• Весьма интересная книга по криптографии появилась в продаже у издательства Питер, а на хабре даже опубликовали одну из 12 глав: https://habr.com/ru/post/825934/
• Так вот, суть этого поста заключается в том, что я бы хотел разыграть парочку таких книг (в бумажном формате) между подписчиками этого канала. Розыгрыш будет без каких либо условий (т.е. подписываться на другие каналы не потребуется), нужно будет только принять участие и все.
• Если идея хорошая, то жмите на огонек
• P.S. Книга отлично зайдет пентестерам, ИБ-консультантам, ИБ-инженерам, ИБ-архитекторам и прочим специалистам по информационной безопасности.
• P.S.S. Если Вам зайдет такой формат, то будем проводить такие конкурсы чаще и разыгрывать прикольные книги для ИБ специалистов.
#Криптография #Конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
• Еще немного про шифрование. Кашу маслом не испортишь, как не испортишь безопасность шифрованием. Но так ли это и на что еще обратить внимание, когда шифруешь файлы?
• Первое правило клуба шифровальщиков: никому не говори о клубе шифровальщиков. Ну кроме того, кому ты собираешься передать данные. Он то должен знать. Поэтому нужно шифровать все важные данные, которые вы передаете по открытой сети. Все дело в доверии. Доверяете ли вы Телеге? А Гуглу? А Протону? Никто не мешает нашим любимым операторам связи одной рукой устанавливать P2P соединение и называть это анонимностью, а другой – читать наши переписки. Бэкдоры они такие. Чтобы ваши данные попали в руки третьих лиц – шифруйте содержимое.
• Используйте ключевые файлы. Это как абсолютно надежный ключ от двери. Без него, даже зная пароль, архив не откроешь. Даже квантовым компьютером. Даже квантовым компьютером с паяльником. Его обычно транспортируют отдельно от архива. Создается этот ключ самой VeraCrypt. Вы можете выбрать его длину (в том числе случайную), а также количество. Хоть один, хоть сто, хоть двести. И спрятать можно его где угодно: ему можно присвоить любое расширение.
• Используйте PIM. Считайте, это дополнительный ПИН-код для вашего архива. Если шагнуть в сторону от математики, используя PIM нужно не только угадать ваш пароль, но и повторить его определенное количество раз. Это как если бы дверь открывали не всем, а только тем, кто стучит четыре раза в ля-бемоле. Штука удобная и крайне полезная. Взломостойкость повышается в разы. Быстродействие, конечно, падает, но если архив не терабайтный, то вы этого не особо заметите.
• Так что шифруйте, и да пребудет в сами сила криптографии!
#Криптография #VeraCrypt #PIM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Encryption and Decryption in Cryptography;
• Popular Cryptographic Methods;
• Hashing in Cryptography;
• Difference Between Data-at-Rest and Data-in-Transit Cryptography;
• Finding the Cryptography Algorithm from Encrypted Text:
- Step-by-Step Process;
- Step-by-Step Character Review and Conditions;
• Scenario: Received Encrypted Text:
- Step-by-Step Example;
• Arithmetic and Logic Operations:
- Set Operations;
- Logic Operations;
- Arithmetic Operations;
- Bitwise Operations;
- ROT Cipher Operations;
• Compression and Decompression Techniques:
- Compression and Decompression Methods;
• Block and Stream Ciphers;
• Hashing Algorithms and Checksum Methods;
• Technical Analysis of Cryptographic Operations;
• Data Format Conversion Algorithms.
#Криптография
Please open Telegram to view this post
VIEW IN TELEGRAM