Криптография

Brute Force (Брутфорс), Rust, Криптография, Хакинг на Rust

Курс — Хакинг на Rust. #26 Инструменты хакера на Rust. Криптоанализ и безопасность. Пример: Подбор ключей с использованием многопоточности

Здравствуйте, дорогие друзья.

Подбор ключей методом brute-force — ресурсоёмкая задача, требующая проверки триллионов комбинаций. Rust, благодаря нулевой стоимости абстракций и эффективному управлению памятью, идеально подходит для реализации высокопроизводительных многопоточных атак. В этом разделе мы рассмотрим, как использовать многопоточность для ускорения …

Rust, Криптография, Хакинг на Rust, Шифрование

Курс — Хакинг на Rust. #25 Инструменты хакера на Rust. Криптоанализ и безопасность. Атаки на слабые генераторы случайных чисел

Здравствуйте, дорогие друзья.

Генераторы случайных чисел (ГСЧ) — основа криптографической безопасности. Они используются для создания ключей, солей, токенов и других критических данных. Но если генератор предсказуем, даже самый стойкий алгоритм шифрования становится уязвимым. В этом разделе мы разберём, как обнаруживать …

Rust, Криптография, Хакинг на Rust, Шифрование

Курс — Хакинг на Rust. #24 Инструменты хакера на Rust. Криптоанализ и безопасность. Реализация и взлом алгоритмов шифрования

Здравствуйте, дорогие друзья.

Криптография — краеугольный камень кибербезопасности. Но даже самые надёжные алгоритмы могут быть скомпрометированы из-за ошибок реализации, слабых ключей или устаревших методов. В этой главе мы разберём, как использовать Rust для реализации шифров, анализа их уязвимостей и проведения …

CEH, Certified Ethical Hacker (CEH), Cryptography, Криптография

#28 Руководство по подготовке сертифицированного этичного хакера (CEH). Криптография.

Здравствуйте, дорогие друзья.

Криптография — это метод получения простого, разборчивого текста и реализации алгоритма для его шифрования, а также создания зашифрованного текста, который кажется тарабарщиной до расшифровки. Для сохранения конфиденциальности, используется шифрование.

В этой главе Вы познакомитесь с используемыми алгоритмами …

GnuPG, Криптография

#9 Криптография. Симметричное шифрование с использованием GnuPG.

Здравствуйте, дорогие друзья.

В этой статье я покажу Вам, как зашифровать файл с помощью gpg. Существует два типа шифрования:

Симметричное, также известное как шифрование с закрытым ключом, и асимметричное или шифрование с открытым ключом.

Как мы видели из вывода…

CnuPG, GnuPG, Криптография

#8 Криптография. Введение в GnuPG.

Здравствуйте, дорогие друзья.

В этой статье начнем говорить о защите конфиденциальности GNU Privacy Guard или gpg. GNU Privacy Guard— это криптографический инструмент, который помогает Вам управлять открытыми и закрытыми ключами, а также выполнять шифрование и дешифрование как симметричной, …

Криптография, Шифрование

#7 Криптография. Разблокировка зашифрованных дисков LUKS с помощью ключевого файла.

Здравствуйте, дорогие друзья.

Давайте продолжим и посмотрим, как разблокировать зашифрованные диски luks с помощью ключевого файла. Dmcrypt и устройства с поддержкой luks могут содержать до 10 различных файлов ключей или паролей.

В последней лекции, мы зашифровали usb-диск с помощью …

Криптография, Шифрование

#6 Криптография. Полное шифрование диска с использованием dm-crypt и LUKS.

Здравствуйте, дорогие друзья.

Давайте начнем, и я собираюсь зашифровать весь USB-накопитель, с помощью dmcrypt и luks. Вы должны выполнить те же действия. Если Вы хотите зашифровать раздел жесткого диска или внешний жесткий диск USB, следующие действия уничтожат …

Криптография, Шифрование

#5 Криптография. Введение в полное шифрование диска.

Здравствуйте, дорогие друзья.

В этой статье мы обсудим полное шифрование диска с помощью dm-crypt и luks. Мобильные устройства, такие как мобильные телефоны, планшеты и ноутбуки или даже USB-накопители, могут быть легко потеряны или украдены.

Это может иметь катастрофические …

Криптография, Хеши

#4 Криптография. Атаки на криптографические алгоритмы хеширования.

Здравствуйте, дорогие друзья.

Теперь, когда Вы так много знаете о хешах, давайте продолжим и посмотрим, какие есть возможные атаки на хеш-алгоритмы. Есть три типа атак на хеш-алгоритмы.

Атака с коллизией на криптографический хеш пытается найти два входа, дающих одинаковое хеш-значение, …