• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Шифрование данных

Статья Дуалбут с зашифрованными Linux и Windows

  • 12 099
  • 11
C
Привет, кодебай!

Я решил поделиться своим небольшим опытом по криптованию дисков с мультизагрузкой – надеюсь, понравится и пригодится, и следующему желающему не придётся копаться так долго, как мне. Расписать постарался максимально подробно, если переборщил – извините.

Итак, постановка задачи: вы хотите держать все свои данные зашифрованными, но при этом у вас на одном жёстком диске расположился как Линукс, так и Виндовс. Это может понадобиться, например, если нужна программа, которая не представлена в Лине, или если есть какие-то корпоративные требования безопасности или… Да мало ли зачем благородному дону или донне нужны две ОС.

Смотреть в сторону богомерзких решений с закрытыми исходниками типа BitLocker мы, разумеется, не будем. Для Windows нам понадобится VeraCrypt, а для Линукса – встроенный в большинство дистрибутивов LUKS.

Проблема же заключается в том, что при шифровании Windows с помощью TrueCrypt или VeraCrypt они записывают себя на первое место в списке загрузчиков...

Статья Создаёт полиалфавитный шифр на Python

  • 7 861
  • 5
Привет Codeby!

Сегодня мы с вами сделаем очень любопытный полиалфавитный шифр. А для начала немного о шифрах.

Шифры используются с незапамятных времён, сначала они были более простыми, например шифр Цезаря. В этом шифре буквы сдвигаются на несколько символов в ряду. Например А +3 будет Г. Такой шифр взламывается очень легко.
На смену ему появился моноалфавитный шифр или шифр подстановки. Вместо буквы в этом варианте может подставляться буква или цифра.

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
ГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВ

В этом шифре слово ВОДА будет ЕСЖГ. И всё так же расшифровка не составляет труда. Важность сохранения тайны переписки всегда была очевидна - будь то донесения в армиях, любовные послания, и прочии варианты. В итоге появился более сложный полиалфавитный шифр. В этом шифре уже используются несколько подстановочных шифров.

В сети куча информации по шифрам, не буду заостряться более на этом. Чтобы написать взломостойкий шифр нужно учесть некоторые моменты.

Вот...

Статья Пишем шифровальщик на python

  • 9 725
  • 2
Приветствую всех! Прежде чем читать статью предупреждаю, что показываю это все в ознакомительных целя. Приступим к кодингу.
Для начала я определился через какой алгоритм буду шифровать файлы. Я выбрал RSA.
Нашел туториал . Я начал с генерации ключей, но у меня появилась ошибка, хотя я скопировал код сайта.
Я разобрался надо просто установить pycryptodome
Код:
pip install pycryptodome
Окей, ошибки я миновал, все работает.
Код:
from Crypto.PublicKey import RSA

code = 'nooneknows'
key = RSA.generate(2048)

encrypted_key = key.exportKey(
    passphrase=code,
    pkcs=8,
    protection="scryptAndAES128-CBC"
)

with open('my_private_rsa_key.bin', 'wb') as f:
    f.write(encrypted_key)

with open('my_rsa_public.pem', 'wb') as f:
    f.write(key.publickey().exportKey())

Этот кусок кода сгенерирует нам ключи.

Так теперь мы через os.walk()...

Статья RSA принцип работы алгоритма на примерах python. Шифрование в интернете. Часть 1.

  • 10 289
  • 4
6646192-word-cloud-concept-illustration-of-cryptography-encryption.jpg


Приветствую, это статья является введением и отправной точкой к другим различным сериям статей о криптографии, поэтому она будет необычно короткой. Я специально не буду нагружать вас математическими формулами.
Для защиты ваших данных в интернете используется шифрование, когда вы заходите на сайт вы можете увидеть значок замка:
Screenshot_2.png

Если же шифрование не используется, то ваши данные смогут попасть не в те руки. Наиболее распространенный способ это MITM атака. Несмотря на то, что можно атаковать различными способами и в итоге прослушивать трафик, все же рекомендуется использовать данный протокол. HSTS - это механизм, активирующий защищённое соединение. Например если ваш HSTS настроен не правильно, то, если вы вобьете вместо...

Статья CryptoNote - шифрование файлов. Часть 1

  • 6 691
  • 4
I
Доброго времени суток!

Идея давно витала в воздухе, реализацию я написал давно, а разместить статью всё было "не досуг". Исправляемся.

Сегодня я покажу, как на C# написать несложную, но весьма интересную программу для шифрования файлов двумя интересными методами (разработанными в недрах моей головы) - кодировкой HEX (в первой части) и кодировкой DEAD5EC (во второй части)

В основе каждого из методов - факторизация чисел, самый оптимальный метод, ибо "факторизация предположительно является задачей. В настоящее время неизвестно, существует ли не...