HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Криптография, расшифровка хешей
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #31  
Старый 10.08.2025, 08:29
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Кликабельные ссылки в текстовом поле

Ссылки, начинающиеся с http://, https://, www., а также адреса электронной почты в формате mailto:user@example.com или просто user@example.com, будут автоматически выделены синим цветом и подчеркнуты.

При нажатии левой кнопкой мыши на ссылку она будет открыта в браузере или почтовом клиенте, установленном в системе по умолчанию.

Скачать можно в облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием

  #32  
Старый 10.08.2025, 11:18
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Устранена ошибка, из-за которой горячие клавиши для работы с буфером обмена (например, Ctrl+V) всегда вставляли текст в основное текстовое поле, даже если курсор находился в поле для ввода пароля.

Расширена поддержка горячих клавиш (Ctrl+C, Ctrl+V, Ctrl+X и др.) на все поля ввода, включая поля для указания длины пароля и количества раундов.

Скачать можно в облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием

  #33  
Старый 11.08.2025, 07:21
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Усиление генератора случайных чисел

Надежность любого шифрования начинается с качественных случайных чисел.
Они используются для создания "соли", "нонса" и при генерации паролей.
Чем более непредсказуемы и хаотичны эти числа, тем надежнее шифр.

В этой версии "Бастион" научился собирать дополнительную "энтропию" (случайность) из уникального состояния вашего компьютера в момент запуска.

При каждом запуске программа в фоновом режиме собирает данные из нескольких источников, отражающих уникальное состояние системы:

Состояние запущенных процессов и их идентификаторы.
Текущее использование оперативной памяти.
Высокоточные системные таймеры, фиксирующие микроскопические задержки в работе ОС.

Собранная информация не просто добавляется к системной, а проходит сложную обработку с помощью SpongeV16.
SpongeV16 — это реализация современной криптографической схемы под названием "губка"

У нее есть два основных этапа

Фаза впитывания:

Берется порция входных данных (сначала от системного генератора, потом — собранная энтропия).
Эта порция смешивается с частью внутреннего состояния губки с помощью математической операции (XOR).

Сразу после этого все внутреннее состояние губки проходит через сложную функцию необратимого перемешивания — пермутацию.
Это мощный криптографический "миксер", который многократно и хаотично перемешивает биты, чтобы каждое изменение повлияло на все состояние целиком.

Процесс повторяется для всех порций входных данных.
В итоге внутреннее состояние губки становится уникальным "слепком", который нелинейно зависит от каждого бита всей информации, что была впитана.

Фаза отжимания:

Когда все данные впитаны, из губки можно "отжать" нужное количество криптографически стойких случайных байт.
При каждом "отжимании" порции данных внутреннее состояние снова перемешивается пермутацией.

Какие преимущества это дает

Соль, нонс и сгенерированные пароли теперь основаны не только на системном генераторе, но и на уникальном "шуме" вашего компьютера в конкретный момент.
Криптографическая основа каждой сессии шифрования становится уникальной и привязанной к состоянию системы, что еще больше усложняет любые теоретические атаки.

Обновление полностью обратно совместимо

Новый механизм усиления случайности применяется только при создании новых зашифрованных сообщений (при нажатии кнопок "Шифровать" или "Генерировать пароль").
Логика расшифровки осталась без изменений, что гарантирует доступ ко всем вашим старым данным.

Скачать можно в облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием

  #34  
Старый 11.08.2025, 17:38
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Заменена устаревшая и небезопасная функция обработки текста на современный, защищённый аналог из библиотеки strsafe.h от Microsoft.

Устранена ошибка, появившаяся после перехода на компонент RichEdit.
Поиск находил правильные символы, но выделял совершенно другие участки текста.

Добавлена стандартная горячая клавиша Delete.
Как и ожидается от любого текстового редактора, теперь вы можете просто выделить текст и нажать клавишу Delete для его удаления в любом поле ввода.

Скачать можно в облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием

  #35  
Старый 12.08.2025, 09:13
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Добавлена разблокировка и очистка поля с зашифрованным текстом

Нажмите колесом мыши на заблокированное поле, чтобы очистить его для ввода нового текста с тем же паролем.
Это позволяет приступить к шифрованию нового текста, сохраняя уже введенный пароль, без необходимости использовать кнопку "Очистить" или "Расшифровать".

Улучшена навигация

Можно ввести пароль в первом поле, нажать Tab для перехода в поле подтверждения, и ещё раз Tab для перемещения курсора в основное поле для шифруемого текста.
Это делает процесс ввода данных значительно быстрее и удобнее.

Удобство диалоговых окон

Все окна подтверждения (например, при очистке полей или повторном шифровании) были обновлены.
Теперь они содержат только две кнопки ("ОК" и "Отмена") и корректно закрываются по нажатию клавиши Esc.

Исправлен поиск на русском языке

Устранена ошибка, из-за которой поиск текста на кириллице был чувствителен к регистру.
Теперь поиск работает корректно и находит слова независимо от того, заглавными или строчными буквами они написаны (например, поиск "яблоко" найдет и "Яблоко").

Добавлена поддержка горячих клавиш

Ctrl + Enter — Шифровать текст.
Ctrl + Shift + Enter — Расшифровать текст.
Ctrl + S — Сохранить текущее содержимое в файл.
Ctrl + O — Открыть файл.
Ctrl + F — Вызвать диалог поиска по тексту.
Ctrl + G — Сгенерировать новый надёжный пароль.
Ctrl + Shift + S — Отправить зашифрованный текст как вложение по электронной почте.
Ctrl + Shift + W — Полностью очистить все поля (текст, пароли).

Быстрое дублирование пароля

Добавлена возможность мгновенно скопировать пароль из первого поля во второе (поле подтверждения).
Наведите курсор на второе поле и кликните колесом мыши (средней кнопкой).

Содержимое из первого поля полностью заменит любые символы, которые уже были введены в поле подтверждения.

Скачать можно в облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием

  #36  
Старый 12.08.2025, 10:54
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Добавлена функция сохранения сгенерированного пароля в текстовый файл.

Заменен старый метод получения текста ссылки, который использовал статический массив фиксированного размера (wchar_t linkTextRaw[4096]), на современный подход с использованием динамического контейнера std::wstring.
Предыдущая реализация могла теоретически привести к переполнению стека и аварийному завершению программы, если пользователь кликнул бы на очень длинную гиперссылку (более 4096 символов).
Новый метод полностью устраняет этот риск, так как память выделяется динамически и ровно под размер конкретной ссылки.

Скачать можно в облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием

  #37  
Старый 12.08.2025, 20:13
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Внедрена новая политика безопасности, которая запрещает операционной системе (начиная с Windows 8) создавать дампы памяти процесса "Бастион".

Теперь, даже если программа аварийно завершится, извлечь из памяти остатки ключей шифрования или фрагменты вашего открытого текста становится практически невозможным.
Это важный шаг для защиты ваших данных от "холодного" анализа (cold boot attacks) и анализа дампов памяти.

Скачать можно в облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием

  #38  
Старый 12.08.2025, 22:10
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Исправлена ошибка, появившаяся после перехода на компонент RichEdit, которая препятствовала сохранению настроек размера шрифта.
Теперь при изменении масштаба текста (Ctrl + Колесо мыши) его размер корректно записывается в файл настроек и восстанавливается при следующем запуске.

Скачать можно в облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием

  #39  
Старый 13.08.2025, 09:44
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Комплексная, многоуровневая защита памяти

Программа "Бастион" спроектирована с учетом современных угроз и использует многоуровневую систему для защиты ваших данных непосредственно в оперативной памяти компьютера.

1. Шифрование пароля в памяти (ключевая защита)

Ваш пароль не хранится в памяти в открытом виде постоянно.

Когда вы нажимаете "Шифровать" или "Расшифровать", происходит следующий процесс:

Программа считывает текст из поля ввода во временный буфер.
В этот же момент она немедленно шифрует содержимое этого буфера, используя одноразовый, криптографически стойкий ключ, который генерируется для текущего сеанса.

Сразу после этого временный буфер, содержавший пароль в открытом виде, безвозвратно затирается.

Когда зашифрованный в памяти пароль нужен для основной криптографической операции, он появляется в открытом виде лишь на микросекунды внутри одной изолированной функции.
Специальный механизм гарантирует, что эта временная, расшифрованная копия будет немедленно и безвозвратно уничтожена сразу после использования.

Этот двухэтапный подход гарантирует, что пароль существует в открытом виде только на стеке, на кратчайший возможный промежуток времени, а в "состоянии покоя" в памяти всегда находится только его зашифрованная версия.

2. Усиление безопасности процесса на уровне ОС

"Бастион" при запуске обращается напрямую к ядру Windows, чтобы активировать системные политики безопасности для своего процесса.
Эти политики значительно усложняют попытки сторонних программ анализировать "Бастион" и вмешиваться в его работу, в частности:

Ограничивают доступ к памяти процесса со стороны стандартных системных утилит.
Запрещают генерацию нового исполняемого кода, защищая от многих видов атак с его внедрением.

3. Противодействие отладке

Программа оснащена набором базовых проверок для противодействия анализу в реальном времени.
Она проверяет "отпечатки", которые оставляют стандартные отладчики, и при их обнаружении немедленно завершает работу.

4. Безопасная обработка криптографических ключей

Криптографические ключи, сгенерированные из вашего пароля, блокируются в физической памяти.
Это значительно затрудняет их выгрузку на жесткий диск (в системный файл подкачки).

Для очистки всех чувствительных данных (ключей, временных буферов) используется усиленный механизм.
Область памяти сначала перезаписывается случайными байтами, а затем обнуляется через системную функцию SecureZeroMemory.
Эта процедура применяется автоматически ко всем критическим данным, а также вручную при нажатии кнопки "Очистить".

Важное замечание о пределах безопасности

Принятые меры — шифрование пароля в памяти, усиление безопасности процесса на уровне ОС, противодействие отладке и гарантированная очистка — создают мощную эшелонированную оборону.
Они делают извлечение данных из памяти крайне маловероятным и чрезвычайно сложным для реализации на практике.

Тем не менее, важно понимать, что не существует абсолютной защиты.
Если ваш компьютер уже скомпрометирован вредоносным ПО, работающим на уровне администратора или ядра системы (например, кейлоггером или руткитом), то никакое приложение пользовательского режима не сможет гарантировать 100% безопасности.

Возможности для самостоятельного улучшения

Проект "Бастион" публикуется с открытым исходным кодом.
Если для ваших задач требуется еще более высокий уровень, вы можете самостоятельно усилить его.
Например, можно добавить более продвинутые техники противодействия отладке, реализовать обфускацию кода или интегрировать любые другие механизмы защиты, которые считаете необходимыми.

Скачать можно в облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием

  #40  
Старый 13.08.2025, 21:53
guidesoul
Новичок
Регистрация: 26.07.2025
Сообщений: 0
С нами: 423479

Репутация: 0
По умолчанию

Механизм защиты от создания дампов памяти был заменен на штатную, документированную технологию Windows (WerSetFlags).
Теперь, в случае непредвиденного сбоя, операционная система не будет автоматически создавать копию (дамп) памяти процесса, что предотвращает утечку чувствительных данных.

Внедрен механизм автоматической очистки (SecureClearGuard) для всех временных буферов, содержащих чувствительную информацию (вводимый текст, расшифрованные данные, промежуточные криптографические результаты).
Теперь, как только какая-либо часть ваших данных больше не нужна для операции, она немедленно и гарантированно стирается из оперативной памяти.
Это происходит автоматически, даже в случае непредвиденных ошибок, что сводит к минимуму время, в течение которого данные существуют в открытом виде, и делает их перехват практически невозможным.

Скачать можно в облаке
disk.yandex.ru/d/pSxwq7mMhKsOwg
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.