Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Управляйте маятником, чтобы построить самую высокую (и устойчивую) башню из падающих сверху постов. Следите за временем на каждый бросок по полоске справа: если она закончится, пост упадет мимо башни.

Башня

Аркады, Строительство, На ловкость

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Криптография + Шифрование

С этим тегом используют

Шифр Криптовалюта Биткоины Загадка Информационная безопасность Блокчейн Безопасность IT Вирус Все
50 постов сначала свежее
115
NaukaPRO
NaukaPRO
3 года назад
Наука | Научпоп

Как устроена современная криптография | Большая лекция – Александр Гуфан | Научпоп⁠⁠

Лекция об истории, современном состоянии и предполагаемом будущем криптографии и не только. С криптографией мы сталкиваемся чаще, чем замечаем это: каждая банковская транзакция, каждый разговор по мобильному телефону, не говоря уже о выходе в Интернет с настольного компьютера — всюду происходит обмен зашифрованной информацией. Как устроены используемые при этом алгоритмы? Какие есть у нас основания доверять им? Устойчивы ли эти основания и что мы будем делать, когда эти основания будут разрушены? Лекция пригодится тем, кто хочет лучше ориентироваться в этих вопросах.

Александр Гуфан, доктор физико-математических наук, доцент, старший научный сотрудник отдела Кристаллофизики НИИ Физики Южного Федерального Университета рассказывает о том, какие существуют методы и системы защиты информации. Вы узнаете, как шифровал свою переписку Гай Юлий Цезарь и что таким способом шифруют сегодня, какие криптографические средства защиты информации используются чаще всего, как биотехнологическим корпорациям становится известно о пиратском размножении своих изделий и почему квантовые компьютеры испортят Интернет.


Ютуб: https://youtu.be/GsU4TP-n8rg

Показать полностью
[моё] НаукаPRO Научпоп Познавательно Физика Исследования Криптография Шифрование Эксперимент Видео Видео ВК
5
5
Razboinik
Razboinik
3 года назад

Можно ли расшифровать подобную шифровку современными методами?⁠⁠

Пост без рейтинга, прошу не топить, мне это правда очень интересно.

Когда-то прочитал об этом простом шифре и с тех пор интересно, можно ли его будет расшифровать современными методами.


Суть шифрования проста, у источника и приёмника имеется совершенно одинаковые образцы книг(желательно очень редких и не оцифрованных) , обычных книг в бумажном переплёте, а ещё лучше если это специально отпечатанные только в двух экземплярах с некой случайной абракодаброй из букв на страницах набранных в случайном порядке.

И на одной из страниц будут напечатаны цифры в хаотичном порядке, сейчас объясню для чего.


Ключом к дешифровке будет являться листок бумаги с вырезанными на месте нужных букв отверстиями.


Чтобы понимать к какой странице прикладывать листок(ключ) на нём же можно указывать особым образом, например два рядом, или рядом, но по диагонали, стоящие отверстия. (для наглядности выделены кружком), и ключ/листок изначально прикладывается к странице с цифрами.


Покажу как это должно работать, всё весьма утрированно.


Это ключ. (по сути, его можно передавать даже в формате Pdf, или любом другом.)

Можно ли расшифровать подобную шифровку современными методами? Шифр, Шифрование, Криптография, Ключ шифрования, Вопрос, Программирование, Обучение, Без рейтинга, Видео, Длиннопост

Это условная страница с хаотичным набором цифр.

Можно ли расшифровать подобную шифровку современными методами? Шифр, Шифрование, Криптография, Ключ шифрования, Вопрос, Программирование, Обучение, Без рейтинга, Видео, Длиннопост

Прикладываем ключ к странице.

Получаем номер страницы - 61.


Ищем в книге эту страницу. Вот она, условная страница.

Можно ли расшифровать подобную шифровку современными методами? Шифр, Шифрование, Криптография, Ключ шифрования, Вопрос, Программирование, Обучение, Без рейтинга, Видео, Длиннопост

И вновь прикладываем ключ.

И теперь вопрос к имеющим отношение к криптографии, возможно ли расшифровать подобное послание имея только пересылаемый ключ, возможно несколько?


Добавлю своих размышлений.

Думаю дешифрофщикам будет понятно что это за ключ и как его читать, но реально ли создать программу, которая переберёт несколько миллиардов страниц из миллионов книг дабы получить хоть некую внятную фразу, а если это будут специально напечатанные экземпляры с абракодаброй?

Показать полностью 3 2
[моё] Шифр Шифрование Криптография Ключ шифрования Вопрос Программирование Обучение Без рейтинга Видео Длиннопост
31
56
OttoPyrkin
OttoPyrkin
4 года назад
Вторая Мировая

Мельница Гитлера⁠⁠

Мельница Гитлера Война, Шифрование, Криптография, Германия, Интересное, Познавательно, Совершенно секретно, Длиннопост, История, Вторая мировая война

Немецкий пункт связи. Слева — шифровальная машина «Энигма»


До сих пор в американских и английских военных архивах хранятся криптографические машины, разработанные в конце войны немецкими специалистами. Те модификации, сведения о которые удалось разыскать говорят о том, что и сегодня немецкие шифровальные машины представляют собой большую научную ценность: некоторые инструкции были преданы широкой огласке только в 1996 году. Но большинство находится под грифом «мost secret» (высшая секретность — англ.). Специалистам остается изучать машины, обнаруженные в австрийском озере Топлитц: местные жители называют его «черная жемчужина».


Энигма положило начало созданию немецкой военной криптографической службы. Но немецкое командование, планируя стратегически важные операции уже не доверяло Энигме, с помощью которой передавались приказы. Несмотря на сложность конструкции и непростой алгоритм работы, у широко распространенной в сухопутных войсках Вермахта шифровальной машины периодически взламывали шифр польская, английская и русские разведки.


Давайте вспомним эту историю подробнее…


Кандидат исторических наук Владимир Лота считает, что «в 1942 году сотрудники специальной дешифровальной группы выявили возможности расшифровки немецких телеграмм, зашифрованных все той же Энигмой, и приступили к конструированию специальных механизмов, ускоряющих эту расшифровку».

Сначала польские криптологи, а потом специальная группа английских ученых в Британском центре расшифровки (Code and Cipher School at

Bletchly Park) взломали шифровальный код Энигмы. Окончательный удар нанес с помощью электромеханического устройства «Бомба» американец Алан Тюринг, который возглавлял одну из пяти групп в центре расшифровки. Причем после окончания войны все машины Алана Тюринга были разобраны, а многие из их компонентов — уничтожены.

В том, что шифр Энигмы был расшифрован были косвенно повинны метеорологи. Ключом к разгадке стало слово «погода».


Пунктуальные немецкие синоптики передавали метеосводку в штаб каждый день в одно и тоже время — шесть часов утра. Английский криптологи, зная об этом смогли установить закономерность: в сообщениях всегда содержалось слово wetter (погода — нем.), которое по правилам немецкой грамматики всегда стояло в определенном месте в предложении.

Ученые пытались повысить надежность машины — для предотвращения взломов периодически заменялись ротора (их количество достигало 5-6 штук). Существовало несколько модификаций Энигмы, созданных изобретателем Артуром Шербиусом: Энигма А, Энигма Б, Энигма В, Энигма С, Энигма-1 и 4.


Понимая, какая возникла громадная угроза, нацисты активно работали над созданием новых шифровальных машин. Понадобилось около четырех лет, чтобы в 1944 году появилась первая экспериментальная партия SchluesselGerae-41 (SG-41) и ее модификация SG-41Z. Машину прозвали Hitlersmuhle — «мельница Гитлера» потому, что в правой стороне машинки находилась рукоятка, такая как на ручных кофейных мельницах. В дальнейшем механическую рукоятку, от которой и произошло название планировалось заменить на двигатель — были разработаны чертежи, но этот проект реализовать не удалось из-за стремительного наступления Советской Армии.

При создании новой машины немецкие конструкторы кое-что взяли из конструкции Энигмы: шифрование и дешифрование были идентичными. Но главное отличие «мельницы Гитлера» от Энигмы заключалось в отсутствии электронных ламп: SG работала с двумя тонкими полосками бумаги. На одном из них вводились печатные буквы, на другом выводились сведения, полученные в результате шифрования или дешифрования.


Но большую часть механизмов немцы скопировали. Под кальку положили шифровальную машину М-209, созданную изобретателем русского происхождения Борисом Хагелином: его отец работал управляющим «Товариществом нефтяного производства братьев Нобель»: в Баку и родился Борис Хагелин, семья которого переехала в Санкт-Петербург, а в 1904 году — в Швецию.

В ходе войны один из экземпляров М-209 попал в руки немецких конструкторов. Они разобрали ее по винтикам, внимательным образом изучили каждую деталь и полностью скопировали их. Поэтому внутренняя часть SG-41 имела большое сходство с американской шифровальной машины М-209. Например, в обоих шифровальных машинах были установлены штырьковые колеса для неравномерного вращения.

Несмотря на то, что немецкие специалисты скопировали множество важных деталей и сам принцип работы М-209, они смогли создать более защищенную модификацию с новым дизайном: полностью повторять машину противника было бы неразумно и опасно — модель шифрования была сложнее, чем к М-209.


Военный заказ на изготовление новых машин получила получила немецкая фирмой Wonderwerke, расположенная в небольшом городе Хемниц (во времена ГДР город был переименован в Карл-Маркс-Штадт ( Karl-Marx-Stad — нем.). В то время эта компания была одной из самых известных в Германии производителем пишущих и криптографических машин, в том числе и Энигмы.


В середине 1944 года немецкое Верховное командование запланировало приобрести у Wonderwerke 11 000 машин марки SG 41 для Вооруженных Сил. Также в рамках военного заказа 2000 экземпляров машин должно было поступить для метеослужбы. Предположительно, это были уменьшенные версии машины, серийное производство которых еще не началось. Причем для метеорологов машины были изготовлены с кодировкой десяти цифр — от нуля до девяти.

Справиться с военным заказом фирма-производитель не смогла: советские войска наступали в этом районе. Немецкое командование приказало взорвать секретный завод, где выпускались шифровальные машины — вся техническая документация также подлежала уничтожению.


Укрыть военные тайны помогла и союзническая авиация: весной 1945 году город Хемниц активно бомбили союзники, отлично зная, что в этом небольшом городке укрыто немало секретов, которые могли попасть в руки наступающих советских солдат. «Мы выбомбим Германию — один город за другим. Мы будем бомбить вас все сильнее и сильнее, пока вы не перестанете вести войну. Это наша цель. Мы будем безжалостно ее преследовать. Город за городом: Любек, Росток, Кельн, Эмден, Бремен, Вильгельмсхафен, Дуйсбург, Гамбург — и этот список будет только пополняться», — говорилось в листовках, которые разбрасывались миллионными тиражами.


Удивительные повороты совершает история! В мирное время именно в Хемнице откроет свои двери крупнейший Технический университет с бюджетом в 138,9 млн евро (в ценах 2012 г.), где будут проходить самые разнообразные заседания по криптографии, состоятся защиты нескольких диссертационных работ по шифровальным машинам.

Мельница Гитлера Война, Шифрование, Криптография, Германия, Интересное, Познавательно, Совершенно секретно, Длиннопост, История, Вторая мировая война

Уже после после окончания Великой отечественной войны отдельные экземпляры «мельницы Гитлера» попали в Норвегию: сегодня известно о двух действующих машинах, стоимость которых доходит до 160 000 евро (в ценах 2009 года). На одной из них была сохранилась последняя шифровка, полученная от Деница следующего содержания: «Борьба продолжатся».


В конце войны немецкие специалисты работали и над другими проектами шифровальных машин, но о них сегодня мало что известно.

Один из таких проектов — шифровальная машина Siemens T43, названная специалистами призраком криптографической истории потому, что сведения о ней являются засекреченными до сих пор. Когда будет открыта еще одна тайна шифровальной машины — неизвестно.

Т43 была одной из первых машин, работающая по принципу одноразового блокнота. Случайные числа, необходимые для этой операции, подаются в устройство в виде перфорированной полосы, которая не может использоваться дважды. T43 пробивала все обработанные полоски и делала их таким образом непригодными для повторного использования.


По мнению экспертов, около 30 до 50 этих машин были построены и использовались немцами в последние месяцы войны в некоторых боевых частях. Отдельные экземпляры Т43 после войны оказались в Норвегии, Испании и Южной Америке.

Вокруг Т43 до сих пор много невыясненного. После войны шесть экземплярах этих машин были уничтожены в Соединенных Штатах. Машины, используемые в Норвегии были отправлены в Британский центр расшифровки, в Блетчли-Парк. Понятно, что союзники всю информацию об этой ультра-современной машине строго засекретили.

Причем эта завеса тайны не приподнимается и сегодня. Как и раньше, англичане и американцы, подтвердив наличие у них T43, отказываются обнародовать архивы, касающиеся этих машины.


Мало что известно о послевоенной судьбе устройства, называемом Hellschreiber (световое письмо или письмо Хелла — нем), изобретенного немцем Рудольфом Хеллом (Rudolf Hell — нем.) в 1929 году. Этот аппарат стал прообразом факса.

Первые шесть образцов шифровальных машин на основе изобретения Рудольфа Хелла поступили на корабли и подводные лодки, базирующиеся в Средиземном море.Немецкий эксперт-криптолог во время Третьего рейха фон Эрих Huttenhain указывает в своих записках, что «с помощью Hellschreiber можно было сделать 235 различных вариантов замены на письме».


Из разных источников известно, что несколько шифровальных машин покоится на 100 метровой глубине в австрийском озере Топлитц или как его еще называют «Черная жемчужина», где нацисты проводили эксперименты со взрывчатыми веществами, испытывали самонаводящиеся торпеды «Т-5″ для уничтожения подводных лодок, «Фау-1″, «Фау-2″.


Эта местность на многие километры окружена непроходимыми горами и лесами — попасть туда можно только пешком. Исследовать озеро опасно: австрийское правительство особым распоряжением запретило нырять в воду. Тем не менее водолазы совершают погружения в черное озеро и они видят, как правило, толстый слой деревьев — нацисты специально сбросили в озеро тысячи кубометров древесины, сделали двойное дно из сетей. Но это не отпугивает историков и кладоискателей — они ищут и находят в озере немало интересного. Одна из недавних находок — шифровальная машина «мельница Гитлера».


Озеро потихоньку открывает свои секреты — военные архивы зарубежных разведок это делать не спешат. Возможно потому, что изобретения совершенные в области криптографии немецкими специалистами и сегодня представляют большой научный и политический интерес.

Мельница Гитлера Война, Шифрование, Криптография, Германия, Интересное, Познавательно, Совершенно секретно, Длиннопост, История, Вторая мировая война

На фото: Советский метеоролог Дмитрий Громан, передавая свои метеосводки с помощью советской шифровальной машины не догадывался, что слово «погода» станет ключом для взлома кодов немецкой шифровальной машины Энигма

источник

Показать полностью 2
Война Шифрование Криптография Германия Интересное Познавательно Совершенно секретно Длиннопост История Вторая мировая война
8
119
user922351826341
user922351826341
4 года назад

Практическое применение асимметричной криптографии или как отправлять "личные сообщения" на Пикабу⁠⁠

В определённый момент, стало мне интересно, почему на Пикабу нельзя отправлять личные сообщения. Погуглив вопрос, нашёл фразу типа "чтобы сайт не превратился в очередную дурацкую соц. сеть".

Но что делать, если всё-таки нужно как-то обратиться к определённому пользователю, причём так, чтобы другие не могли это прочитать?

Далее, немного теории. Если вам это читать утомительно, можете сразу переходить к практике.

Самый простой из предложенных вариантов - зайти в какой-нибудь из его старых постов и написать там комментарий. Только проблема в том, что посты так или иначе остаются публичными, и комментарии в них всё ещё может читать кто угодно.

Окау. Более надёжный и вполне рабочий вариант - запросить почту или какую-нибудь ещё контактную информацию. Но тогда ею сможет воспользоваться также любой пользователь (грубо говоря, я, например, прошу Васю Пупкина скинуть мне на почту информацию о том, как его найти в городе Мухосранске, мою почту видит злоумышленник, представляется Васей и присылает мне адрес бара Blue Cluster... Ну и т.д. по сценарию).

Другой вариант - зашифровать сообщение (правилами сайта на данный момент не запрещено отправлять зашифрованные сообщения как таковые).

И тут уже нужно немного теории. Шифрование бывает симметричным и асимметричным. Первое нам сразу же не подходит, т.к. сообщение зашифровывается и расшифровывается одним и тем же ключом, который должен быть и у отправителя, и у получателя, но, при этом, никто больше его знать не должен. Ну и обменяться таким ключом по открытому каналу (коим являются комментарии под постами) просто так не получится.

А вот асимметричное шифрование - штука более интересная. Там сообщение зашифровывается с помощью одного ключа (который называется публичным), а расшифровывается уже другим (приватным). Основывается это всё на односторонних функциях и всякой сложной математике, здесь я не буду об этом рассказывать, т.к. информация об этом есть в свободных источниках, и лучше, чем там, я вам её рассказать не смогу. Зато наврать или забыть что-нибудь - всегда пожалуйста.

В общем, давным-давно, трое товарищей с фамилиями Rivest, Shamir и Adleman, придумали такой алгоритм шифрования и назвали его первыми буквами своих фамилий: RSA. Алгоритм оказался достаточно криптостойким и используется до сих пор. Но нам важно то, что сейчас имеются онлайн сервисы, позволяющие шифровать ваш текст этим алгоритмом прямо в браузере.

Теперь практика. Чтобы иметь возможность получить зашифрованное сообщение, нам нужна пара ключей: публичного и приватного. Лучше хранить их где-нибудь в надёжном месте. Соответственно, если хотим получить сообщение, просто пишем что-то типа: "Я хочу получить сообщение, вот мой публичный ключ: ...".

Если же мы хотим отправить сообщение определённому пользователю, пишем ему что-то типа: "Эй, дружище, у меня есть для тебя важная информация, дай мне, пожалуйста, свой публичный ключ!"

Далее, отправитель шифрует сообщение полученным публичным ключом, передаёт его по открытому каналу (т.е. в комментарии). Получатель же расшифровывает его своим приватным ключом.

Нужные сервисы гуглятся по запросу "RSA онлайн". Они позволяют генерировать пары ключей, а также шифровать и расшифровывать сообщения с их помощью. Но есть один тонкий момент. Реализации могут слегка отличаться друг от друга. И кое-где могут всплывать разные косяки.

Например, первая ссылка в гугле почему-то у меня не работала нормально. При копировании ключей туда-сюда, они как-то портились, и, вставив только что сгенерированную пару ключей на новую страницу, я уже не мог ничего расшифровать.

Зато следующий сервис уже работал более стабильно. Даже удалось с его помощью обменяться парой сообщений с добрым человеком. Поэтому на его примере и разберём, что и как делать. Хотя, по факту, тем, кто знаком с криптографией и умеет читать интерфейс, всё и так должно быть ясно.

Практическое применение асимметричной криптографии или как отправлять "личные сообщения" на Пикабу Криптография, Шифрование, Rsa, Пикабу, Длиннопост

Здесь у нас генератор ключей. Ведь нельзя же просто взять две рандомные строки и объявить их своими ключами? В выпадающем поле выбирается размер ключа. Чем он больше, тем более стойким будет шифр (каждый дополнительный бит увеличивает сложность полного перебора в 2 раза). Судя по википедии, даже для подбора 1024-битного ключа понадобится довольно много времени... Но, если я ошибаюсь, всегда можно взять ключ побольше.

Короче, выбираем размер ключа, нажимаем кнопку "Generate", и копируем содержание полей Public Key и Private Key куда-нибудь в надёжное место. Для примера, я сгенерировал пару ключей, которые буду использовать в посте. Приватный ключ получается более длинным, чем публичный.

Практическое применение асимметричной криптографии или как отправлять "личные сообщения" на Пикабу Криптография, Шифрование, Rsa, Пикабу, Длиннопост

Теперь шифрование.

Практическое применение асимметричной криптографии или как отправлять "личные сообщения" на Пикабу Криптография, Шифрование, Rsa, Пикабу, Длиннопост

В первое поле вводим ваш текст, а во второе - публичный ключ получателя (следим, чтобы с ключом не скопировалось ничего лишнего, типа символа переноса строки). Далее зачем-то нам предоставляется выбор того, какой ключ мы ввели (зачем это нужно, я не понимаю, т.к. при шифровании используется только публчный ключ) и тип шифра. Думаю, ничего страшного, если мы ничего не будем трогать, а просто нажмём кнопку и скопируем из третьего поля полученный текст. Ещё один нюанс - длина сообщения не должна превышать 117 байт. Но это не большая проблема, т.к. этого более чем достаточно, чтобы передать какую-нибудь коротенькую ссылку на текст, изображение или страничку в ВК.

Расшифровка.

Практическое применение асимметричной криптографии или как отправлять "личные сообщения" на Пикабу Криптография, Шифрование, Rsa, Пикабу, Длиннопост

Сначала вставляем зашифрованное сообщение, потом свой длинный приватный ключ. Тип ключа и шифра не трогаем. И нажимаем кнопочку. Получаем исходный текст. Вот и вся практика.

В принципе, ничего сложного, хотя это тот ещё костыль. Но из спортивного интереса или при крайней необходимости, это вполне рабочий вариант. Он так или иначе защитит ваши сообщения ото всех, кто не знает либо самого сообщения, либо приватного ключа. По крайней мере, если никто не будет раскрывать приватные ключи или использовать слишком короткие. Ну или пока у каждого желающего дома не будет квантового компьютера, который, используя свои квантовые алгоритмы, сможет вычислять приватный ключ за приемлемое время.

Показать полностью 4
Криптография Шифрование Rsa Пикабу Длиннопост
87
5
SNoteBook
SNoteBook
5 лет назад

Шифруем файл через Visual Basic 2010⁠⁠

У меня на компьютере не установлен антивирус, а пароли хранятся в файле. Решил защитить шифрованием. Но бесплатных программ не нашёл. Думаю, уж лучше сделать свою. Хотел попробовать на C#, но среду разработки устанавливать - одна морока)) Если кто хочет этим заниматься, переходите по ссылке. А я - потом.


А пока - на Visual Basic:


Public Sub encrypt(ByVal Pass As String, ByVal InputFile As String, ByVal OutputFile As String, ByVal Crypt As Boolean)
Dim ByteIN As Byte() = IO.File.ReadAllBytes(InputFile), ByteOut(ByteIN.Length - 1) As Byte, PL As Integer = Pass.Length, bPass() As Byte = System.Text.ASCIIEncoding.ASCII.GetBytes(Pass), biPass(bPass.Length - 1) As Integer
bPass.CopyTo(biPass, 0)
If Crypt Then
For i As Integer = 0 To ByteIN.Length - 1
ByteOut(i) = (ByteIN(i) + biPass(i Mod PL)) Mod 256
Next
Else
For i As Integer = 0 To ByteIN.Length - 1
ByteOut(i) = (256 + ByteIN(i) - biPass(i Mod PL)) Mod 256
Next
End If
IO.File.WriteAllBytes(OutputFile, ByteOut)
End Sub
Function B(ByVal S As Char, ByVal Inp As Byte, ByVal Crypt As Boolean) As Byte
If Crypt Then
Return IIf(Inp + Asc(S) > 225, Inp + Asc(S) - 256, Inp + Asc(S))
Else
Return IIf(Inp - Asc(S) < 0, 256 + Inp - Asc(S), Inp - Asc(S))
End If
End Function

Шифрует просто замечательно. Побитно. Я один раз файл pic.png зашифровал в pic2.jpg и потом расшифровал в pic3.bmp. Конвертирует довольно хорошо. А ещё может сделать из exzeshnik.exe exzeshnik.txt и наоборот.

Кстати, после шифрования надо убить входной файл командой Kill(<файл>). В приведённом коде это не предусмотрено, это надо сделать после вызова процедуры encrypt() c необходимыми параметрами. Объясняю, что за параметры:


Pass - код шифрования;

InputFile - входной файл (который будет зашифрован);

OutputFile - выходной файл (путь и имя того файла, который получится, чтобы сохранить его);

Crypt - шифровать или расшифровывать. При значении True InputFile будет зашифрован и результат будет сохранён в OutputFile, а при значении False зашифрованный InputFile будет расшифрован и результат будет сохранён в OutputFile.



Итак, вызываем encrypt() с объяснёнными выше параметрами, убиваем входной файл - и всё. У меня получился такой шифратор:

Шифруем файл через Visual Basic 2010 Visual Studio, Visual Basic, Visual Basic 2010, Шифрование, Файл, Криптография, Тайны, Видео, Длиннопост

Кто заинтересовался - посмотрите видос:

Показать полностью 1 1
[моё] Visual Studio Visual Basic Visual Basic 2010 Шифрование Файл Криптография Тайны Видео Длиннопост
22
286
Cat.Cat
Cat.Cat
5 лет назад
Лига историков

Криптофронт Второй Мировой войны. Часть 1⁠⁠

Автор: Forbidden World.

Еще одна статья про взлом Энигмы?! Конечно нет, мы поговорим обо ВСЕХ шифровальных машинах, активно использовавшихся во Второй Мировой войне, и, конечно же, поговорим о том, как их пытались взломать.


Радиоперехват стал известен с Первой мировой войны, поэтому ко второй мировой все страны-участники подготовились основательно, поэтому и бои на криптофронте были не менее ожесточенными.


Япония, СССР, Великобритания, США и Германия, в этой статье рассмотрим атаку и защиту каждой страны, ответим и на нестандартные вопросы:


● Почему шифровальщики носили с собой взрывчатку?

● Почему в армии США ценили коренных американцев?

● Как сводки погоды, минные поля и нацистские приветствия помогали союзникам?

● Почему СССР даже не пытался взломать шифровальные машины Германии?

● И почему математически идеальный шифр все равно расшифровывали?


Интересно? Тогда добро пожаловать под кат!


Немного об истории криптографии


Искусство защиты передаваемой информации перестало быть искусством и стало наукой после первой мировой войны. Если до этого многие государства полагались на креативность своих ученых и отсутствие единых подходов к анализу стойкости шифров, то во время первой мировой войны все начало изменяться.


Криптоанализ - наука о методах расшифровки зашифрованной информации без предназначенного для такой расшифровки ключа — стала стремительно развиваться. На эту важнейшую для внешней разведки науку, полагающуюся исключительно на чистую математику, стали тратить огромные военные и научные бюджеты. Но до современной криптографии тогда было еще далеко, это была эпоха симметричного шифрования, единого ключа для шифрования и расшифрования сообщения.


В 1912 году был придуман идеальный шифр - Шифр Вернама. Позднее в 1945 году американский инженер Клод Шеннон в своей работе «Математическая теория криптографии» доказал абсолютную стойкость данного шифра, его работу рассекретили лишь после второй мировой войны в 1949 году. С точки зрения математики и криптографии это действительно идеальный шифр и по сей день, но вот его реализация была довольно сложной задачей.


Люди могут испортить даже самую идеальную схему, ведь люди не идеальны, люди ошибаются. Поэтому даже самые лучшие шифровальные машины второй мировой войны можно было взломать, поэтому и сейчас нет ни одной абсолютно стойкой системы шифрования, поэтому пока есть люди — любая система уязвима…


Все страны использовали свои подходы, свои шифры, кто-то варианты реализации шифра Вернама, кто-то другие методы шифрования, более или менее стойкие в сравнении с друг другом. Общая тенденция прослеживалась, все стороны конфликта разделяли шифромашины тактического назначения, которые использовались непосредственно на фронте и шифромашины стратегического назначения, который использовались для связи высокого руководства.


Эта тенденция сформировалась по двум основным причинам:


● Захват шифровальной машины значительно облегчал ее взлом.

● Надежность машины коррелировала с ее размером.


Поэтому держать на фронте громоздкие шифровальные машины было опасно и крайне неудобно. К любой шифровальной машине тактического назначения у шифровальщика был инструмент ее уничтожения, как правило взрывчатка. По инструкции ответственный за шифровальную машину офицер должен был ее уничтожить при любой угрозе захвата. Самые надежные шифровальные машины поставлялись на флот, ведь захватить такую машину сложно, уничтожить легко - достаточно сбросить в воду, а размеры и вес вообще не проблема!


А теперь немного конкретики по странам.


Япония

Защита


Японская Армия и Флот независимо друг от друга разрабатывали свои шифровальные машины.


С 1930-1941 год Японская Армия разработала 3 шифровальные машины, которые не уцелели после войны, (92-shiki injiki, 97-shiki injiki и 1-shiki 1-go injiki), принцип их работы был аналогичен немецкой Энигме, но использовались они редко. О случаях взлома этих машин не известно. Не взломаны.


Казалось бы, Японцы молодцы? Но нет, руководство страны больше доверяло разработкам Военно-Морского флота, а руководить ими поставили совсем не того человека, математика Тэйдзи Такаги, не имевшего опыта в криптоанализе.


Шифровальные машины “Печатная машина Тип-91”, которые впоследствии получат у криптоаналитиков США название “Red” ( красный), были поставлены в МИД еще до войны в 1931 году. Руководство страны считало машины Red более защищенными, чем армейские машины, а это было не так.


Позднее в 1938 году они будут модернизированы до машин “Алфавитная печатная машина типа 97”, получившим в США название “Purple” (пурпурный).

Эта машина действительно была гораздо надежнее, чем Red, но руководству Флота не было известно, что Red уже взломан, а основная ее уязвимость при модернизации никуда не делась и была перенесена в Purple. В итоге обе машины... Взломаны (СССР, США, Великобритания).

Криптофронт Второй Мировой войны. Часть 1 Cat_Cat, История, Вторая мировая война, Криптография, Шифрование, СССР, Япония, США, Длиннопост

Макет Purple в музее США

Криптофронт Второй Мировой войны. Часть 1 Cat_Cat, История, Вторая мировая война, Криптография, Шифрование, СССР, Япония, США, Длиннопост

архивное фото рабочего места с Purple


В чем же заключались основные ошибки японцев при проектировании и использовании Red и Purple?


● Основной уязвимостью данного типа машин оказалось то, что шифровали они 20 согласных и 6 гласных буквы по отдельности, как две группы. Получалось так, что это были практически независимые шифры, взламывать которые можно было по отдельности и гораздо менее стойкие ко взлому, чем единый шифр. Особенно легко взламывались гласные (их всего 6), а по их положению угадать слова целиком было уже не сложно. Эта атака получила название “атака 6-20” - “6-20 attack”.

● Было легко предсказать изменения ключа. Для каждых десяти дней месяца они генерировали ключ заново, но потом только немного изменяли каждый день. То есть взломав ключ одного дня, можно было легко предсказать, каким он будет до конца декады, или каким он был ранее в этой декаде.


Непосредственно для себя Военно-Морским Флотом были разработаны шифровальные машины:


● Orange (оранжевый) “печатная машина типа 91” для аташе Военно-морского флота, аналогичная Red, взломана (США, СССР).

● Jade (нефритовый) “Печатная машина типа 97”, одна из самых защищенных шифровальных машин Японии. Использовалась на флоте. Шифровала и заглавные и строчные буквы, что уменьшало стойкость шифра. Взломана в большинстве случаев (США).

● Coral (коралловый) “печатная машина типа 97 версия 3” самая защищенная шифровальная машина Японии, преемник Jade. Использовалась на флоте. Взломана в большинстве случаев (США).

● Green (зеленый) шифровальная машина, внедрение которой было запланировано, но так и не было осуществлено до войны.

Криптофронт Второй Мировой войны. Часть 1 Cat_Cat, История, Вторая мировая война, Криптография, Шифрование, СССР, Япония, США, Длиннопост

JADE в музее США.


Как видно, Jade и Coral не были полностью взломаны даже после захвата, это все потому, что Флотские инженеры перестали использовать “замечательные” собственные разработки. При разработке Jade и Coral они основывались на строении Энигмы, шифровальной машине Германии, что крайне благоприятно сказалось на стойкости. О том, как именно их взламывали я рассказу в разделе «Атака» о США.


Достоверно известно, что информацию о взломе Purple Флоту Японии неоднократно передавали из Германии, об этом сообщало и высшее руководство Японской Армии. “Да быть такого не может, шифр абсолютно надежен, ищите шпионов.”— примерно такой был ответ.. До конца войны принцип работы Purple не будет изменен и переписка МИДа Японии останется открытой для СССР и США.


Цена фанатичной самоуверенности была высока. Например, сведения о подготовке атаки на Перл-Харбор, направленные в посольство Японии в Вашингтоне, были перехвачены и расшифрованы, не успели только доложить наверх. После начала войны, этот факт всплыл в ходе разбирательств о “непредотвращении” в Конгрессе США, что недвусмысленно намекало Японцам на то, что Purple был взломан, но выводы сделаны не были.


Японский посол Хироси Осима очень внимательно изучал оборону своих союзников - Германии. Например, он доложил, используя Purple, своему командованию о расположении укреплений атлантического вала. Сообщение было перехвачено союзниками, расшифровано и очень помогло при высадке в Нормандии.


Взлом Red позволил получить информацию о Берлинском пакте.


Что же Японцы могли в “атаке” на криптографическом фронте?

Криптофронт Второй Мировой войны. Часть 1 Cat_Cat, История, Вторая мировая война, Криптография, Шифрование, СССР, Япония, США, Длиннопост

В 21 веке криптографию можно изучать даже по манге, выводы сделаны?)


А вот достоверных сведений о проводимых Японцами попытках взлома шифров США или СССР, к сожалению нет.


СССР

Защита


Российская Империя была одним из лидеров в области криптографии в начале первой мировой войны. Однако, ввиду известных проблем начала 20-го века, советское государство несколько отстало в этой области от европейских стран и США.


До войны наиболее активно использовались импортные электромеханические шифровальные машины Франции “B-211”. Они использовались в РККА с 1939 года для замены ручного кодирования документов на оперативно-тактическом уровне.


Через год эти машины были модернизированы уже советскими инженерами и получили название К-37 “Кристалл”, весом всего 19кг (это мало для того времени). Однако, уже в 1941 на фоне отступления советской армии первый образец “К-37” был захвачен немецкой армией и передан на изучение. Немецкие криптографы отметили, что это устройство довольно простое и недостаточно криптостойкое, поэтому без труда было взломано (Германия). Советское руководство, узнав о захвате машины, прекратило ее использование на западном фронте, в дальнейшем она использовалась лишь на Дальнем Востоке до 1945 г, а в 1947г и вовсе была снята с вооружения. Выводы были сделаны.

Криптофронт Второй Мировой войны. Часть 1 Cat_Cat, История, Вторая мировая война, Криптография, Шифрование, СССР, Япония, США, Длиннопост

К-37 «Кристалл» архивное фото.


До войны, помимо модернизации “B-211”, СССР успешно вело разработки собственных шифровальных машин, особый вклад в это сделал Иван Павлович Волосок - начальник 2 отделения 8 отдела штаба РККА. Именно он стал главным конструктором первой серийной шифровальной машины “В-4”, которая была выпущена в 1934 году. За что и получил Сталинскую премию.


Массовое производство было налажено в 1939, однако уже в 1940 не менее талантливый инженер Николай Михайлович Шарыгин провел серьезную модернизацию этой машины. Модернизированная версия получила название М-100 “Спектр”.


Вступил во Вторую Мировую Войну СССР уже с М-100, использовалась эта машина до 1942 года, до последующей модернизации. Стоит отметить, М-100 весила порядка 141кг по сумме всех трех узлов, поэтому перемещали ее на специальных автобусах. Модернизированная же версия, получившая название М-101 “Изумруд” уменьшился в размерах в 6 раз и по весу до 64,5 кг. М-101 использовалась до конца войны, в том числе и на дальней бомбардировочной авиации.

Криптофронт Второй Мировой войны. Часть 1 Cat_Cat, История, Вторая мировая война, Криптография, Шифрование, СССР, Япония, США, Длиннопост

М-101 «Изумруд» архивное фото.


Всего во время второй мировой войны СССР использовало порядка 246 шифровальных машин: 150 — К-37 остальные М-100 и М-101. В их обслуживании было задействовано не менее 1857 человек личного состава, хотя по некоторым оценкам было обучено не менее 5000 специалистов-шифровальщиков.


В ходе войны, М-100 и М-101 ни разу не были захвачены немецкой армией, добиться этого позволили следующие меры:


● Крайне ответственное отношение шифровальной службы к своей работе, в документах РККА упоминаются факты героического уничтожения документов и шифровальной техники операторами, которыми приходилось работать в тяжелейших условиях.

● Разумное использование техники с минимальной угрозой ее захвата.


М-100 и М-101 не были взломаны в ходе войны.


Однако, после войны в 1946 году, по документам спецслужб США, возможно получивших образец машины, шифр М-101 был ими взломан в рамках начинающейся Холодной войны.


Атака


У РККА были свои группы дешифровальщиков, группы Бориса Аронского и Сергея Толстого, которые работали над дешифровкой японских шифров Red и Purple. Подробных сведений об их работе нет, но судя по всему они использовали “атаку 6-20” и удачно расшифровали сообщения японцев. Есть сведения, что эта группа подтвердила информацию от внедренного разведчика Зорге о том, что Япония не намерена в ближайшее время нападать на СССР. Основанное на этой информации решение руководства СССР о переброске подразделений с дальнего востока под Москву сложно переоценить. Но эти группы не дешифровали всю переписку МИДа Японии, им это просто напросто не было нужно, и вот почему.


В атаке на криптографическом фронте у СССР была особая тактика, которая сформировалась в недрах внешней разведки.


В 1927 году в Москве 38 летний сотрудник японского посольства Идзуми Кодзо женился на Елене Перской - дочери своей арендодательницы и генеральской вдовы. Намечалась вербовка, но… все пошло не так, как планировалось.

Идзуми вскоре перевели в посольство в Харбине, его жена и ребенок уехали вместе с ним, а его теща получила 10 лет лагерей за шпионаж.


Но вдруг в 1937 году Елена вышла на связь с родиной, придя в консульский отдел в Праге полпредства с заявлением о том, что она планирует восстановить советское гражданство и воспитывать сына на родине. Отказать ей не могли, ведь Идзуми на тот момент занял должность 3-го секретаря посольства в Праге и отвечал за шифрование. Вербовка началась уже заново, через Елену, через нее и планировали получить доступ к Японским шифрам, с отъездом в Москву сказали повременить.


С 1938 до 1940, пока Идзуми работал в Праге, он через жену передавал советской разведке расшифрованные доклады и сообщения.

Позднее, в 1940 году, его перевели в посольство в Софии, и уже там его деятельность принесла самые ценные плоды, несмотря на то, что его жену с ребенком все таки переправили в СССР.


Идзуми передавал блокноты с запасными и текущими ключами шифрования, едиными для всех европейских посольств Японии в СССР, передавал фактически после каждого их обновления. Да, это были не все ключи МИДа Японии, но солидная их часть. Также он и передавал документы/доклады, но ключи были ценнее всего.


Во время начала войны Германии против СССР были одномоментно заменены все ключи шифрования во всех посольствах Японии, новые ключи были выданы самым лояльным и проверенным сотрудникам посольств, 5 августа 1941 года эти ключи выдали и Идзуми, конечно даже они сразу были перенаправлены в СССР.


Добытые Идзуми в начале войны ключи шифрования действовали вплоть до 1943 года, позволяя группам Аронского и Толстого сосредоточить свои усилия на других шифровках. В 1944-45 года связь с агентом исчезла, однако в 1946 она была восстановлена, и агент продолжил работу, но уже как частное лицо в своей новоорганизованной торговой фирме.


А что со взломом шифровальных машин Германии?


Никто в СССР серьезно этим не занимался, ведь у советской разведки был доступ к лучшим достижениям в этой области в мире к Блетчли-парку. Свой агент среди элиты Британской дешифровальной службы, один из знаменитой Кембриджской Пятерки - Джон Кернкросс.


Состав Кембриджской Пятерки агентов впечатляет:


● Ким Филби (Kim Philby) — занимал высокие посты в SIS (MI6) и MI5.

● Дональд Маклин (Donald Duart Maclean) — работал в министерстве иностранных дел.

● Энтони Блант (Anthony Blunt) — контрразведка, советник короля Георга VI.

● Гай Бёрджесс (Guy Burgess) — контрразведка, министерство иностранных дел.

● Джон Кернкросс (John Cairncross) — министерство иностранных дел, военная разведка, шифровальщик.

Криптофронт Второй Мировой войны. Часть 1 Cat_Cat, История, Вторая мировая война, Криптография, Шифрование, СССР, Япония, США, Длиннопост

Кембриджская Пятерка. О них стоит написать отдельный лонг)


Джон Кернкросс передавал советской разведке все расшифрованные британцами сообщения, которые СССР не передавали как союзнику по официальным каналам.


По данным следствия он передал 5832 документа за весь срок шпионажа во время ВМВ (1941-1945). Отметился он не только переданными расшифрованными сообщениями немцев, но и информацией об американской и британской ядерных программах в последующие года.


Немного дешевле, чем Британская секретная программа, правда?


В следующей части


В следующей части я расскажу уже про Великобританию, США и Германию.

Каждая из этих стран пошла на автоматизацию криптоанализа, на создание первых вычислительных машин.


● Кому это удалось? Ответ вас очень удивит)

● Почему вера в невзламываемую Энигму подвела немцев дважды?

● Какие были нестандартные методы шифрования, и причем тут коренные американцы?

● Не обойдемся, конечно, без самого взлома Энигмы и машины Лоренца, но с интересными подробностями)

Источник: https://vk.com/wall-162479647_134273

Автор: Forbidden World. Альбом автора: https://vk.com/album-162479647_268306021

Линчый хештег автора в ВК - #Forbidden@catx2, а это наш Архив постов. Январь 2020

Показать полностью 7
Cat_Cat История Вторая мировая война Криптография Шифрование СССР Япония США Длиннопост
29
40
100pudofff
100pudofff
5 лет назад

Швейцарская фирма передавала секретную информацию разведслужбам США и Германии⁠⁠

Международная группа журналистов вскрыла одну из самых грандиозных утечек в истории. Как выяснилось, оборудование для шифрования секретной информации, которое десятки лет в разные страны продавала швейцарская фирма «Крипто», использовалось в качестве инструмента прослушки спецслужбами США и Германии.

К ним прямиком поступали не предназначавшиеся для чужих глаз и ушей данные из 120 государств. Именно полученная таким образом информация, к примеру, как сообщается, помогла Британии выиграть войну с Аргентиной за Фолклендские острова.


При этом спрос на поставляемое оборудование был неизменно высок — важным фактором был нейтралитет Швейцарии в международных отношениях. Власти страны, как утверждают журналисты, были в курсе происходящего.



Источник:


https://www.1tv.ru/news/2020-02-12/380360-shveytsarskaya_fir...

Показать полностью
Швейцария IT Криптография Шифрование США Германия Первый канал Политика Видео
32
Партнёрский материал Реклама
specials
specials

Только каждый третий пикабушник доходит до конца⁠⁠

А сможете ли вы уложить теплый пол, как супермонтажник?

Проверить

Ремонт Теплый пол Текст
7
DragonFired9
5 лет назад

Пара советов по информационной безопасности⁠⁠

1. Выключайте микрофон на вашем компьютере, ноутбуке, если вы им не пользуетесь. Выключайте физической кнопкой на микрофоне или отключением штекера.


2. Заклеивайте вебкамеру бумажкой, если не пользуетесь ей, или выключайте полностью.


3. Через динамики может вестись прослушивание.


4. Отключайте автозапуск всех приложений в вашей системе.


5. Всегда заходите в интернет через прокси, платный прокси.


6. Всегда работайте в приватном режиме (инкогнито) вашего браузера.


7. ОТКЛЮЧИТЕ Flash Player в вашем браузере.


8. Регулярное чистите cookies и историю вашего браузера.


9. Пользуйтесь Tor Browser для анонимности и обхода блокировки в вашей стране.


10. Используйте мосты или прокси для подключения к Tor.


11. Всегда отключайте JavaScript в Tor Browser. Пользуйтесь NoScript.


12. Пользуйтесь приватным режимом в Tor Browser, либо отключите запись истории в настройках.


13. Не делайте закладки в Tor Browser.


14. Для каждого сайта в сети Tor создавайте новую цепочку.


15. Не используйте обычный интернет и Tor Browser одновременно, можно перепутать окна.


16. Не заходите в социальные сети и банковские сайты через Tor.


17. Для переписок используйте мессенджеры с шифрованием, например, Telegram.


18. Не существует никакой гарантии, что мессенджеры не передают переписку третьим лицам.


19. Закройте все порты на вашем компьютере и роутере (кроме нужных вам).


20. Скачивайте торренты через прокси или сеть Tor.


21. Проверяйте антивирусом каждые файлы, скачанные из интернета, включая текстовые файлы, картинки или видео.


22. Лучше использовать пару-тройку portable-антивирусов, чем устанавливать антивирус.


23. Каждую неделю делайте полную проверку компьютера на вирусы (можно использовать, например, DrWeb LiveUSB)


24. Используйте в интернете разные имена и ники, НИКАК НЕ связанные с вашей жизнью, вашими интересами или реальным именем.


25. НЕ используйте на разных вебсайтах один и тот же пароль или схожий с остальными.


26. Для каждого вебсайта лучше всего иметь отдельную электронную почту.


27. НИКОГДА не подключайтесь к публичным сетям WiFi в кафе, маке и.т.д. Весь ваш трафик проходит через владельцев этого WiFi.


28. НИКОГДА не логиньтесь на сайтах, когда вы подключены к публичному WiFi.


29. Шифруйте важные данные на вашем жестком диске. Можно зашифровать целиком весь диск.


30. Шифруйте информацию многократно, желательно по 5-10 раз.


31. НИКОГДА не храните ваши пароли в НЕ зашифрованных текстовых файлах на диске. Храните их в зашифрованном виде.


32. Лучше всего записывать пароли на листочке и держать его в кармане/под подушкой.


33. Держите рядом с собой зажигалку, чтобы при необходимости сжечь листочек с паролями.


34. Не используйте известные алгоритмы шифрования, или по крайней мере те, надежность которых еще не целиком доказана.


35. Любая передача данных должна производиться с АССИМЕТРИЧНЫМ шифрованием, т.е. с двумя ключами - публичным и приватным.


36. Ваши приватные ключи так же рекомендуется держать в зашифрованном виде на компьютере или записанными на листочке.


37. Поставьте на смартфон сложный PIN-код или пароль. Не используйте графический ключ - это не серьезно.


38. Если вы не пользуетесь смартфоном - ОТКЛЮЧИТЕ его и плотно заверните в фольгу. Это защищает от слежки и экономит заряд батареи.


39. НИКОГДА НЕ указывайте свое реальное фамилию, отчество, школу, институт, улицу, возраст, дату рождения в соцсетях и на сомнительных вебсайтах.


40. НИКОГДА не рассказывайте о своем телосложении, спортивной форме, внешнем виде.


41. НИКОГДА не рассказывайте информацию об организации, в которой вы состоите.


42. Не используйте ссылки на картинки из Facebook или Вконтакте. В них может быть ваш ID.


43. Не используйте двухфакторную верификацию по вашему номеру телефона. Лучше сделать более надежный пароль.


44. Указывайте ваши личные данные только в случае необходимости (доставка с алика и.т.п) (смотри следующий пункт)


45. Всегда проверяйте СЕРТИФИКАТ и НАЛИЧИЕ СОЕДИНЕНИЯ HTTPS у банковских сайтов, сайтов с личной информацией, соцсетей и.т.д


46. НИКОГДА не загружайте сканы каких-либо документов в интернет. Несите их в своих руках куда надо.


47. Если вам звонят с неизвестного номера, НЕ ГОВОРИТЕ слова "ДА", лучше просто молчите и ждите, пока собеседник что-то скажет.


48. Не пользуйтесь аккаунтами Google,Yandex и.т.п, они отслеживают ваши поисковые запросы.


49. НИКОГДА не используйте расширения и дополнения в браузерах.


50. Затирать диск нулями - это ошибка, т.к. на ЖД остается намагниченность. Затирать необходимо случайными символами (в linux это /dev/urandom).


51. При необходимости уничтожить информацию молоток не поможет делу. Здесь надо использовать затирание диска, микроволновку или мощный электромагнитный импульс.


52. Не бросайте диск или компьютер в Москву-Реку.


53. Используйте переносные системные накопители, чтобы можно было вставить флешку с системой, загрузиться с неё, а потом вытащить.


54. Аналогично для хранения информации используйте переносные USB-SSD или USB-HDD.


55. Регулярно делайте зашифрованные бэкапы информации.


56. Используйте средства или сервисы виртуальной телефонии.


57. Установите обновление от уязвимости smb (WannaCry) для Windows.


58. Обойти пароль в Windows легко.


59. В интернете старайтесь быть максимально "нейтральным" человеком, НЕ показывайте свои интересы, лишние рассуждения и точку зрения. Пишите всегда по делу, коротко и понятно, ничего лишнего.


60. Когда пишете что-то в интернете, НЕ используйте ваш стиль речи или часто употребляемые вами слова.


61. Желательно для работы (и,или) в условиях риска использовать виртуальную машину с отключенной локальной сетью.


61. Установленный антивирус - это всегда потеря производительности и риск слежки. Каким бы крутым не был ваш антивирус, НЕТ гарантии, что он не сотрудничает со спецслужбами.


62. Пользуйтесь дистрибутивами Linux. В отличие от Windows, вероятность заразиться вирусом в Linux на 80% меньше.


63. Не сидите под правами суперпользователя в Linux.


64. Установка любых программ в Linux из под суперпользователя - это полная открытость и уязвимость системы для вирусов. В таких случаях рекомендуется использовать chroot.


65. Умейте фильтровать информацию и быть психически устойчивым. Относитесь к информации в интернете критически. Не поддавайтесь на провокации троллей.


66. В интернете слово "бесплатно" надо подразумевать как "при удобном случае продадим ваши данные".


67. Всегда обновляйте программы, антивирусы, браузеры до последних версий.


68. Программное обеспечение с открытым исходным кодом НЕ означает безопасность! Можно выложить один исходный код в публичный доступ, а скомпилировать программу уже с другим, модифицированным кодом. Никто не помешает тебе это сделать.


69. Данный пост задумывался как ирония, однако из него можно подчеркнуть что-то полезное.


70. profit

Показать полностью
[моё] Информационная безопасность Linux Криптография Защита информации Шифрование Tor Прокси Совет Длиннопост Текст
29
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии