии закрытого ключа (+ пароля по необходимости)?..
источник
2018 November 21

JC

Julian =) Coffee in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Там надо уметь шифровать, если хочешь что-то большее чем запаролиться от семилетней сестры
источник

JC

Julian =) Coffee in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Думаю есть всякие форумы, тип стаковерфлоу
источник

JN

John Nightingale in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Julian =) Coffee
Там надо уметь шифровать, если хочешь что-то большее чем запаролиться от семилетней сестры
а если я наоборот не могу расшироваться? хотя шифровал для семилетней сестры
источник

JC

Julian =) Coffee in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Ну значит погугли, как вламывается шифр подстановки
источник
2018 November 27

w

weakSB in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Доброго времени суток)
Товарищи, возник вопрос с последовательностью применения простейших шифров.
Допустим, P - перестановка, V - преобразование Вернама. Какая система предпочтительней PV или VP ?))
источник

JC

Julian =) Coffee in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Так Верном же невзламываемый, вроде как
источник

JC

Julian =) Coffee in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Зачем его комбинировать?
источник

JC

Julian =) Coffee in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Или я ошибаюсь
источник

JC

Julian =) Coffee in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Перестановка это вроде тот же Верном только хреновый))
источник

JC

Julian =) Coffee in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
А Верном это как Виженер только с одноразовым ключом, который кстати криптослучаен.
источник

w

weakSB in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Ну да, но вопрос такой......

У меня примерно такой ответ придумался:
Допустим, злоумышленник получил ключ для Вернама, тогда в случаи, если PV, выполнив обратное преобразование Вернама у злоумышленника будет шифртекст, которой получен из исходного только перестановкой, которая поддается взлому методом частотного криптоанализа, а в случае VP злоумышленник на первом этапе не сможет применить частотный криптоанализ, так как перестановка была применена к шифртексту полученному преобразованиями Вернама - следовательно, текст не осмысленный и частотный анализ не оч эффективный -> VP предпочтительней )

Вроде, на первый взгляд, логично)
источник

w

weakSB in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
Julian =) Coffee
Перестановка это вроде тот же Верном только хреновый))
Вот это не совсем верно) ну точнее, условно все таки разделяют перестановки и подстановки )
источник

l

lbh in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
weakSB
Ну да, но вопрос такой......

У меня примерно такой ответ придумался:
Допустим, злоумышленник получил ключ для Вернама, тогда в случаи, если PV, выполнив обратное преобразование Вернама у злоумышленника будет шифртекст, которой получен из исходного только перестановкой, которая поддается взлому методом частотного криптоанализа, а в случае VP злоумышленник на первом этапе не сможет применить частотный криптоанализ, так как перестановка была применена к шифртексту полученному преобразованиями Вернама - следовательно, текст не осмысленный и частотный анализ не оч эффективный -> VP предпочтительней )

Вроде, на первый взгляд, логично)
если злоумышленник уже получил ключ, то это крайне хреновый Вернам. но если Вернам вообще используется и есть возможность передачи ключей, то лучше наверное схема VVVVVVVV где все ключи передаются разными каналами :D
источник

w

weakSB in RU.CRYPTOGRAPHY — Криптография, алгоритмы, шифрование.
lbh
если злоумышленник уже получил ключ, то это крайне хреновый Вернам. но если Вернам вообще используется и есть возможность передачи ключей, то лучше наверное схема VVVVVVVV где все ключи передаются разными каналами :D
Я имел ввиду, перехватил ключ, например, а не взломал.
Ключ всегда равен длине сообщения же - поэтому...


А так, ясно дело, предложенный вами вариант выглядит перспективнее )
источник