poczytajmimamo
Temat: Protokół SSL/TLS.
...R. Rivesta, stosowana do uwierzytelniania komunikatów i tworzenia podpisów cyfrowych przez wykonywanie streszczeń komunikatów. Nieobalona hipoteza głosi, że znalezienie dwóch takich samych streszczeń komunikatów uzyskanych w MD5 wymagałoby 264 operacji, a liczba operacji potrzebnych do znalezienia komunikatu o danym skrócie jest rzędu 2128. Algorytm MD5 ma prostszego poprzednika (3 etapy) w postaci algorytmu MD4 (dokument: RFC1320) z 1992. Algorytm SHA (Secure Hash Algorithm), podobny do MD5 algorytm rozpraszający stosowany w podpisach cyfrowych, opracowany w NIST (National Institute of Standards and Technology) jako federalny standard przetwarzania informacji (FIPS PUB 180) w 1993.
Źródło: wielo.pl/viewtopic.php?t=101
Temat: Kryptografia klucza jawnego DSS
...dla funkcji weryfikującej, która jest także uzależniona od globalnego klucza jawnego oraz klucza jawnego nadawcy. (KUa), który jest parą z kluczem prywatnym nadawcy. Wynikiem funkcji weryfikującej jest wartość, która powinna być równa składnikowi r sygnatury, jeżeli jest ona ważna.
Funkcja sygnatury ma taką własność, że tylko nadawca, znając swój klucz prywatny, może wyprodukować ważną sygnaturę. Opis funkcji haszującej SHA
Algorytm SHA został utworzony przez NIST i opublikowany jako federalny standard przetwarzania informacji. Jest oparty na algorytmie MD5, ale budowa przypomina MD4.
Algorytm tez korzysta z danych wejściowych w postaci komunikatu o długości mniejszej niż 264 bity i daje w wyniku 160-bitowy wyciąg. Dane wejściowe przekształca się w 512-bitowych blokach.
Algorytm składa się z kilku etapów:
Etap pierwszy:
Komunikat jest dopełniany tak, by...
Źródło: forum.sat-box.pl/showthread.php?t=35003
Temat: [MIX] Agnitum Outpost Firewall Pro
...z nowymi opcjami jak: kontrola programów nad innymi programami, dodawanie komponentów do programu, kontrola okna programu, uruchamianie programu z wiersza poleceń, itp.
* Nowy rodzaj skanowania na obecność spyware, pozwala wykrywać jeszcze więcej znanych oraz jeszcze nierozpoznanych złośliwych programów. Skanowany jest nie cały plik, ale jego niezmienialna część, co pozwala znaczenie zwiększyć skuteczność wykrywania zagrożeń.
*
Algorytm SHA 256 (Secure Hash Agorithm) został zastosowany do identyfikacji programu, podczas tworzenia reguł w programie Improvenet. Wykorzystanie algorytmu SHA, który zastąpił dotychczasowy MD5, pozwala bardziej precyzyjnie rozpoznawać programy łączące się z Internetem, a więc tworzyć optymalne zestawy reguł.
* Outpost Firewall Pro 6.5 pozwala tworzyć makro adresy dla programów i globalnych
reguł. Mogą być one użyte, np. w...
Źródło: peb.pl/showthread.php?t=52480
Temat: TrueCrypt 5.0 wydany
...nawet 448-bitowym kluczem szyfrującym. Możliwe jest także szyfrowanie kaskadowe tzn. szyfrowanie danych po kolei kilkoma algorytmami.
Wśród nowości w wersji 5.0 warto wymienić przede wszystkim obsługę szyfrowania partycji systemowej lub całego dysku systemowego z uwierzytelnianiem w fazie przed bootowaniem systemu. Zwiększono również znacznie wydajność odczytu i zapisu zaszyfrowanych danych - w niektórych przypadkach nawet o 100%.
Algorytm SHA-512 zastąpił poprzedni SHA-1, dodano też nowy tryb pracy - XTS. Co ważne, wersja 5.0 posiada po raz pierwszy edycję dla systemu Mac OS X, a wersja dla Linuksa wyposażona jest w tryb graficzny.
?ródło: TrueCrypt
Źródło: forum.softmania.pl/showthread.php?t=26971
zanotowane.pldoc.pisz.plpdf.pisz.plartnat.opx.pl