CyberGuerrilla
BANNED | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Добавлено: [more] Совместим.: любое другое криптографическое ПО которое поддерживает ОДНОВРЕМЕННО и ПОЛНЫЙ UNICODE В ПОЛЕ ВВОДА ПАРОЛЯ и DRAG-N-DROP В ПОЛЕ ВВОДА ПАРОЛЯ !!! (из распространённого крипто-ПО этому условию пока что удовлетворяет только VeraCrypt ; под неё собственно и делалось ; мы французов целый год осаждали на предмет drag-n-drop-а в поле ввода пароля ... ; но там оно всё не так просто как нам хотелось бы ; из-за drag-n-drop-а в поле ввода пароля VeraCrypt Portable теперь запускается на гораздо меньшем количестве boot-USB => теперь надо осаждать их авторов, на предмет подбора дров под седьмой апдейт VeraCrypt !!!) . Доп.опции: 1. несколько генераций key-файлов обеспечивающих энтропийную устойчивость по вероятности брута не выше P<10^-50 {"вероятность успешного брута менее чем десять в степени минус пятьдесят"} на один такой файл для "промежуточных" и "тяжёлых" key-файлов и обеспечивающих энтропийную устойчивость по вероятности брута не выше P<10^-30 для "лёгких" kye-файлов (сюда же входят и пакетные .ico-файлы) НА КАЖДЫЙ ОТДЕЛЬНЫЙ ТАКОЙ KEY-ФАЙЛ, ПРИ ШТАТНОМ РАЗОВОМ РЕДАКТИРОВАНИИ В ТРИ ИТЕРАЦИИ !!! (прим.: при меньшем количестве итераций устойчивость резко падает, а при бОльшем, она возрастает степенной функцией или же функцией факториала ... но запоминать уже труднее ; т.е. тут опять всё упирается в пресловутую "проблему прокладки между креслом и монитором") . 2. ПОЛЬЗОВАТЕЛЬСКИЙ прошивочный софт для USB-флешь, не требующий глубокого знания опционала прошивки контроллеров USB (проверено годами; широкий спектр совместимых флешь, ... но минимум настроек и невозможность перешивать серийные номера и VID-PID). А узкоспециализированные ПРОИЗВОДСТВЕННЫЕ утилиты/софт вы можете скачать на специализированных сайтах. Диагностические утилита определения контроллеров для этого дела тут в комплекте имеются. . 3. ПОЛЬЗОВАТЕЛЬСКИЕ утилиты установки пароля на флешки разных производителей (их несколько десятков ; ... а сами .exe-шники можно использовать как kye-файлы, потому они идут россыпью, а не архивом) . 4. Набор портативного компактного софта для обработки ГРАФИЧЕСКИХ key-файлов, который МАКСИМАЛЬНОВЫСОКОВЕРОЯТНОСТНО обеспечивает повторяемость хэша выводимого файла, при тождественных повторяемых манипуляциях редактирования !!! (к сожалению, по программно-математическим причинам оное применимо лишь к СПЕЦИАЛЬНЫМ ОБРАЗОМ ПОДГОТОВЛЕННЫМ .PNG-файлам для редактирования ВНУТРИ картинки (!), ... и применимо с НЮАНСами к .jpg- и .gif-файлам при редактировании лишь РАЗМЕРА картинки, обрезкой сторон !!! Ибо оно может дать неверный выход файла на кастрированных ОСях (!), в связи с чем рекомендуется использовать их только из-под вашей конкретной boot-USB, в качестве которой мы выбрали 2k10, по причине хорошей драйверной укомплектованности "из коробки" !!! Прочий распространённый ширпотребовский софт повторяемости увы не обеспечивает ...) . 5. Портативный компактный софт для обработки АУДИО key-файлов, который МАКСИМАЛЬНОВЫСОКОВЕРОЯТНОСТНО обеспечивает повторяемость хэша выводимого файла, при тождественных повторяемых манипуляциях редактирования !!! (к сожалению, по программно-математическим причинам оное совсем сложно в применении и ИНОГДА. по невыясненной нами причине, вывод АУДИО-файлов получается с иным хэшем !!! ОДНАКО БОЛЕЕ ЧЕМ В 90% СЛУЧАЕВ РЕДАКТИРОВАННЫЕ KEY-ФАЙЛЫ ПОДХОДЯТ и акцептируются на монтаж контейнеров, так что метод можно считать вполне рабочим !!! ... Минимально необходимое количество итераций БОЛЕЕ ТРЁХ !!! ... обеспечиваемая при этом энтропийная устойчивость по вероятности брута порядка P<10^-20 для аудио-файлов весом менее 0,5Mb !!! Так же сюда не входит редактирование всяких тэгов, метаданных и т.п., которое так же влияет на хэш !!! ... Устойчивая повторяемость обеспечивается пока только для .mp3 (!) и с натяжкой для .wav ... Софт для работы с иными аудио-форматами слишком тяжёл и вывод с него не обеспечивает повторяемости на разных платформах, ... а на boot-USB уходит в аут (!), ... в связи с чем иные аудио-форматы не рекомендованы ... Однако если найдутся энтузиасты-первопроходцы, которые получат-таки повторяющийся результат вывода, то тогда вэлком в наши славные партизанские ряды !!! {"барабан на шею и медаль" мы вам сделаем} ; Небольшая группа аудиофайлов идёт в комплекте.) . 6. Набор портативного СТЕГАНОГРАФИЧЕСКОГО компактного софта. (способов его применения очень много, начиная от синтеза key-файлов через добавление вкладки, и заканчивая обратной операцией доставания вложенных в картинки key-файлов, или текста для перетаскивания его в поле ввода пароля) . 7. Набор портативных виртуальных клавиатур. . 8. Набор портативных калькуляторов, поддерживающих drag-n-drop (по сути это теже урезанные виртуальные клавиатуры, которые при этом ещё и считать умеют) или имеющих иные фишки применимые для целей шифрования. . 9. Набор портативных текстовых редакторов, поддерживающих drag-n-drop. . 10. Набор портативного софта для синтеза key-файлов ASCII-ART и псевдостохостического разбавления их символами нулевой ширины. . 11. Набор ВСПОМОГАТЕЛЬНОГО криптографического портативного софта (в т.ч. поддерживающего drag-n-drop в поле ввода пароля) . 12. Набор .txt-файлов баз данных слов всех языков мира (более 50-ти) мы прилагать сюда НЕ_стали, т.к. они весят БОЛЕЕ 120Gb КАЖДЫЙ !!! (использовались с "PWGen" ; он их поддерживает !!! ; есть в комплекте ) ... К тому же вы неизбежно столкнётесь с проблемой необходимости перемешивания строк в столь больших .txt-файлах !!! (это достаточно сложнорешаемая ПРОБЛЕМА) . 13. ... . 14. ... . 15. ... . и т.д., и т.п., и др. ... . . . Так откройте же наконец для себя эту бесконечную вселенную key-файлов ... и тогда ЛЮБОЙ БРУТФОРС БУДЕТ К ВАМ ПРИНЦИПИАЛЬНО НЕПРИМЕНИМ !!! ... От слова "совсем" ... Ибо ни в каких базах данных ваших key-файлов нет, никаких радужных таблиц под ваши key-файлы никто никогда не делал, и вообще, key-файлы пробрутить в принципе невозможно !!! (это утверждение !) . . . Подробную ИНСТРУКЦИЮ решено вообще не вкладывать в образ, а распространять её отдельно (!), что бы полицаи мозг сломали, пытаясь осмыслить криптографический замысел и возможные варианты используемой криптографической защиты шифрования. Однако есть иное мнение (и я его сторонник), что противнику надо сразу предоставить подробную ИНСТРУКЦИЮ, что бы он осмыслил весь криптографический охват предстоящей ему оной непосильной задачи, на всю её криптографическую ширину, и на всю её стеганографическую глубину, ... что б супостат сразу же ох*ел и пришёл к выводу что типа "контейнеры стёрты или повреждены и извлечение информации из них невозможно" !!! (примерно так у нас недавно и получилось ; они передумали заниматься дешифрованием ... ; даже вопросы задавать не стали ... ; просто молча всё вернули и не вспоминают об этом больше ... )
Нарушение п. 2.5.3. главы VIII Соглашения по использованию | Всего записей: 29 | Зарегистр. 25-03-2021 | Отправлено: 14:32 28-03-2021 | Исправлено: Maz, 15:13 28-03-2021 |
|