Чтобы добавлять сообщения и комментарии, .

@enaken:
enaken

Привет всем. У меня есть программа с клиент-серверной архитектурой. Мне нужно, чтобы данные, которые передавались между клиентом и сервером шифровались, не все, но частично. Понимаю, что есть алгоритм RSA, а толку? Я не пойму, как серверу объяснить, что вот он я, клиент, можешь мне эти данные отдать. И не пойму, как объяснить это в зашифрованном виде, то есть, например, можно использовать общий секретный ключ. Но ключ надо какбэ сделать, а какбэ — это как? Я тут дочитался до сертификатов подлинности, типа с помощью них, но детально так вкурить и не смог, объясните бедному крестьянину хоть куда копать, пожалуйста!

@mrtron:
mrtron

geektimes.ru надо рассказать пацанам про encfs

@ivan:
ivan

Вы используете шифрование флешки? Чем пользуетесь?

У меня несколько вводных, с которыми я то одно пробую, то другое, и всё так себе. Значит, у меня появилась флешка на 32Гб, TrueCrypt использовать не рекомендуется, VeraCrypt тормозит (не сама программа, а например portable Firefox запущеный с зашифрованного девайса, что мне говорит о низкой скорости чтения/записи). Кроссплатформенных удобных аналогов я найти не могу. Кто подскажет?

@nixon89:
nixon89

Гуглю про "названия файлов зеленого цвета" :в
А вы сталкивались с этим?))

@ivan:
ivan

А что, вообще, сейчас можно использовать простого и кроссплатформенного для шифрования и работы с данными на флешке а-ля TrueCrypt? А то я пока ещё пользуюсь 7.1а, но поскольку с ними шумиха и неразбериха (была), хотелось бы что-то такое же простое, удобное, универсальное, и в то же время стабильное. Кто что знает об этом?

@Ta2i4:
Ta2i4

На интересную информацию набрел: habrahabr.ru
Ключевые куски статьи:
Первым свидетелем стал криптограф Рон Ривест, который через видеозапись рассказал, как изобрёл шифр RC4, работая в компании RSA Security в 1987 году, за два года до подачи патентной заявки TQP Development.
Вторым свидетелем выступил бывший технический директор Microsoft Рэй Оззи. Он рассказал, как в 1988 году демонстрировал Биллу Гейтсу приложение Lotus Notes. Один из разработчиков программы Notes Алан Элдридж (Alan Eldridge) лично прилетел в суд города Маршалл (штат Техас), чтобы рассказать, как он внедрил в Notes поддержку шифра RC4.
Уитфилд Диффи — один из соавторов алгоритма обмена ключами Диффи-Хеллмана, который широко используется в криптографических приложениях. Уитфилд Диффи также участвовал в большом количестве других разработок, его считают одним из отцов-основателей современной асимметричной криптографии (систем с открытым ключом), наряду с Ривестом, Шамиром, Адлеманом и др.
Диффи объяснил суду, что патент TQP Development вообще не является изобретением. Для безопасности интернета просто необходима была асимметричная криптография. Во время дачи свидетельских показаний судья задал вопрос:
— На этом процессе мы многое слышали об асимметричной криптографии. Вы знакомы с ней?
— Да, знаком.
— Насколько хорошо вы знакомы с асимметричной криптографией? — задал судья уточняющий вопрос.
— Я её изобрёл, — ответил Диффи.
В 1976 году Диффи совместно со стэнфордским профессором Хеллманом опубликовал научную работу «New Directions in Cryptography». Обложку этой работы Диффи привёз и продемонстрировал в суде.
Юрист Newegg затем показал суду учебник «Криптография и безопасность данных» 1982 года издания, в котором описаны практически то же самое, что и в патенте TQP Development, включая генератор псевдослучайных чисел.
И неожиданная развязка:
UPD 26.11. К сожалению, вердикт жюри присяжных оказался в пользу патентного тролля... Присяжные также признали патент действительным, несмотря на показания Уитфрида Диффи.

@ulitkovod:
ulitkovod

pgpru.com

@Umnik:
Umnik

Криптограф и преподаватель из Университета Джона Хопкинса Мэтью Грин (Matthew Green) вместе с Кеннетом Уайтом (Kenneth White) – со-основателем компании BAO Systems – решили проверить систему шифрования TrueCrypt для Windows, Linux и OSX. Эта программа разработана неизвестными специалистами и до сих пор не подвергалась независимому аудиту. Эксперты по компьютерной безопасности неоднократно отмечали, что для того, чтобы доверять компьютерному программному обеспечению, оно должно обладать открытым кодом. Однако перед этим нужно, чтобы команда независимых экспертов провела аудит кода, определив его полную безопасность и защищенность от АНБ.

Деньги на исследование кода Грин и Уайт собрали деньги на FundFill и IndieGoGo, получив около $50 тысяч. Инициаторы проекта очень надеются, что им хватит средств на то, чтобы отблагодарить компанию-аудитора за поиск багов. Кроме проверки приложения, эксперты также пытаются создать новую систему лицензирования софта, которая позволила бы комплектовать TrueCrypt популярные дистрибутивы Linux.

@PoZitron:
PoZitron

Любой уважающий себя грамотный компьютерщик, бережно хранит пару-тройку десятков гигабайт образцов белого шума.

@Umnik:
Umnik

"Есть 2 типа шифрования. Одно — чтобы твой дневник не прочитала старшая сестра, второй — твоё правительство". Шнейер

@Umnik:
Umnik

"Криптографические алгоритмы, разработанные компанией «Анкорт», официально сертифицированы правительственными организациями независимых государств (Швеция и ЮАР) и признаны не дешифруемыми."

@veet:
veet

habrahabr.ru
> Копирайт можно ставить на новых сортах пшеницы или других генетически модифицированных растениях с повышенной урожайностью. Если фермер осмелится нарушить условия соглашения и после сбора выращенного урожая заново посеет зёрна (а не купит новую порцию у корпорации), то это легко будет выявить с помощью таких биологических маркеров.
Вот любопытно — а разве следующий сбор зерна не изменится генетически? В принципе гены, отвечающие за урожайность почти не изменятся, но общая картина изменится.

@zet:
zet

Шифрование на мобиле отключили, сцуки...

@PoZitron:
PoZitron

Сегодня решил-таки попробовать шифрование, всё для этого подготовив, сделав полный бэкап home. Кроме ожидаемых проблем и неудобств, возникла одна серьёзная, хотя и тоже предпологаемая, но заранее не предсказанная мною, проблема. Я теперь не могу заходить под пользователем через ssh :- Ведь каталог в котором находятся ключи авторизации находятся именно в зашифрованном домашнем каталоге >_<
Есть обход этой проблемы, в виде хитрого создания ссылки на незашифрованный authorized_keys из зашифрованного ~/.ssh... да вот только что толку, если входишь ты всё равно с отмонтированным /home? А если ты подключаешься сразу по sftp? sftp же ничего не знает про шифрование, просто логинется по ssh и показывает тебе пустой home :-
В общем, склоняюсь к мысли вернуть всё как было, не смотря на то, что глупо надеяться на то, что мой ноут никто не захочет своровать.
С другой стороны, можно научиться шифровать только важные данные, eCryptfs как раз под это и заточен... другое дело что в таком режиме ещё больше придётся его настраивать чем в том, под который его затачила каноникал (меинтейнеры просто написали необходимые скрипты).

@PoZitron:
PoZitron

Единственная понятная утилита для работы с файлами шифрованными eCrypt'ом (по-умолчанию для убунты) — ecryptfs-recover-private. И то, её нужно запускать из-под рута, что уже не хорошо. Она ищет зашифрованный контейнер, спрашивает нужно ли его расшифровать и запрашивает пароль для него. Почти всё хорошо, но монтируется это дело только для чтения :-/ Все остальные утилиты требует 101 шаг для того что бы получить вожделенные файлы из криптоконтейнера.
Ладно, хотя бы так. В конце концов не так уж часто нужен прямой доступ извне к папке юзера.
Ещё мне понравилось что этот самый eCrypt шифрует не всю ФС, а отдельные файлы, что теоретически позволяет избежать ситуации когда один битый бит запортил весь контейнер.
А так, пока всё неинтуитивно. И всё же, буду пробовать для ноута, безопасность важнее.

@omni:
omni

есть такая программа TrueCrypt ru.wikipedia.org

работает быстро, на линухе и маке вроде поднимается (сам не поднимал, но википедии поверю). причем реально быстро,это когда ты работаешь и забываешь что все данные вообще-то шифруются\дешифруются.

системный диск шифрует хорошо, быстро, надежно. на полное шифрование с троекратной очисткой моего системного диска (меньше 100 ГБ) ушло ~2 часа +/-10 минут.
но вы можете выбрать одинарную очистку, это я перемудрил на самом деле — тогда у вас это пройдет в четыре раза быстрее.

создает виртуальные тома, естественно. причем это реально безопасная программа для дисков, потому что в свое время я соблазнился одной разрекламированной платной программой шифровки, она мне очень сильно диск покоцала. эта не коцает, говорю с высоты опыта так сказать.

насчет исключительных ситуаций — ничего расшифрованного на дисках не хранит. то есть даже если к вам окно наведается спецназ из отдела по повышению раскрываемости с помощью 282 статьи, вам достаточно будет нажать на резет. можно ещё съесть бумажку с паролями, если вы до сих их не выучили.

как она выглядит — на википедии можно посмотреть, ну и я могу показать как она выглядит в рабочем состоянии s008.radikal.ru
кстати, окошко вы видите на русском, а изначально программа англоязычная. но в википедии вы найдете внизу ссылку на локализацию и хорошую инструкцию на русском по программе. потрудитесь прочитать ее вниманительно, не пожалеете.

когда выберете русский язык, программу перезапускать не потребуется, он уже будет доступен.

а само главное окошко можно закрывать совсем, драйвер все равно будет работать.

вот такая программа, в скорости компьютера вам ничего не убавит, а нервы поуспокоит. всячески рекомендую.

@skobkin-ru:
skobkin-ru

Жуйк, а есть какое-нибудь решение для шифрованного раздела или виртуального диска, которое работает и в Win и в Linux?

@Jesus:
Jesus

У меня вопрос о PGP. У моего друга есть два ключа — открытый и закрытый. Я подписал его открытый ключ своим кслючём. Теперь у него есть два различных открытых ключа (подписанный мной и не подписанный). Правильно ли я понимаю, что он может читать сообщения, зашифрованные обоими его открытыми ключами?
Что произойдёт при экспорте подписанного ключа на сервер ключей, если там уже есть неподписанный ключ?

@ArtemZ:
ArtemZ

Я подумал, что у властей только один выход, чтобы остановить распространение свободомыслия через криптографию — разрешить доступ только к официальным сайтам (или лицензированным) и запретить пользователям обмениться между собой данными. Потому что в другом случае пользователи сети смогут обмениваться данными между собой инкапсулированными в html например (или в любой другой разрешённый формат).
Но есть выход:
Можно строить свои сети через вайфай, только вот в рашке эта идея обречена на провал. Правда можно заказать у китайцев сделать дофига мелких транзитных wifi станций размером с какашку и рассыпать по всей стране. А менты будут ходить с совками и мешками и собирать их, лол

@PoZitron:
PoZitron

Только что в голове родилась одна интересная идея шифрования трафика, но насколько она осуществима я не знаю, есть вероятность что я задумал какой то бред :)
У меня уже давно стоит проблема: есть клиентская программа, умеет передавать данные только в открытом виде. Есть демон на сервере, который умеет принимать данные только в открытом виде. "Тупик" — думал я, ругая производителей софта/спецификаций, даже пост об этом хотел написать.
Однако вот только что в голову ударила странная мысль: ведь почти везде уже реализована возможность передачи трафика через прокси. Что если поднять https-прокси на том же сервере, а в настройках клиента указать работу через этот прокси???? Теоретически я себе это представляю так: клиент смотрит что делать с трафиком, видит настройки прокси, соединяется с ним по шифрованному соединению и проталкивает трафик через получившийся канал, недоступный внешнему миру, но идущий напрямую к нашему серверу, где тот расшифровывается и в первоначальном виде доходит до нужного сервиса. Неужели так просто можно решить задачу с шифрованием любого незащищённого трафика?

@PoZitron:
PoZitron

Вставляю шифрованную флешку в ноут. Определяет что флешка зашифрована, спрашивает пароль, ввожу пароль... и пишет что нет cryptsetup! Приехали! Я думал это уже встроено в дистрибутив!! :( Чем же мне шифровать что бы быть уверенным что оно точно есть в любом дистрибутиве линукса???

@GotF:
GotF

Оказалось, что реализации алгоритмов Rijndael и Twofish специально под x86_64, работают в полтора раза быстрее "обычных" вариантов. Основной вывод: как это ни печально, но ничего приличного и более быстрого, чем AES-256, не нашлось.

@Nyoroon:
Nyoroon

В жуйке кто-нибудь использует PGP шифрование в своём клиенте для общения с другими?

@kapa6ac6apa6ac:
kapa6ac6apa6ac

на jabberworld.info написано про аську что "Нет шифрования
все Ваши пароли и разговоры передаются в открытом виде, читай — не хочу. " Можно поподробнее?

@ArtemZ:
ArtemZ

Теперь я верю в Святую Криптографию. Воистину, криптография спасёт мир от копирастов, фсб/кгб и всех прочих.

@mikelsv:
mikelsv

О да! RSA сдался. Полный цикл шифрования и дешифрования. Осталась генерация простых чисел и вычисление секретной экспоненты.
Может кто в курсе и подскажет?

@mikelsv:
mikelsv

охохо, продолжил изучение шифрования RSA. возведение в огромную степень 6111579 повисло нафик. похоже мне дорога к модульному возведению.

@Zombieff:
Zombieff

Кому не трудно — отпишитесь на тему «OTR vs GPG для IM». Регистрация необязательна. zombieff.bitcheese.net
Про необходимость шифрования: ttorrott.narod.ru
Форум сделан буквально только что, так что не удивляйтесь его пустоте и дефолтному оформлению. Всё будет, но чуть позже.
Ну и неплохо бы распространить это сообщение, чтоб отписалось не два человека.

@zet:
zet

Чо за херня? Почему шифрование выключено у мегафона? ПЭФ чтоле?

@x-pert:
x-pert

для xmmp
Как вы относитесь к P2P шифрованию для жаббер протокола?

@zweipluse:
zweipluse

Жуйк, посоветуй программу для создания зашифрованных разделов как TrueCrypt. Важно что бы решение было мультиплатформенным, по крайней мере возможно было использовать как в linux так и в windows. Дополнительные плюшки в программе поощряются.

@Coronzon:
Coronzon

Как обезопасить свои каналы общения, своих друзей и близких с помощью шифрования в Jabber breys.ru привет паранойя!

@Ankx:
Ankx

Не так давно я писал о своей главной проблеме — отсутствии для новой 11.2 рабочего revelation-password-manager. Насколько я понимаю он хранит все мои пароли в xml файле зашифрованном симметриным алгоритмом AES, вероятно при помощи библиотеки python-crypto. Я мало, что понимаю в криптографии, но знаю, что например gpg умеет шифровать при помощи того же алгоритма и знаю, что симметричное шифрование означает, что не нужно никаких ключей для шифрования-дешифрования файла, нужна только парольная фраза. Естественно ее я знаю. Внимание, вопрос: можно ли расшифровать файл с паролями какими-либо сторонними утилитами? Пока попробовал gpg -d file, в ответ получил —
gpg: не найдено данных формата OpenPGP.
gpg: decrypt_message failed: Unknown system error

@nixtrian:
nixtrian

Кто знает, какой алгоритм используется лисой для шифрования паролей, и справится ли с расшифровкой john?

@SBN:
SBN

А кто-нибудь использует в качестве части ключа при шифровании, часть шифруемого текста? Или это велосипед?

@PLUS:
PLUS

Подзабыл что-то после универа RSA, прочитал статейку kaf401.rloc.ru и нашел там интерестный факт: "В связи с ограничениями на экспорт криптографической продукции версия PGP 5.0 запрещена к экспорту." вот интерестно в чем отличие от предыдущих версий?