Strona 2 z 5 PierwszyPierwszy 1234 ... OstatniOstatni
Pokaż wyniki od 11 do 20 z 41
  1. #11
    Obserwator
    Dołączył
    November 02
    Postów
    514
    Siła Reputacji
    0


    Twoja ocena: Yes No

    A ja proponuję darmowy program True Crypt.

    Więcej o podobnym do Twojego problemie znajdziesz w tym wątku:
    Konta WXP

    Opisałem tam program True Crypt oraz inne rozwiązanie służące do szyfrowania danych - MaxCrypt.

    True Crypt został opisany w języku polskim na stonach WikiBooks:
    http://pl.wikibooks.org/wiki/TrueCrypt

    Użycie True Crypt zostało opisane w języku polskim na stronie:
    http://www.chip.pl/arts/archiwum/n/a...ar_124883.html

  2. #12
    Obserwator
    Dołączył
    December 05
    Postów
    10
    Siła Reputacji
    0


    Twoja ocena: Yes No

    Re: Enigma

    Cytat Napisał pyrion
    Cytat Napisał dazgo
    A nie łatwiej zainstalować Enigme - poslki programik (po poslku raczej) który rozszyfruje zawartość pliku, katalogu po podaniu hasła, proste jest piękne ...
    To zaszyfruj w ten sposób np. 10GB danych.
    pyrion a ktoś mówił o 10GB?? jeśli małe. Są inne sposoby też ale ten prosty wg mnie tylko na większe pliki/dane polecam True Crypt

  3. #13
    Obserwator
    Dołączył
    November 02
    Postów
    514
    Siła Reputacji
    0


    Twoja ocena: Yes No

    Warto wziąć również pod uwagę, że program True Crypt stosuje metody szyfrowania znane od dawna i stosowane w rozwiązaniach profesjonalnych.

    Program Enigma opiera się w dużej części na szyfrach opracowanych przez autora programu.

    Program True Crypt jest projektem Open Source. Dostępny jest też kod źródłowy. Autor programu Enigma nie udostępnia kodu źródłowego.

    Zestawienie tych cech (rodzaj stosowanych szyfrów, otwarty kod), wg mnie predysponuje program True Crypt, jako, że opiera się na szyfrach profesjonalnych, po za tym ma otwarty kod, więc jakiekolwiek ukryte funkcje, pozwalające ominąć zabezpieczone pliki na pewno zostałyby szybko wykryte. Co do siły szyfrowania i skuteczności bezpieczeństwa programu Enigma pewności nie ma żadnej.

    Kolega nie napisał jakiego używa systemu operacyjnego. Gdyż True Crypt działa od systemu Windows 2000 wzwyż. Enigma działa od Windows 98.

  4. #14
    Obserwator
    Dołączył
    December 05
    Postów
    10
    Siła Reputacji
    0


    Twoja ocena: Yes No

    Cytat Napisał tomasz rakoczy
    Kolega nie napisał jakiego używa systemu operacyjnego. Gdyż True Crypt działa od systemu Windows 2000 wzwyż. Enigma działa od Windows 98.
    Co do systemów zgadzam się ale czy nie może być też tak, że oprogramowanie open source (które zresztą gorąco wspieram i polecam) może zostać łatwo wykorzystane do opracwania sposobu na włamanie się do takowego zbioru? Co prawda to samo tyczy się programów komercyjnych ale nie tylko te programy istnieją ... polecam poszukać na internecie, opinie użytkowników i popróbować ...

  5. #15
    Obserwator
    Dołączył
    November 02
    Postów
    514
    Siła Reputacji
    0


    Twoja ocena: Yes No

    Jeśli chodzi o oprogramowanie służące do szyfrowania to jego siła nie leży w ukrytym kodzie, lecz w sile użytego algorytmu i tajności klucza. Generalne jest zasada, aby kod algorytmów szyfrujących był ogólnie dostępny.

    Tylko ogólna dostępność kodu, pozwala sprawdzić go pod każdym względem i ujawnić ewentualne niedociągnięcia i dziury, które w przypadku programów do ochrony mają niebagatelne znaczenie.

    Tak przynajmniej mnie uczyli.

    Algorytmy typu DES, AES, RSA były wielokrotnie poddawane różnym ciężkim próbom.

    Warto dodać, że właśnie takie algorytmy wykorzystuje się do bezpiecznego podpisu cyfrowego.

    Są pewne wyjątki, np. algorytm programu Płatnik, który jest chyba nieznany, rozwiązania militarne (agencje wywiadu). Ale nie mówimy o wyjątkach.

    Warto przeczytać:
    http://pl.wikipedia.org/wiki/Kryptografia
    http://pl.wikipedia.org/wiki/DES
    http://pl.wikipedia.org/wiki/AES
    • http://pl.wikipedia.org/wiki/RSA_(kryptografia)

  6. #16
    Obserwator
    Dołączył
    December 05
    Postów
    208
    Siła Reputacji
    0


    Twoja ocena: Yes No

    Jesli zechce Ci sie przeczytac opis tego produktu to sadze ze go wybierzesz. Moze to cos kosztuje ale jest rewelacyjny. Osobiscie kupilem od tego sprzedajacego, dostalem pudeleczko, ksiazke, podkladke pod mysz, instrukcje itd. Pelen BOX za 70% taniej niz w jakimkolwiek sklepie.

    Mam notebooka i zrobilem to w razie kradziezy. Algorytmy stosowane w marynarce wojennej USA - szyfrujesz sobie takimi wirtualne dyski ktore mieszcza po kilka giga danych. W LOCIE szyfruje i przechowuje dane. Wylaczasz program ktory jest ukryty - nie widac i nie mozna sie dostac.

    Gdyby Jakubowska uzyla tego softu ...nie byloby calej afery bo skichaliby sie predzej zanim odszyfrowaliby dane.

    http://allegro.pl/show_item.php?item=77620745

  7. #17
    Obserwator
    Dołączył
    November 05
    Postów
    230
    Siła Reputacji
    0


    Twoja ocena: Yes No

    Szyfruje dane algorytmami stosowanymi w marynarce wojennej USA!
    Myślałem że do zastosowań wojskowych wykorzystuje się szyfrowanie XOR z kluczem będącym wygenerowanym losowo ciągiem bitów o długości większej bądź równej długości szyfrowanego tekstu.

  8. #18
    Obserwator
    Dołączył
    December 05
    Postów
    208
    Siła Reputacji
    0


    Twoja ocena: Yes No

    Cytat Napisał Gordon
    Szyfruje dane algorytmami stosowanymi w marynarce wojennej USA!
    Myślałem że do zastosowań wojskowych wykorzystuje się szyfrowanie XOR z kluczem będącym wygenerowanym losowo ciągiem bitów o długości większej bądź równej długości szyfrowanego tekstu.
    To miala byc riposta niwelujaca skutecznosc? Jesli tak to prosze:

    Do wyboru w tym programie mamy trzy algorytmy: Rijndael, Serpent, Twofish.

    Rijndael stał się nowym zatwierdzonym przez NIST standardem dla administracji rządowej Stanów Zjednoczonych oraz amerykańskiego sektora finansowego. Jest wykorzystywany na terenie Stanów Zjednoczonych do zabezpieczeń rozliczeń finansowych i transakcji dokonywanych w handlu elektronicznym, do płatności kartami kredytowymi i w bankowości elektronicznej. Szybko Rijndael staje się również światowym standardem de facto zarówno dla administracji jak i instytucji bankowych.
    - czy to mało?

    Jak mozna byloby zlamac Rijndael? Troche o tym, prosze bardzo:

    Aktualny stan wiedzy w zakresie kryptoanalizy nie pozwala na skuteczny atak na wiadomości szyfrowane tym algorytmem. Oczywiście atak brutalny czyli sprawdzenie wszystkich możliwych kluczy szyfrujących jest praktycznie niewykonalne. Załóżmy, że sprawdzenie pojedynczego klucza zabiera 10 ps (czas opóźnienia bramki CMOS) i dysponujemy miliardem komputerów pracujących równolegle a więc możemy sprawdzić w czasie 10 ps miliard kluczy. Dostaniemy wówczas oczekiwany czas sprawdzenia zbioru wszystkich kluczy w celu znalezienia właściwego, pasującego klucza znacznie przekraczający czas istnienia Wszechświata szacowany na 20 mld lat.
    Nie chce mi sie wyjasniac o dwoch pozostalych algorytmach.

    I jak na uzytkownika domowego, taki algorytm WYSTARCZY? Nie to slowo nie pasuje bo o czym tu mowa skoro najwazniejsze instytucje krajów stosują go :lol:

  9. #19
    Obserwator
    Dołączył
    August 03
    Postów
    668
    Siła Reputacji
    0


    Twoja ocena: Yes No

    Ludzie... czy wy musicie strzela do wrbli z dziaa przeciwpancernego? Go napisa - ma XP, dwa konta. No to c za problem odpali waciwoci folderu, potem zakadk udostpnianie i postawi fajk przy tekscie 'Uczy ten folder folderem prywatnym'? Funkcja dziaa co prawda tylko w Documents And Settings\... ale to powinno wystarczy.

  10. #20
    Obserwator
    Dołączył
    November 05
    Postów
    230
    Siła Reputacji
    0


    Twoja ocena: Yes No

    Cytat Napisał Major Frankel
    To miala byc riposta niwelujaca skutecznosc? Jesli tak to prosze:

    Do wyboru w tym programie mamy trzy algorytmy: Rijndael, Serpent, Twofish.
    To nie miała być riposta na skuteczność bo sądzę, że dla użytkownika domowego te algorytmy są nawet za mocne. Wystarczyłby DES.

    Wątpliwa jest dla mnie informacja o stosowaniu tych algorytmów w marynarce wojennej USA. Sam napisałeś, że
    Cytat Napisał Major Frankel
    Rijndael stał się nowym zatwierdzonym przez NIST standardem dla administracji rządowej Stanów Zjednoczonych oraz amerykańskiego sektora finansowego.
    ale nie ma tu ani słowa o wojsku.

Informacje o temacie

Users Browsing this Thread

Aktualnie 1 użytkownik(ów) przegląda ten temat. (0 zarejestrowany(ch) oraz 1 gości)

Zakładki

Zakładki

Uprawnienia

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  

Jak czytać DI?

Powered by  
ATMAN EcoSerwer