ビリャチピスデツナフイ Войти !bnw Сегодня Клубы
Привет, TbI — HRWKA! 1235.3 пользователей не могут ошибаться!
?6908
прекрасное6424
говно5887
говнорашка5512
хуита4695
anime3056
linux2645
music2623
bnw2588
рашка2560
log2337
ололо2113
pic1813
дунч1734
сталирасты1488
украина1437
быдло1434
bnw_ppl1370
дыбр1237
гімно1158

Пытаешься вспомнить весь день пароль от базки в keypass
Перебираешь все варианты, все свои алгоритмы построения паролей
Нихера не получается, демотивируешься
Собираешься в порыве ярости удалить все к херам
В голову случайно приходит пароль.
Подходит
mfw

#UT9J0E (4+1) / @ninesigns / 3347 дней назад
  1. берешь https://github.com/otseven/OT7
  2. Генеришь одноразовый шифроблокнот на несколько гигабайт;
  3. Шаришь с друганом (допустим пишешь блобик на dvd и отдаешь ему при личной встрече);
  4. Пишешь сообщение длиной N байт;
  5. Выбираешь неиспользованый ранее интервал [s; S+N) из шифроблокнота;
  6. Гаммируешь интервалом сообщение;
  7. Посылаешь его другану вместе с парой чисел s и N;
  8. Вычеркиваешь интервал;
  9. Друган получает, и дешифрует сообщение тем же интервалом
  10. Шекурно @ Спецслужбы сосут хуи

Где я наебался, двач?

#6YZQOT (13+2) / @ninesigns / 3362 дня назад

YAY, чото по криптографии в цсклубе: http://compsciclub.ru/courses/kzn/cryptoprotocols2015
any1?

#ZNLLWZ (0) / @ninesigns / 3370 дней назад

Короч, ссылки про шифрование дисков

= Шифрование дисков для криптоебанутых =
https://www.pgpru.com/novosti/2013/auditsborkitruecrypt71anevyjavilrashozhdenijasishodnymitekstami?show_comments=1&p=4#Comment73398
https://www.pgpru.com/forum/unixlike/maskirovkavvodaparoljavcryptsetup?show_comments=1&p=3#Comment86705

= Инструкция по отрицаемому хранению данных на носителе с Tails =
https://www.pgpru.com/biblioteka/rukovodstva/zaschitadiska/tailsotricaemoehraneniedannyh

= Остос (существующих) методов пофайлового шифрования =
ecryptfs
encfs

#1WRTEV (27) / @ninesigns / 3374 дня назад

Из битемаджего [chan] privacy:
Truecrypt certainly is better than notusing encryption at all. If you want whole disk encryption look into dm-crypt, else veracrypt/gostcrypt or GPG will do fine.

If you really are concerned about backdoors that much I like to show you the following:

Ever heard of intrinsics? It's about using hardware-implemented functions. To see what intrinsics your processor supports run "cat /proc/cpuinfo" (on unix-systems).

Intel processer povide intrinsics for AES and if you have a modern computer with an intel cpu, you are sure to have those intrinsics. And openssl happily uses these intrinsics per default. Here is a minor problem:

If you know how AES works, you know that encryption and decryption take the same amount of work. When using the openssl functions for AES encryption (not the ones which use intrinsics!!!) however, encryption can take roughly twice as long as decryption. now let's look at the intrinsic: If you benchmark those functions you'll notice that encryption takes waaayyy too long compared to decryption.

Of course that doesn't proove that there's a backdoor, but if you have sensitive information whiches security is in your hands, you should keep the above information in mind.

If you use veracrypt, you will have options available to disable intrinsics. To my knowledge, dm-crypt uses intrinsics per defualt. Feel free to run cryptsetup benchmark.

If you want to be sure that there is no hardware backdoor, I suggest you use an uncommon cipher such as serpent that have no intrinsics available. Keep in mind that doesn't make https and gpg magically stop using AES. I will yet have to find out myself how to disable intrinsics in dmcrypt and openssl and would be most grateful if someone on BM could post the answer.

KISS:
If you handle very sensitive stuff, make sure you do not use intrinsics. And don't forget to airgap your machine.
For personal use, veracrypt (and in my point of view truecrypt too, correct me if I'm wrong) are most suitable and I enjoy the acceleration provided by intrinsics.
Though to make it harder for NSA to spy on you and learn something new, feel free to do some custom stuff such as a hardware number generator or a seperately encrypted container for your personal keys.

Here are my sources:
http://www.ct.de/cs1403154
https://en.wikipedia.org/wiki/AES_instruction_set
https://wiki.archlinux.org/index.php/Dm-crypt/Device_encryption
[feel free to add more, such as sources direct from openssl]
[maybe someone could provide more details about backdoors in instruction sets]

#MC8UIV (3+1) / @ninesigns / 3377 дней назад
http://blog.cryptographyengineering.com/2012/05/how-to-choose-authenticated-encryption.html >Given all these great features, you might ask: why does everyone hate GCM? In truth, the only people who hate GCM are those who've had to implement it. You see, GCM is CTR mode encryption with the addition of a Carter-Wegman MAC set in a Galois field. If you just went 'sfjshhuh?', you now understand what I'm talking about.
#0YKAOU (0+2) / @ckorzhik / 3490 дней назад
Посоны, потерял ссылку про full disk encryption в Debian (с GRUB2). По-настоящему full, то есть /boot тоже шифруется. Помогите отыскать, а? Я не могу нагуглить что-то.
#401FI9 (26) / @minoru / 3501 день назад
https://moderncrypto.org/mail-archive/messaging/2014/000780.html “Modern anti-spam and E2E crypto”, by Mike Hearn
#YKYBOO (3) / @minoru / 3515 дней назад

https://underhandedcrypto.com

#HB39QV (0+1) / @ckorzhik / 3521 день назад

<ckorzhik> http://matasano.com/articles/crypto-challenges/ why so strange 404? Is it still challenge?
<usr> That's the challenge

#TLH0YH (0) / @ckorzhik / 3522 дня назад

Почти закончил ебашить подписи: http://dstu.enodev.org/

кнопочки нажимаются, хеши считаются, все заебок. Щас еще сертификаты туда прикрутить, а то подпись без сертификата - это хуйня какая-то.

#84UFAE (6) / @muromec / 3627 дней назад

Для тупых
https://pp.vk.me/c617718/v617718736/c137/qFC-BKJuI_8.jpg

#BB40W8 (3+1) / @hongweibing / 3640 дней назад

Отправлю на указанные в комментариях ID ваших gpg-ключей обе части официального ключа критоанархистов этого ресурса, чтобы ты мог читать и комментировать шифротекст. Вступай в илитный клуб.

pub 4096R/DC7A96B1 2014-05-08
Key fingerprint = B842 D0BA C857 49C5 8752 8004 6FC3 AFE3 DC7A 96B1
uid bnw anonymous (yay) bnw@bnw.im
sub 4096R/4FFD802D 2014-05-08

-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.4.12 (GNU/Linux)
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=q6/G
-----END PGP MESSAGE-----

#U4L2EF (17+1) / @anonymous / 3640 дней назад
--
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.