![]() |
|
|
|||||||
| Регистрация | << Правила форума >> | FAQ | Пользователи | Календарь | Поиск | Сообщения за сегодня | Все разделы прочитаны |
![]() |
|
|
Опции темы | Поиск в этой теме | Опции просмотра |
|
#1
|
||||
|
||||
|
|
|
#2
|
||||
|
||||
|
Поддерживаемые хэши:
Haval, MD4, MD5, RipeMD-128, RipeMD-160. SHA-1, SHA-256, SHA-512, Tiger Поддерживаемые методы шифрования: Blowfish, Cast-128, Cast-256, DES, ГОСТ, Ice, Idea, Mars, Misty1, RC-2, RC-4. RC-5, RC-6, Rijndael (AES), Serpent, Tea, Twofish Поддерживаемые типы информации: Строковые данные (tested) Файлы (tested) Floppy-диски (tested, emulated) USB Flash-диски (not tested) HDD (not tested) Программа находится в стадии тестирования, любые действия над своими данными Вы производите на свой страх и риск! Последний раз редактировалось PhoeniX, 13.08.2011 в 17:32. |
|
#3
|
|||
|
|||
|
У меня были такие разноцветные ключи
А есть похожая keepass но она на Си и опенсорс |
|
#4
|
||||
|
||||
|
Не путайте жопу с пальцем.
Хранение паролей и шифрование информации - это совершенно разные вещи. |
|
#5
|
|||
|
|||
|
чем лучше запароленого архива?
|
|
#6
|
||||
|
||||
|
Запароленный архив, говоришь? А как долго будут ломать его опытные хакеры? А тут нужно подобрать не только ключи, но и алгоритм шифрования.
Допустим, не зная, что последовательностью является, например: Код:
Кол-во паролей: 2 Хэши: MD5 ( pass1 ) SHA-256 ( pass2 ) MD5 ( SHA-256 ( pass2 ) ) Шифрование: Rijndael ( MD5 ( pass1 ) ) Serpent ( SHA-256 ( pass2 ) ) Blowfish ( MD5 ( SHA-256 ( pass2 ) ) ) И, даже если ты будешь иметь эти данные, сколько времени ты будешь подбирать 2 пароля? А если зашифрован не текст, а изображение, аудиозапись или бинарный файл? |
|
#7
|
||||
|
||||
|
Не отицаю того, что погамма полезная. НО уже втоой день ломаю голову над вопосом "Что мне пятать?". Интеесного мегахацкеам у меня ничего нет, а катинки или музыку - смысл?
![]() |
|
#8
|
||||
|
||||
|
Цитата:
Начиная с версии 3.0, RAR использует стойкий алгоритм AES, который не допускает никаких атак эффективнее перебора паролей. |
|
#9
|
|||
|
|||
|
Цитата:
Цитата:
И вообще, в тему призывается Konrad |
|
#10
|
||||
|
||||
|
А я занимался анализом AES. Так как алгоритм фактически линеен, то имея фрагмент зашифрованных данных + расшифрованные, мы можем получить ключ. Формулы, правда, получаются длинноватые, но ничего невозможного нет.
Правда, до конечного результата я так и не дошёл. И этот способ будет работать только для ECB. Хотя, если отладчиком получить вектор инициализации, в теории и CBC можно "крякнуть"... ![]() Последний раз редактировалось PhoeniX, 14.08.2011 в 13:07. |
|
#11
|
||||
|
||||
|
Цитата:
Наоборот, еще не чистил. Ремонт кипит - грязи валом ![]() |
|
#12
|
||||
|
||||
|
Цитата:
"В июне 2003 года Агентство национальной безопасности США постановило, что шифр AES является достаточно надёжным, чтобы использовать его для защиты сведений, составляющих государственную тайну (англ. classified information). Вплоть до уровня SECRET было разрешено использовать ключи длиной 128 бит, для уровня TOP SECRET требовались ключи длиной 192 и 256 бит" http://ru.wikipedia.org/wiki/Advance...ption_Standard Думаю WinRAR можно доверять тайны. |
|
#13
|
||||
|
||||
|
Кто не хочет срубить 3 лимона деревянных?
![]() И, мне кажется, в теме пошёл откровенный флейм. WinRAR является в первую очередь архиватором, да и шифровать целые диски он не умеет. А это опять же сравнение жопы с пальцем ![]() По теме работы программы, у кого есть дискеты и флешка на пару гигов, которую вы можете пожертвовать этой программе для проверки? ![]() Цитата:
|
|
#14
|
||||
|
||||
|
Пока ещё можно, но уже не так как раньше. Скорости процессоров растут, они начинают "клонироваться"
в одном корпусе. Кто знает, сколько лет этот стандарт ещё будет считаться надёжным. |
|
#15
|
||||
|
||||
|
Цитата:
|