Как зашифровать реестр

Собственно и вопрос — есть форма логина, необходимо на компе сохранять логин\пароль, кладу в реестр.
Могу конечно сам зашифровать, написав какую-нибудь фукнцию, но блин, думаю, это будет примитивно, хотя сильных извратов и не надо — далеко не пентагон же — крестики-нолики :).

Вопрос как бы по-человечьи зашифровать пароль без изврата, но и не совсем тупо :).
Понятно, что потом даже простым пасвордвьюером этот пароль можно будет посмотреть в самом edit-e если кому-то приспичит, но чтобы в реестре-то хоть он не лежал в явном виде, ну вы меня поняли наверно :).
Кроме варианта — все символы прописать их кодами, пока ничего не придумал, ну может еще какое-нибудь смещение динамическое прикрутить. Пока наверно так и сделаю, но если кто-то что подскажет, буду рад.

Храните хеш пароля

1. В Делфи, насколько я знаю, нет. Можно использовать криптоапи, найти исходник в интернете и пр.

2. Хеш, обычно, не обращают. Зачем Вам обратная функция?

Хешируйте введенный пароль и сравнивайте с храняшимся хэшем.

Ну как же, есть. Их миллиарды.

Вот одна из них (приготовлена методом высасывания из пальца):

Откуда: аттуда
Сообщений: 3481

странное у вас понятие о хэше.

Откуда:
Сообщений: 34115

Вопрос как бы по-человечьи зашифровать пароль без изврата, но и не совсем тупо :).

Откуда: Киев
Сообщений: 6665

К сообщению приложен файл (CRCU.res — 1Kb) cкачать

Откуда: с интернета
Сообщений: 1629

Замечательно — ну напишите «че-то» прогрессивное: новый криптостойкий хеш, например :).

CRC для хеш пароля: ужос ужосно жуткий ЖЖЖЖЖЖЖ

Откуда: РФ
Сообщений: 938

Да, дело не плохое и много где используется. Интересно, как на счет декодирования?

Откуда: Муром->Москва
Сообщений: 10895

Дело в том, что не все так однозначно

Вот например ХЭШ — это хорошо, но он не подойдет, если вы не хотите передавать пароль куда нибудь дальше — например серверу БД.

Тоесть если все проверки прав доступа делаются в вашей программе, то ХЭШ подойдет. Если проверки делаются сторонним АПП сервером или сервером БД то надо искать обратимые процессы.

Откуда: Волгодонск
Сообщений: 953

Вот например ХЭШ — это хорошо, но он не подойдет, если вы хотите передавать пароль куда нибудь дальше — например серверу БД.

Реализаций ХЭША очень много — достаточно заглянуть в инет по ключевому словам SHA.
На http://www.torry.net можно найти готовые реализации для delphi. — там же рядом будут реализации обратимого шифрования.
А в википедии можно еще почитать и о существующих недостатках наиболее распространенных алгоритмов.

Откуда:
Сообщений: 62926

Откуда:
Сообщений: 9744

Откуда:
Сообщений: 860

Хорошо сочетаются: сравните функции MD5 (например) и вышеприведенный CalcHash. Какой алгоритм Вы стали бы использовать для «необратимого преобразования» пароля и почему?

В разделе про SHA1 есть целый раздел посвященный криптостойкости. http://ru.wikipedia.org/wiki/SHA1

Значит кое какая криптостойкость у хэширования всеже есть.

А что касается этого «алгоритма»
То тут даже у меня — неспециалиста в криптоанализе его взлом методом грубой силы займет пол часа на написание программки перебора, и 0 целых фиг тысячных секунды на сам перебор.

Для примера перебор пароля WINDOWS (хэшированного наидревнейшим алгоритмом) — когда я этим баловался пару лет назад на средней машине занимал от нескольких минут, до нескольких дней (при наличии уже готовой программы). Тоесть можно сказать надежнее на несколько порядков.

Вот уж действительно зачем нужна эта криптостойкость и кому. И для чего изобретают все эти алгоритмы. А самое главное ну не устраивает нас готовый велосипед — мы все равно хотим сами его изобрести.

www.sql.ru

Шифрование сообщений электронной почты

Примечание: Мы стараемся как можно оперативнее обеспечивать вас актуальными справочными материалами на вашем языке. Эта страница переведена автоматически, поэтому ее текст может содержать неточности и грамматические ошибки. Для нас важно, чтобы эта статья была вам полезна. Просим вас уделить пару секунд и сообщить, помогла ли она вам, с помощью кнопок внизу страницы. Для удобства также приводим ссылку на оригинал (на английском языке) .

При необходимости защиту конфиденциальности сообщения электронной почты, зашифруйте его. Шифрование сообщения электронной почты в Outlook означает, что преобразования из удобочитаемым обычного текста в зашифрован зашифрованный текст. Только получатель, обладающий закрытый ключ, который соответствует открытый ключ, используемый для шифрования сообщения может расшифровать сообщение для чтения. Любой получатель без соответствующим закрытым ключом, однако видит невозможно расшифровать текст.

В этой статье специально о шифрование и Добавление цифровой подписи сообщений с помощью протокола S/MIME. Понимание полного списка электронной почты параметры шифрования перейдите к статье шифрование электронной почты в Office 365.

Что произойдет, если у получателя не окажется соответствующего закрытого ключа? Получатель увидит следующее сообщение:

«Невозможно отобразить элемент в области чтения. Откройте элемент для чтения его содержимого».

Если получатель попытается открыть сообщение, откроется диалоговое окно со следующим сообщением:

«К сожалению, не удалось открыть элемент. Возможно, это временная проблема, но при ее повторном возникновении может потребоваться перезапустить Outlook. Система безопасности не может найти ваше цифровое удостоверение».

Что еще нужно знать о зашифрованных сообщениях?

Отправка и просмотр зашифрованных сообщений электронной почты требует отправителя и получателя, общего доступа к их цифровое удостоверение или сертификата открытого ключа. Это означает, что отправитель и получатель каждого необходимо отправить другое сообщение с цифровой подписью, которое позволяет добавить сертификат другого пользователя в список контактов. Не удается шифрование сообщений электронной почты без цифрового Удостоверения.

Если вы отправляете зашифрованное сообщение получателю, конфигурация электронной почты которого не поддерживает шифрование, вам предлагается отправить сообщение в незашифрованном виде.

Все вложения, отправляемые с зашифрованными сообщениями, также зашифровываются.

В окне создания сообщения на вкладке Файл нажмите кнопку Свойства.

Составьте сообщение, а затем нажмите кнопку Отправить.

Шифрование всех исходящих сообщений

Если шифрование всех исходящих сообщений выбрано по умолчанию, процесс составления и отправки сообщений будет таким же, как и для других сообщений, но все потенциальные получатели должны иметь соответствующее цифровое удостоверение, чтобы расшифровывать и просматривать полученные сообщения.

На вкладке Защита электронной почты в группе Шифрованная электронная почта установите флажок Шифровать содержимое и вложения исходящих сообщений.

Чтобы изменить дополнительные параметры, такие как использование особого сертификата, нажмите кнопку Параметры.

В сообщении о создании, на вкладке Параметры в группе Дополнительные параметры нажмите кнопку запуска поля диалогового окна в правом нижнем углу.

Нажмите кнопку Параметры безопасности и установите флажок Шифровать содержимое и вложения сообщений.

Если шифрование всех исходящих сообщений выбрано по умолчанию, процесс составления и отправки сообщений будет таким же, как и для других сообщений. Однако все потенциальные получатели должны иметь соответствующее цифровое удостоверение, чтобы расшифровывать и просматривать полученные сообщения.

На вкладке Файл последовательно выберите Параметры > Центр управления безопасностью > Параметры центра управления безопасностью.

На вкладке Защита электронной почты в группе Шифрованная электронная почта установите флажок Шифрование текста сообщения и вложений.

Шифрование отдельного сообщения

В окне сообщения на вкладке сообщение в группе » Параметры » на ленте щелкните кнопку Шифровать содержимое сообщения и вложения .

Примечание: Если эта кнопка не отображается, нажмите кнопку вызова диалогового окна «Параметры» в правом нижнем углу группы, чтобы открыть диалоговое окно Параметры сообщения. Нажмите кнопку Параметры безопасности и в диалоговом окне Свойства безопасности выберите Шифровать содержимое сообщения и вложения. Нажмите кнопку ОК и закройте диалоговое окно Параметры сообщения.

Составьте сообщение и отправьте его.

Если выбрано шифрование всех исходящих сообщений, электронная почта шифруется по умолчанию. Процесс составления и отправки сообщений будет таким же, как и для других электронных сообщений, но все потенциальные получатели должны иметь соответствующее цифровое удостоверение, чтобы расшифровывать полученные сообщения.

В меню Сервис выберите команду Центр управления безопасностью, а затем перейдите на страницу Защита электронной почты.

В группе Шифрованная электронная почта, установите флажок Шифровать содержимое и вложения исходящих сообщений.

Чтобы изменить дополнительные параметры настройки, такие как выбор особого сертификата, нажмите кнопку Параметры.

Два раза нажмите кнопку ОК.

Примечание: Алгоритм шифрования 3DES применяется в Outlook 2007 по умолчанию. Дополнительные сведения см. в разделе Общие сведения о сертификатах и шифровании сообщений электронной почты в Outlook.

support.office.com

Как зашифровать реестр

если Вы хотите чтоб никто не вскрыл — это утопия. Вы же сами вскроете? Чем хуже другие?
а вот ежели Вы ставите цель увеличить стоимость вскрытия, от тогда другой коленкор.
Тогда (качество защиты) = (время на вскрытие)/(время на создание)

спустя несколько лет, пришлось анализировать код драйвера (дизасм и т.д.).
когда увидел защиту — долго ржал (это слово точно подходит для того состояния).
всё гениальное просто.
тупо бралось время записи самого файла драйвера и если секунды (а под досом точность до 2 сек.) равны нулю — работаем. если нет — сработка защиты.

а вот теперь посчитаем.
сколько времени потребовалось на такой алгоритм?
сколько времени народ грохал чтоб проанализировать где то там(. ) в глубинах бууут области нужный байтик?

Добавлено 02.06.10, 06:37
Я к тому, что если это важная информация, чреватая потерей чего-то ценного — нечего ее на компьютере хранить, ни в зашифрованном (шифрование в общем быссмысленно в данном случае), ни в каком другом виде.

в одной компании был программист, делал он русификатор (под дос ышо). в виде драйвера. и защищал его. как — никто не знал.
знали только что.
а) при переписывании его защита срабатывала. очень редко — проходило.
б) анализы дисков типа питера нортона нифига не дали.
в) при установке все анализаторы и блокировки защит диска обходились (ну тут другая история, не про это речь сейчас).

дебажить драйвер — сами понимаете не прокатит.
дезасэмблеры были, но не такие мощные как сейчас (кстати и их можно обходить )

Спасибо вам за столь подробное изложение! Я прям прониклась.
Понятно, что невозможно уж так защитить, что никто не вскрыл. Но. это же не значит что я только по этой причине должна идти самым легким путем и вообще не защищать. Учиться то нужно на лучшем, в смысле лучшим технологиям, но пока опыта у меня нет, я только учусь. У вас всех тех, кто поясняет мне самые может быть важные моменты, связанные с безопасностью.

Добавлено 02.06.10, 17:21

forum.sources.ru

удачи вам
(круглый)

Логин и пароль они на то и средства обеспечения безопасности, чтобы хранить их в голове, а не в реестре.

подумайте над этим.
Как пример.