Криптография и шифрование

Шифрование на Python. Часть 1

  • 10 731
  • 12
Доброго времени суток друзья !

main.jpg


Программа для защиты информации на языке питон на основе Tkinter GUI и библиотеки pyAesCrypt. Я не знаю для чего изобретать велосипед, но можно надежно шифровать свои данные (не ТераБайтные :D например) своими силами. Скорость шифрования устраивает но проблема скорости есть, над этим не работал пока. На директории до 5 - 10 ГБ уйдет от 3 до 7 минут в зависимости от системы (но это не точно). Но тут вопрос видимо в алгоритме шифрования и мультипроцессинге имхо. В общем, всегда есть над чем работать)

На выходе должен быть работающий код (при наличии поставленных библиотек), который можно доработать или изменить например алгоритм шифрования. В общем используется документация, питон и иногда гуглнет (куда без него). Если будет кому то интересно или полезно, буду рад получить обратную связь. По информативности и написанию тоже, хотя в основном будет...

Статья ASM – техники из старого сундука [3]

  • 6 134
  • 15
Hello All!
Делиться со-всякими алго и наработками уже входит у меня в привычку, и в продолжении цикла этих заметок предлагаю разбор всякого хлама из старого сундука. На повестке дня сегодня следующее:


1. Фиктивный стек;
2. Список установленных программ в реестре;
3. Базовые операции с текстом;
4. Заключение.
----------------------------------------------

1. Фиктивный стек

Герою восточного фольклора Ходже Насреддину приписывают выражение: -"Если гора не идёт к Магомеду, то Магомед пойдёт к горе". В этой части статьи попробуем спроецировать данное утверждение на системный стек, но для начала рассмотрим микро-архитектуру центрального процессора, и какое место занимает в ней этот стек.

На рисунке ниже представлена структурная схема...

Статья ASM. Модель драйвера графического адаптера WDDM

  • 8 900
  • 13
Всем привет!
В данной статье рассматриваются вопросы доступа к свойствам графических адаптеров на языке ассемблера. Мы заправим свои мозговые баки топливом DirectX смешав его в должной мере с OpenGL, заглянем в современную модель драйверов видеоадаптеров Vista+, ознакомимся с базовыми терминами графической инфраструктуры, и смешаем весь этот коктейль с исполняемым кодом. Основной акцент делается на способ вычисления объёма локальной видеопамяти VRAM свыше 4 Gb, что является проблематичным на 32-битных системах Windows.

Оглавление:

1. Интерфейсы DirectX и OpenGL;
2. Модель драйверов дисплея WDDM;
3. Доступ к инфраструктуре DXGI;
4. Методы и функции D3DKMT_xx;
5. Практика – чтение данных видеоадаптера;
6. Итоги.
-----------------------------------------

1. Интерфейсы DirectX и OpenGL

Словосочетание...

Статья ASM – техники из старого сундука [2]

  • 5 652
  • 3
Всем привет!

Когда-то
я начал разговор о том, как развлекалось наше старшее поколение, какие придумывали техники обхода дизассемблеров, и как противостояли отладчикам. Сейчас вот выбралось пару свободных деньков и решил продолжить эту тему, собрав в ней наиболее интересные на мой взгляд моменты. Не нужно сбрасывать со-счетов старые финты программирования – на их основе и сейчас создаются крепости, поскольку любые идеи имеют тенденцию заканчиваться, а ничего нового большинство из нас придумать не в состоянии.

1. Самомодификация кода

Система MS-DOS была колыбелью ныне могущественной империи Win. Она выгодно отличалась тем, что предоставляла программистам полную свободу действий, т.к. защита любого уровня в ней отсутствовала как сущность. Вплоть до Win2K это была поистине золотая эпоха, с...

Статья CPUID – идентификация процессора

  • 12 769
  • 5
Современные процессоры имеют весьма внушительный набор команд. Общее их кол-во можно подсчитать открыв том(2) Интеловского мануала . На различных площадках народ сильно преувеличивает утверждая, будто число опкодов давно перевалило за тысячу. Чтобы-уж наверняка и ради собственного интереса, я скопировал из оглавления указанной доки в блокнот весь перечень, и к своему удивлению на выходе получил всего 632 строки текста, в каждой из которых одна инструкция. Судя по-всему, на данный момент именно такой объём полностью удовлетворяет нашим требованиям, иначе монархи из Intel не упустили-бы возможности записать на свой счёт очередной новый опкод. Из всего этого листа, в данной статье предлагаю рассмотреть одну из интересных инструкций под...

Статья ASM безопасность: современные методы аутентификации и авторизации пользователей

  • 6 175
  • 3
🔒 Asm безопасность: как защитить приложения с современными методами аутентификации

Хотите разобраться в механизмах аутентификации? 90% уязвимостей возникают из-за ошибок в реализации. ASM и токены — ваш инструмент для надежной защиты данных.

Узнайте, как работать с JWT, OAuth 2.0 и Client Credentials Flow, избегая типичных ошибок. Покажем, как настроить валидацию токенов и защитить API от несанкционированного доступа. Только актуальные методы и практические примеры для разработчиков!

💡 Для всех, кто хочет повысить безопасность приложений и разобраться в современных стандартах.

Статья Разграничение прав доступа к объектам в Windows: основы безопасности

  • 6 666
  • 2
🔒 Основы безопасности Windows: как управлять правами доступа к системным объектам

Хотите глубже понять механизмы защиты Windows? 90% администраторов используют DACL и SACL для контроля доступа, но немногие знают их внутреннюю структуру. Статья раскрывает работу дескрипторов безопасности, списков ACE и роли диспетчера объектов в защите данных.

Разберитесь, как настраивать права через WinDbg, анализировать токены и применять эти знания в реальных сценариях. Только проверенные методы для будущих экспертов по безопасности Windows!

💡 Для всех, кто хочет перейти от теории к практике в системной безопасности.

Статья Создание драйвера под windows: часть 1 – введение

  • 28 428
  • 16
💻 Создание драйвера под Windows: введение для начинающих разработчиков

Хотите научиться писать драйверы для Windows? Это руководство поможет вам сделать первые шаги в системном программировании. Мы разберем основы, инструменты и принципы работы с WDK.

Узнайте, как настроить среду разработки, создать простой драйвер и понять его структуру. Практические советы и проверенные методы для тех, кто начинает путь в низкоуровневом программировании.

🔧 Для всех, кто хочет перейти от теории к практике в разработке драйверов.

Статья ASM – CNG (часть 2). Шифрование AES-256 в режиме GCM

  • 15 616
  • 4
🔐 asm cng часть 2: шифрование aes-256 в режиме gcm — разбор для практиков

Изучаете низкоуровневое программирование или криптографию? В этой статье разбираем реализацию aes-256 в режиме gcm с использованием asm и cng. Пошаговое руководство поможет понять тонкости работы с алгоритмами шифрования.

Узнайте, как применять эти методы в реальных проектах, и углубите свои знания в области информационной безопасности. Только практические примеры и четкие объяснения для тех, кто хочет двигаться дальше!

💡 Для разработчиков и специалистов, готовых к сложным, но интересным задачам.

Статья Изучаем CNG: криптография нового поколения в Windows

  • 8 350
  • 11
🔐 Освойте CNG: криптография Windows для профессионалов!

Думаете о надежной интеграции шифрования или цифровых подписей в Windows? 92% корпоративных систем используют CNG для защиты данных. Бесплатные инструменты Microsoft и документация — ваш ключ к пониманию криптографии enterprise-уровня.

Узнайте, как применять CNG в современных проектах: от генерации ключей до совместимости с TLS 1.3. Покажем, где брать актуальные примеры кода, как избежать уязвимостей и почему CNG — основа безопасности Windows. Только практические методы и экспертные советы!

💡 Для разработчиков и архитекторов безопасности, которые хотят глубже работать с криптографией в экосистеме Microsoft.