@Rookie34: xD pamiętam egzamin z informatyki na jednej z polskich wyższych uczelni
-Pytanie: Jak najlepiej zabezpieczyć swoje dane
1. Robić kopie zapasowe
2. Zgrać dane na płytę i trzymać ją w zaplombowanej kopercie
3. Po pracy przy komputerze, wyjąć dysk i zabezpieczyć go w sejfie
4. Nałożyć plombę na obudowę komputera, komputer przymocować specjalistycznym łańcuchem
  • Odpowiedz
Wiadomo czym jest szyfrowanie i deszyfrowanie. Wiadomo również że aby zaszyfrować wiadomość trzeba użyć do tego jakiegoś hasła(klucza). Problem pojawia się z przekazaniem sobie tego klucza. Skoro szyfrujemy wiadomość żeby nikt nieuprawniony nie mógł jej odczytać to jak przekazać sobie na odległość klucz w sposób który będzie bezpieczny. Jeśli ktoś przechwyci nasz klucz, to szyfrowanie wiadomości nie będzie miało sensu ponieważ każdy z kluczem będzie mógł ją odczytać.

W typ przypadku na pomoc przychodzi Protokół Diffiego-Hellmana. Jest to bardzo prosty algorytm który swoje działanie opiera na trudności obliczania logarytmów dyskretnych. Co to logarytm dyskretny już kiedyś pisałem ale tak dla przypomnienia.

Logarytm dyskretny b przy podstawie a to takie c które spełni równanie a^c = b (mod p) Czyli innym słowem do jakiej potęgi musimy podnieść a żeby reszta z dzielenia tej potęgi przez p była równa reszcie z dzielenia b przez p.
Problemem z obliczaniem logarytmu jest fakt że nie zawsze istnieje, a nawet jeśli istnieje to nie musi być jednoznaczny. Może istnieć kilka c które spełnią
@drakkar @Delfin17
Protokół jest używany do ustanowienia klucza sesji. Do potwierdzenia tożsamości wystarczy wykorzystać protokół wiedzy zerowej. Z protokołem wiedzy można skojarzyć algorytm klucza publicznego (np. znajomość faktoryzacji - RSA, znajomość logarytmu - ElGamal) co całkowicie chroni przed men-in-the-middle. Czasami nie chcemy zaczynać protokołu DH jeśli nie mamy pewności do tożsamości.

Po co DH skoro używamy kryptografii klucza publicznego? Mamy pewność, że klucz sesji będzie losowy. Tj. nawet jeśli generator
  • Odpowiedz
Program który znajdzie wzór/rozkoduje plik bin.? Mirki szukam jakiegoś gotowego programu który potrafiłbym przeszukiwać plik .bin (~900bajtów) znaleźć chyba szyfr. Mianowicie sprawa wygląda tak.
Zaznaczam że jestem w te klocki całkowitym LAIKIEM, pytam z czystej ciekawości.

Posiadam pewien ciąg liter i cyfr (identyfikator) oraz drugi ciąg (identyfikator2), dla tych danych dostaję plik który muszę wykorzystać w określonym czasie żeby załadować ten "program". Jestem pewien na 100% że w tym pliku jest jeden
  • 2
Mirki, powiedzcie mi czy jest możliwość by zaszyfrowac kilka pendrivow tak by można było je używać w firmie bez montowania każdego z nich na każdym PCie. Powiedzmy jest 10 penow to by powstało 10 "montowanych dysków ". Chyba że ja mam zły tok myślenia bo jeszcze wcześnie ( ͡° ʖ̯ ͡°)

#it #szyfrowanie #komputery
via Android
  • 0
@bi-tek mnie nie musisz tego tłumaczyć tylko januszexowi. Oni wszyscy praktycznie wpieci są w sieć kablem a nie wiedzą skąd, jak, dlaczego i dlaczego :D nigdy więcej takich robót (°°
  • Odpowiedz
@DrPur: No to powiesdz mu że koszt licencji na oprogramowanie wyjdzie więcej niż Dysk sieciowy + do tego musisz obsługiwać problemy jakie moga wyniknąć z takich pendrive oraz powiedz że takie przystosowane kosztują 3x cene pendrive klaycznego i zmieni zdanie.

I ułatwi pracowniką a nie że bedą musieć gonić z tymi pendrive oraz co bedzie jak jakiś haker złamie hasło do zgubionego pendrive ?
  • Odpowiedz
  • 0
@moon_bluebird: szyfrować może nie często, bo mało kto z osób które znam, z tego korzysta (°° ale chociaż podpisywać te wiadomości swoim kluczem, że ja to na pewno ja ( ͡° ͜ʖ ͡°)-
  • Odpowiedz
Zainstaluj DiskCryptor i przejdz przez kreatora lub skorzystaj z tutoriala. Podczas uruchomienia zaszyfrowanego dysku/komputera mozesz ustawic komunikat lub czarny ekran z kursorem. Ja mam komunikat Windows o uszk. bootloadera. Musisz wpisac haslo ktorego nie widac na ekranie, dac enter i komputer startuje. Mozesz zaszyfrowac wszystkie partycje, mozesz uruchomic DiscCryptor z LiveCD jesli padnie Ci np. Laptop
  • Odpowiedz
@dj_mysz: Dzięki. Używam VeraCrypt na dysku zewnętrznym, ale robię co jakiś czas kopię zapasową na zaszyfrowanej partycji komputera stacjonarnego i BitLocker jest wtedy duuuużo wygodniejszy. Akurat służbami się nie przejmuję, bo nie ma tam nic co mi zaszkodzi, to są poufne dane klientów. Ważne aby zabezpieczał przed dostępem osób niepowołanych (złodziei sprzętu itp.)
  • Odpowiedz
@mansfeld: po

SSL do odszyfrowania danych wymaga uwierzytelnienia


Przestalem czytac. Co za bzdura... Dane ktore zostaly zaszyfrowane kluczem publicznym sa odszyfrowywane kluczem prywatnym. Uwierzytelnienie nastepuje przez porownanie informacji o wystawcy z certyfikatu przedstawionego przez strone z lista zaufanych wystawcow.

Edit: Ilosc bzdur sugeruje ze autor nie ma zielonego pojecia o czym pisze.
  • Odpowiedz
jak zaszyfrowac dysk zewnetrzny zeby dalo sie go uzywac na windowsach i mac os?
gdzies przeczytalem ze veracrypt sie do tego nadaje, a moze jest jakies szyfrowanie z poziomu systemu mac os ktore dziala tez na windowsie?

@billy-m-ehmann: od razu mówię, że nie w życiu niczego nie MACałem ( ͡° ͜ʖ ͡°)-
ale...
na 99,99% jestem pewien, że jeśli już zainstalujesz VC na macu (chyba fuse potrzebny), to kontener stworzony na dowolnej platformie sprzętowej powinien bez problemu dać się zamontować
sprawdź na czystym dysku - niczego nie stracisz, a Bitlockera szerokim łukiem omijaj ( ͡° ͜ʖ
  • Odpowiedz
Potrzebuje zabezpieczyć ciąg znaków w aplikacji jakimś szyfrowaniem, padło na PGP( tak sobie wymyśliłem) tyle że klucz prywatny w takim przypadku musi być zaszyty w kodzie i szukam biblioteki która mi pomoże coś takiego ogarnąć. Większość bibliotek w takim przypadku oferuje tylko wczytanie z pliku klucza, klucz wolałby mieć zaszyty i zaciemniony w kodzie. Ma zdecydowanie utrudnić analizę pliku i wiem że jak ktoś chce to to złamie

Znalazłem kilka takich jak
@Funky666: dokładnie ten sam klimat i dla tego jest to najlepsza, jeśli chodzi o bezpieczeństwo, opcja pod Win.
Do VC dodali kilka rzeczy, poprawili kilka błędów i jest ok.
Jeśli wolisz złudną wygodę (złudną, bo po ogarnięciu TC, jest on wygodniejszy na dłuższą metę), to BL, ale z bezpieczeństwem wiele wspólnego to nie ma i mówię to jako osoba, która na tyrce wdrażała BL na terminalach mobilnych, a TC/VC używa
  • Odpowiedz