Криптография и шифрование

Шифрование на Python - многопоточность. Часть 2

  • 9 897
  • 20
Доброго времени суток, друзья !
main.png


В первой части мы писали функции и главное окно программы. Вторую часть я решил сделать, чтобы доработать код и разобрать тему многопоточности в пайтон. Алгоритм шифрования оставим на PyAesCrypt, но есть кое-что, что я с самого начала хотелось поменять.

Короче, погнали.

Внутри PyAes :


После функции шифрования мы получаем что-то вроде этого в файле :

ver_aes.png


Автор указал тут название и версию библиотеки (что я считаю правильно и никого не осуждаю) но мне хотелось бы избавиться от этого. Во время тестов я пробовал заменять первые байты ( ровно всю длину этого сообщения ) на свои, потом...

Шифрование на Python. Часть 1

  • 11 283
  • 12
Доброго времени суток друзья !

main.jpg


Программа для защиты информации на языке питон на основе Tkinter GUI и библиотеки pyAesCrypt. Я не знаю для чего изобретать велосипед, но можно надежно шифровать свои данные (не ТераБайтные :D например) своими силами. Скорость шифрования устраивает но проблема скорости есть, над этим не работал пока. На директории до 5 - 10 ГБ уйдет от 3 до 7 минут в зависимости от системы (но это не точно). Но тут вопрос видимо в алгоритме шифрования и мультипроцессинге имхо. В общем, всегда есть над чем работать)

На выходе должен быть работающий код (при наличии поставленных библиотек), который можно доработать или изменить например алгоритм шифрования. В общем используется документация, питон и иногда гуглнет (куда без него). Если будет кому то интересно или полезно, буду рад получить обратную связь. По информативности и написанию тоже, хотя в основном будет...

Статья ASM – техники из старого сундука [3]

  • 6 487
  • 15
Hello All!
Делиться со-всякими алго и наработками уже входит у меня в привычку, и в продолжении цикла этих заметок предлагаю разбор всякого хлама из старого сундука. На повестке дня сегодня следующее:


1. Фиктивный стек;
2. Список установленных программ в реестре;
3. Базовые операции с текстом;
4. Заключение.
----------------------------------------------

1. Фиктивный стек

Герою восточного фольклора Ходже Насреддину приписывают выражение: -"Если гора не идёт к Магомеду, то Магомед пойдёт к горе". В этой части статьи попробуем спроецировать данное утверждение на системный стек, но для начала рассмотрим микро-архитектуру центрального процессора, и какое место занимает в ней этот стек.

На рисунке ниже представлена структурная схема...

Статья ASM. Модель драйвера графического адаптера WDDM

  • 9 356
  • 13
Всем привет!
В данной статье рассматриваются вопросы доступа к свойствам графических адаптеров на языке ассемблера. Мы заправим свои мозговые баки топливом DirectX смешав его в должной мере с OpenGL, заглянем в современную модель драйверов видеоадаптеров Vista+, ознакомимся с базовыми терминами графической инфраструктуры, и смешаем весь этот коктейль с исполняемым кодом. Основной акцент делается на способ вычисления объёма локальной видеопамяти VRAM свыше 4 Gb, что является проблематичным на 32-битных системах Windows.

Оглавление:

1. Интерфейсы DirectX и OpenGL;
2. Модель драйверов дисплея WDDM;
3. Доступ к инфраструктуре DXGI;
4. Методы и функции D3DKMT_xx;
5. Практика – чтение данных видеоадаптера;
6. Итоги.
-----------------------------------------

1. Интерфейсы DirectX и OpenGL

Словосочетание...

Статья ASM – техники из старого сундука [2]

  • 6 000
  • 3
Всем привет!

Когда-то
я начал разговор о том, как развлекалось наше старшее поколение, какие придумывали техники обхода дизассемблеров, и как противостояли отладчикам. Сейчас вот выбралось пару свободных деньков и решил продолжить эту тему, собрав в ней наиболее интересные на мой взгляд моменты. Не нужно сбрасывать со-счетов старые финты программирования – на их основе и сейчас создаются крепости, поскольку любые идеи имеют тенденцию заканчиваться, а ничего нового большинство из нас придумать не в состоянии.

1. Самомодификация кода

Система MS-DOS была колыбелью ныне могущественной империи Win. Она выгодно отличалась тем, что предоставляла программистам полную свободу действий, т.к. защита любого уровня в ней отсутствовала как сущность. Вплоть до Win2K это была поистине золотая эпоха, с...

Статья CPUID – идентификация процессора

  • 13 179
  • 5
Современные процессоры имеют весьма внушительный набор команд. Общее их кол-во можно подсчитать открыв том(2) Интеловского мануала . На различных площадках народ сильно преувеличивает утверждая, будто число опкодов давно перевалило за тысячу. Чтобы-уж наверняка и ради собственного интереса, я скопировал из оглавления указанной доки в блокнот весь перечень, и к своему удивлению на выходе получил всего 632 строки текста, в каждой из которых одна инструкция. Судя по-всему, на данный момент именно такой объём полностью удовлетворяет нашим требованиям, иначе монархи из Intel не упустили-бы возможности записать на свой счёт очередной новый опкод. Из всего этого листа, в данной статье предлагаю рассмотреть одну из интересных инструкций под...

Статья ASM безопасность: современные методы аутентификации и авторизации пользователей

  • 6 495
  • 3
🔒 Asm безопасность: как защитить приложения с современными методами аутентификации

Хотите разобраться в механизмах аутентификации? 90% уязвимостей возникают из-за ошибок в реализации. ASM и токены — ваш инструмент для надежной защиты данных.

Узнайте, как работать с JWT, OAuth 2.0 и Client Credentials Flow, избегая типичных ошибок. Покажем, как настроить валидацию токенов и защитить API от несанкционированного доступа. Только актуальные методы и практические примеры для разработчиков!

💡 Для всех, кто хочет повысить безопасность приложений и разобраться в современных стандартах.

Статья Разграничение прав доступа к объектам в Windows: основы безопасности

  • 7 026
  • 2
🔒 Основы безопасности Windows: как управлять правами доступа к системным объектам

Хотите глубже понять механизмы защиты Windows? 90% администраторов используют DACL и SACL для контроля доступа, но немногие знают их внутреннюю структуру. Статья раскрывает работу дескрипторов безопасности, списков ACE и роли диспетчера объектов в защите данных.

Разберитесь, как настраивать права через WinDbg, анализировать токены и применять эти знания в реальных сценариях. Только проверенные методы для будущих экспертов по безопасности Windows!

💡 Для всех, кто хочет перейти от теории к практике в системной безопасности.

Статья Создание драйвера под windows: часть 1 – введение

  • 29 304
  • 16
💻 Создание драйвера под Windows: введение для начинающих разработчиков

Хотите научиться писать драйверы для Windows? Это руководство поможет вам сделать первые шаги в системном программировании. Мы разберем основы, инструменты и принципы работы с WDK.

Узнайте, как настроить среду разработки, создать простой драйвер и понять его структуру. Практические советы и проверенные методы для тех, кто начинает путь в низкоуровневом программировании.

🔧 Для всех, кто хочет перейти от теории к практике в разработке драйверов.

Статья ASM – CNG (часть 2). Шифрование AES-256 в режиме GCM

  • 16 212
  • 4
🔐 asm cng часть 2: шифрование aes-256 в режиме gcm — разбор для практиков

Изучаете низкоуровневое программирование или криптографию? В этой статье разбираем реализацию aes-256 в режиме gcm с использованием asm и cng. Пошаговое руководство поможет понять тонкости работы с алгоритмами шифрования.

Узнайте, как применять эти методы в реальных проектах, и углубите свои знания в области информационной безопасности. Только практические примеры и четкие объяснения для тех, кто хочет двигаться дальше!

💡 Для разработчиков и специалистов, готовых к сложным, но интересным задачам.