احراز هویت – آیا می توانم کلید خصوصی را دور بریزم و از کلید عمومی مانند یک تابع هش استفاده کنم؟

بله بله من می دانم "پروتکل های خود را منفجر کنید مگر اینکه متخصص باشید". لازم نیست که به من دروغ بگید فقط می خواهم بدانم که آیا این ایده نقص وجود دارد و اگر کسی چنین کاری را قبلا انجام نداده است

انگیزه این است که می خواهم توانایی تأیید هویت کاربران را داشته باشم. من می دانم که راه حل استاندارد این است که کلمه عبور هلو را بخورند. اما من این واقعیت را دوست ندارد که رمز عبور خود را به سرور ارسال کند تا آن را بررسی کند. چه کسی در مورد گوش دادن طرف سرویس گیرنده می تواند رمز عبور را رمزگذاری و ارسال کند، اما من آن را دوست ندارم، زیرا ممکن است نکته کلید رمزگشایی من و کسی که ترافیک وب قبلی را ثبت کرده است بتواند تمامی رمزهای عبور را محاسبه کند. تأیید اعتبار یک مشکل جدید نیست، بنابراین من بیشتر در مورد جوانب مثبت و منفی راه حل های معمول قرار نمی گیرم.

ایده من

برای هر کاربر (a) سرور یک کلید عمومی (g ^ x_a) و رمز عبور رمزگذاری شده با آن کلید عمومی (g ^ {x_a} * p_a) را ذخیره می کند. کلید خصوصی مربوطه یا فورا از بین رفت و یا (هنوز بهتر) هرگز محاسبه نشده است. فرآیند احراز هویت به شرح زیر است:

  1. کاربر آلیس می خواهد برای تأیید اعتبار

  2. سرور باب یک کلید عمومی موقت عمومی G ^ t (دوباره بدون یک کلید خصوصی مرتبط) تولید می کند. باب این کلید موقت عمومی را در داده های آلیس خود افزایش می دهد. در نتیجه g ^ t * g ^ {x_a} = g ^ {t + x_a} = g ^ {x_a} 'و g ^ t * g ^ {x_a} * p_a = g ^ {t + x_a} * p_a = g ^ {x_a} '* p_a. باب از کلید عمومی موقت دور می شود و تنها با یک کلید عمومی جدید (g ^ {x_a} ') و رمز عبور آلیس رمزگذاری شده با این کلید است. او کلید جدیدی برای آلیس می فرستد.

  3. آلیس کلید دریافت شده توسط باب از آن برای رمزگذاری رمز عبور خود استفاده می کند. او مقدار رمزگذاری شده را به باب می فرستد.

  4. باب آلیس را تصدیق می کند اگر مقدار داده شده مطابقت با آنچه که در ضبط داشته است باشد.

برای recap

  1. هیچ وقت سرور یا یک هکر پایگاه داده رمزگشایی نمی کند. با کلید های خصوصی ردیابی رمزنگاری کلید عمومی به طور موثری مانند هش کار می کند.

  2. از آنجا که هر کاربر با یک کلید متفاوت رمزگذاری شده است، کلمه عبور به طور مؤثری گرم می شود. جدول رنگین کمان اینجا کار نمی کند

  3. یک هکر با تصویر قبلی از پایگاه داده می تواند ارزش های آینده g ^ x_a * p_a را با گوش دادن به ترافیک وب به دست نمی آورد، زیرا این امر نیاز به کشف کلید موقت دارد (که نیازمند حل مجله گسسته است). بنابراین یک تصویر پایگاه داده نشتی اجازه نمیدهد که مهاجم خود را مجبور به جعل هویت کاربران کند.

  4. هیچ سرور یا مشتری هیچ کلید خصوصی برای مدیریت ندارد. فقط مشتری نیاز به نگه داشتن اطلاعات مخفی و اطلاعات مخفی را می توان انسان قابل خواندن است.

  5. (معایب) مهاجم یک پنجره کوچک از زمان بین مراحل 2 و 4 دارد که می تواند به سرور نفوذ کند و با استفاده از داده هایی که پیدا کرده است، یک کاربر را جعل هویت کند.

مدیریت کلید – یک کلید API مخفی با یک نمک تصادفی به جای ارسال آن به تنهایی در REST API

بگو، من یک نقطه پایانی API HTTPS دارم که تنها توسط مدیر من استفاده می شود.
در هر یک از درخواستها یک کلید API مخفی برای احراز هویت ارسال می کنم. و من با این راه حل خوب هستم

   curl -x PUT .......
  - Header "X-My-Secret-Api-Key $ my_secret_key"
  .....

در بدن من شناسه کاربر و ایمیل را به عنوان بارنامه ارسال می کنم.

آیا آن را امن تر خواهد بود اگر من hash $ my_secret_key با ایمیل کاربر؟

   curl -x PUT .......
  - Header "X-My-Secret-Api-Key SHA-256 ($ {user_email} $ {my_secret_key}}"
  .....

این ایده این است که حتی اگر "X-My-Secret-Api-Key" متوقف شود، یک مهاجم تنها تنها کلید را برای آن کاربر خاص دریافت می کند.
و قادر خواهد بود درخواست های مهمی را فقط از طرف این کاربر ارسال کند و هیچ کس دیگری.

و برای اینکه قادر به ارسال درخواست از طرف کاربر دیگری باشد، مهاجم باید سعی کند "X-My-Secret-Api-Key" را برای آن کاربر نیز دستگیر کند. و غیره.

آیا این بهبود امنیتی مناسب است؟ هر کدوم آیا این روش شناخته شده است؟

هش – مشکل رمزگذاری؟ – امنیت اطلاعات پشته Exchange

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

رمزهای عبور – محاسبه آنتروپی با استفاده از md5sum، sha256sum و غیره

TL؛ DR: فرمول شما بسیار ساده است.


بنابراین مسئله این است که چرا "" دارای یک آنتروپی است اگر 0 با فرمول شما باشد، اما MD5 ("") دارای صفر نیست.

همانطور که قبلا در نظرات گفته شد، فرمول شما فقط در صورتی کار میکند که داده کاملا تصادفی باشد توزیع یکنواخت، تمام بیت های مستقل و غیره)
مثال برای مورد تصادفی: محاسبه پین ​​شما با 4 رقم بین 0 و 9.
اما اگر به عنوان مثال. مقداري که مي تواند 2222 يا 7777 باشد و هيچ چيز ديگر، آنتروپي تنها يک بيت است. هنوز 4 رقم وجود دارد، اما اکثر اعداد 4 رقمی امکان پذیر نیست، بنابراین فرمول شما دیگر کار نمی کند.

همان کاری است که برای هش شما انجام می شود – هش کردن یک رشته طول 0 دقیقا یک خروجی دارد، همیشه یکسان است. 256 ^ 16 امکاناتی که هشهای 16 بایت می توانند داشته باشند.

یک فرمول بهتر:

H (X) = sum (-p [i] * log2 p [i])

جایی که p [i] احتمال مقدار ممکن i-th (رقم و غیره، اما مقدار – PIN شما دارای 9999 مقدار ممکن است، و هر یک دارای احتمال خود).

با استفاده از این فرمول و تنها یک مقدار ممکن هش، شما 0 نیز دریافت می کنید.


به طور کلی، یک هش مثل این هرگز نمیتواند آنتروپی را افزایش دهد. این ممکن است همان یا کمتر از مقدار اصلی باشد (به خصوص اگر داده ها طولانی تر از هش باشد، یعنی هش دارای مقادیر کمتر است)

رمزنگاری – کدام حالت Hashhat Hashcat نزدیکترین به BitLocker است؟

من در حال تلاش برای دستیابی یک معیار فرضی برای حالت هش BitLocker هستم اگر هشاک آن را پشتیبانی کند. کدام ( -m ) حالت نزدیکترین به آخرین الگوریتم / پیش فرض BitLocker است؟ از جستجوهای Google یاد گرفتم BitLocker از AES-CBC استفاده کند، اما چیزی را شبیه نیست که لیست حالت های هش است.

 - [ Hash modes ] -

      # | نام | دسته بندی
  ====== + =========================================== ======= + ======================================
    900 | MD4 | هش خام
      0 | MD5 | هش خام
   5100 | نصف MD5 | هش خام
    100 | SHA1 | هش خام
   1300 | SHA-224 | هش خام
   1400 | SHA-256 | هش خام
  10800 | SHA-384 | هش خام
   1700 | SHA-512 | هش خام
   5000 | SHA-3 (Keccak) | هش خام
    600 | BLAKE2b-512 | هش خام
  10100 | SipHash | هش خام
   6000 | RIPEMD-160 | هش خام
   6100 | Whirlpool | هش خام
   6900 | GOST R 34.11-94 | هش خام
  11700 | GOST R 34.11-2012 (Streebog) 256 بیتی | هش خام
  11800 | GOST R 34.11-2012 (Streebog) 512 بیتی | هش خام
     10 | md5 ($ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
     20 | md5 ($ salt. $ pass) | هش خام، شور و / یا تکه تکه شده
     30 | md5 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
     40 | md5 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
   3800 | md5 ($ نمک $ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
   3710 | MD5 ($ salt.md5 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4010 | md5 ($ salt.md5 ($ salt. $ pass)) | هش خام، شور و / یا تکه تکه شده
   4110 | md5 ($ salt.md5 ($ pass. $ salt)) | هش خام، شور و / یا تکه تکه شده
   2600 | md5 (md5 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   3910 | md5 (md5 ($ pass) .md5 ($ salt)) | هش خام، شور و / یا تکه تکه شده
   4300 | md5 (strtoupper (md5 ($ pass))) | هش خام، شور و / یا تکه تکه شده
   4400 | md5 (sha1 ($ pass)) | هش خام، شور و / یا تکه تکه شده
    110 | sha1 ($ pass. $ salt) | هش خام، شور و / یا تکه تکه شده
    120 | sha1 ($ salt. $ pass) | هش خام، شور و / یا تکه تکه شده
    130 | sha1 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
    140 | sha1 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4500 | sha1 (sha1 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4520 | sha1 ($ salt.sha1 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4700 | sha1 (md5 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4900 | sha1 ($ salt. $ pass. $ salt) | هش خام، شور و / یا تکه تکه شده
  14400 | sha1 (CX) | هش خام، شور و / یا تکه تکه شده
   1410 | sha256 ($ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
   1420 | sha256 ($ نمک. $ عبور) | هش خام، شور و / یا تکه تکه شده
   1430 | sha256 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
   1440 | sha256 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
   1710 | sha512 ($ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
   1720 | sha512 ($ salt. $ pass) | هش خام، شور و / یا تکه تکه شده
   1730 | sha512 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
   1740 | sha512 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
     50 | HMAC-MD5 (کلید = $ گذر) | هش خام، تأیید شده
     60 | HMAC-MD5 (کلید = $ نمک) | هش خام، تأیید شده
    150 | HMAC-SHA1 (کلید = $ عبور) | هش خام، تأیید شده
    160 | HMAC-SHA1 (کلید = $ نمک) | هش خام، تأیید شده
   1450 | HMAC-SHA256 (کلید = $ پاس) | هش خام، تأیید شده
   1460 | HMAC-SHA256 (کلید = $ نمک) | هش خام، تأیید شده
   1750 | HMAC-SHA512 (کلید = $ پاس) | هش خام، تأیید شده
   1760 | HMAC-SHA512 (کلید = $ نمک) | هش خام، تأیید شده
  14000 | DES (PT = $ salt، key = $ pass) | رمز نگار، حمله شناخته شده و ساده
  14100 | 3DES (PT = $ salt، key = $ pass) | رمز نگار، حمله شناخته شده و ساده
  14900 | Skip32 (PT = $ salt، key = $ pass) | رمز نگار، حمله شناخته شده و ساده
  15400 | ChaCha20 | رمز نگار، حمله شناخته شده و ساده
    400 | phpass | Generic KDF
   8900 | اسکرو | Generic KDF
  11900 | PBKDF2-HMAC-MD5 | Generic KDF
  12000 | PBKDF2-HMAC-SHA1 | Generic KDF
  10900 | PBKDF2-HMAC-SHA256 | Generic KDF
  12100 | PBKDF2-HMAC-SHA512 | Generic KDF
     23 | اسکایپ | پروتکل های شبکه
   2500 | WPA / WPA2 | پروتکل های شبکه
   4800 | احراز هویت iSCSI CHAP، MD5 (CHAP) | پروتکل های شبکه
   5300 | IKE-PSK MD5 | پروتکل های شبکه
   5400 | IKE-PSK SHA1 | پروتکل های شبکه
   5500 | NetNTLMv1 | پروتکل های شبکه
   5500 | NetNTLMv1 + ESS | پروتکل های شبکه
   5600 | NetNTLMv2 | پروتکل های شبکه
   7300 | IPMI2 RAKP HMAC-SHA1 | پروتکل های شبکه
   7500 | Kerberos 5 AS-REQ Pre-Auth etype 23 | پروتکل های شبکه
   8300 | DNSSEC (NSEC3) | پروتکل های شبکه
  10200 | CRAM-MD5 | پروتکل های شبکه
  11100 | PostgreSQL CRAM (MD5) | پروتکل های شبکه
  11200 | MySQL CRAM (SHA1) | پروتکل های شبکه
  11400 | تأیید هویت SIP (MD5) | پروتکل های شبکه
  13100 | Kerberos 5 TGS-REP نوع 23 | پروتکل های شبکه
    121 | SMF (انجمن ماشین های ساده)> v1.1 | Forums، CMS، تجارت الکترونیک، Frameworks
    400 | phpBB3 (MD5) | Forums، CMS، تجارت الکترونیک، Frameworks
   2611 | vBulletin < v3.8.5                               | Forums, CMS, E-Commerce, Frameworks
   2711 | vBulletin > = v3.8.5 | Forums، CMS، تجارت الکترونیک، Frameworks
   2811 | MyBB 1.2+ | Forums، CMS، تجارت الکترونیک، Frameworks
   2811 | IPB2 + (Invision Power Board) | Forums، CMS، تجارت الکترونیک، Frameworks
   8400 | WBB3 (Woltlab Burning Board) | Forums، CMS، تجارت الکترونیک، Frameworks
     11 | | جوملا < 2.5.18                                  | Forums, CMS, E-Commerce, Frameworks
    400 | Joomla > = 2.5.18 (MD5) | Forums، CMS، تجارت الکترونیک، Frameworks
    400 | وردپرس (MD5) | Forums، CMS، تجارت الکترونیک، Frameworks
   2612 | PHPS | Forums، CMS، تجارت الکترونیک، Frameworks
   7900 | دروپال 7 | Forums، CMS، تجارت الکترونیک، Frameworks
     21 | osCommerce | Forums، CMS، تجارت الکترونیک، Frameworks
     21 | xt: تجارت | Forums، CMS، تجارت الکترونیک، Frameworks
  11000 | PrestaShop | Forums، CMS، تجارت الکترونیک، Frameworks
    124 | جانگاو (SHA-1) | Forums، CMS، تجارت الکترونیک، Frameworks
  10000 | جانگا (PBKDF2-SHA256) | Forums، CMS، تجارت الکترونیک، Frameworks
   3711 | MediaWiki B نوع | Forums، CMS، تجارت الکترونیک، Frameworks
  13900 | OpenCart | Forums، CMS، تجارت الکترونیک، Frameworks
   4521 | قرمز | Forums، CMS، تجارت الکترونیک، Frameworks
   4522 | PunBB | Forums، CMS، تجارت الکترونیک، Frameworks
  12001 | آتلیسن (PBKDF2-HMAC-SHA1) | Forums، CMS، تجارت الکترونیک، Frameworks
     12 | PostgreSQL | سرور پایگاه داده
    131 | MSSQL (2000) | سرور پایگاه داده
    132 | MSSQL (2005) | سرور پایگاه داده
   1731 | MSSQL (2012، 2014) | سرور پایگاه داده
    200 | MySQL323 | سرور پایگاه داده
    300 | MySQL4.1 / MySQL5 | سرور پایگاه داده
   3100 | اوراکل H: نوع (اوراکل 7+) | سرور پایگاه داده
    112 | اوراکل S: نوع (اوراکل 11+) | سرور پایگاه داده
  12300 | اوراکل T: نوع (اوراکل 12+) | سرور پایگاه داده
   8000 | Sybase ASE | سرور پایگاه داده
    141 | Episerver 6.x < .NET 4                           | HTTP, SMTP, LDAP Server
   1441 | Episerver 6.x > = .NET 4 | HTTP، SMTP، LDAP سرور
   1600 | آپاچی $ apr1 $ MD5، md5apr1، MD5 (APR) | HTTP، SMTP، LDAP سرور
  12600 | ColdFusion 10 + | HTTP، SMTP، LDAP سرور
   1421 | hMailServer | HTTP، SMTP، LDAP سرور
    101 | nsldap، SHA-1 (Base64)، Netscape LDAP SHA | HTTP، SMTP، LDAP سرور
    111 | nsldaps، SSHA-1 (Base64)، Netscape LDAP SSHA | HTTP، SMTP، LDAP سرور
   1411 | SSHA-256 (Base64)، LDAP {SSHA256} | HTTP، SMTP، LDAP سرور
   1711 | SSHA-512 (Base64)، LDAP {SSHA512} | HTTP، SMTP، LDAP سرور
  15000 | FileZilla Server> = 0.9.55 | سرور FTP
  11500 | CRC32 | چکمه ها
   3000 | LM | سیستم های عامل
   1000 | NTLM | سیستم های عامل
   1100 | مدارک مجوز دامنه (DCC)، MS Cache | سیستم های عامل
   2100 | مجوزهای محرمانه Domain Cached 2 (DCC2)، MS Cache 2 | سیستم های عامل
  15300 | DPAPI masterkey file v1 و v2 | سیستم های عامل
  12800 | MS-AzureSync PBKDF2-HMAC-SHA256 | سیستم های عامل
   1500 | descrypt، DES (یونیکس)، سنتی DES | سیستم های عامل
  12400 | BSDi Crypt، Extended DES | سیستم های عامل
    500 | md5crypt، MD5 (یونیکس)، سیسکو IOS $ 1 $ (MD5) | سیستم های عامل
   3200 | bcrypt $ 2 * $، Blowfish (یونیکس) | سیستم های عامل
   7400 | sha256crypt $ 5 $، SHA256 (یونیکس) | سیستم های عامل
   1800 | sha512crypt $ 6 $، SHA512 (یونیکس) | سیستم های عامل
    122 | OSX v10.4، OSX v10.5، OSX v10.6 | سیستم های عامل
   1722 | OSX v10.7 | سیستم های عامل
   7100 | OSX v10.8 + (PBKDF2-SHA512) | سیستم های عامل
   6300 | AIX {smd5} | سیستم های عامل
   6700 | AIX {ssha1} | سیستم های عامل
   6400 | AIX {ssha256} | سیستم های عامل
   6500 | AIX {ssha512} | سیستم های عامل
   2400 | سیسکو PIX MD5 | سیستم های عامل
   2410 | سیسکو ASA MD5 | سیستم های عامل
    500 | سیسکو IOS $ 1 $ (MD5) | سیستم های عامل
   5700 | سیسکو IOS نوع 4 (SHA256) | سیستم های عامل
   9200 | Cisco-IOS $ 8 $ (PBKDF2-SHA256) | سیستم های عامل
   9300 | Cisco-IOS $ 9 (ریزپردازنده) | سیستم های عامل
     22 | درخت عرعر NetScreen / SSG (ScreenOS) | سیستم های عامل
    501 | درخت عرعر IVE | سیستم های عامل
  15100 | Juniper / NetBSD sha1crypt | سیستم های عامل
   7000 | FortiGate (FortiOS) | سیستم های عامل
   5800 | سامسونگ رمز عبور / PIN | سیستم های عامل
  13800 | ویندوز تلفن 8+ PIN / رمز عبور | سیستم های عامل
   8100 | Citrix NetScaler | سیستم های عامل
   8500 | RACF | سیستم های عامل
   7200 | GRUB 2 | سیستم های عامل
   9900 | Radmin2 | سیستم های عامل
    125 | ArubaOS | سیستم های عامل
   7700 | SAP CODVN B (BCODE) | نرم افزار Enterprise Application (EAS)
   7800 | SAP CODVN F / G (PASSCODE) | نرم افزار Enterprise Application (EAS)
  10300 | SAP CODVN H (PWDSALTEDHASH) iSSHA-1 | نرم افزار Enterprise Application (EAS)
   8600 | لوتوس یادداشت / دومینو 5 | نرم افزار Enterprise Application (EAS)
   8700 | یادداشت های لوتوس / دومینو 6 | نرم افزار Enterprise Application (EAS)
   9100 | لوتوس یادداشت / دومینو 8 | نرم افزار Enterprise Application (EAS)
    133 | PeopleSoft | نرم افزار Enterprise Application (EAS)
  13500 | PeopleSoft PS_TOKEN | نرم افزار Enterprise Application (EAS)
  11600 | 7-Zip | بایگانی
  12500 | RAR3-hp | بایگانی
  13000 | RAR5 | بایگانی
  13200 | AxCrypt | بایگانی
  13300 | AxCrypt در حافظه SHA1 | بایگانی
  13600 | WinZip | بایگانی
  14700 | پشتیبان گیری iTunes < 10.0                             | Backup
  14800 | iTunes backup > = 10.0 | پشتیبان گیری
   62XY | TrueCrypt | رمزگذاری کامل دیسک (FDE)
     X | 1 = PBKDF2-HMAC-RIPEMD160 | رمزگذاری کامل دیسک (FDE)
     X | 2 = PBKDF2-HMAC-SHA512 | رمزگذاری کامل دیسک (FDE)
     X | 3 = PBKDF2-HMAC-Whirlpool | رمزگذاری کامل دیسک (FDE)
     X | 4 = PBKDF2-HMAC-RIPEMD160 + boot mode | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت آبشار AES-Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت cascaded Serpent-AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت مربع Twocid-Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 3 = XTS 1536 بیت تمام | رمزگذاری کامل دیسک (FDE)
   8800 | Android FDE <= 4.3 | رمزگذاری کامل دیسک (FDE)
  12900 | آندروید FDE (سامسونگ DEK) | رمزگذاری کامل دیسک (FDE)
  12200 | eCryptfs | رمزگذاری کامل دیسک (FDE)
  137XY | VeraCrypt | رمزگذاری کامل دیسک (FDE)
     X | 1 = PBKDF2-HMAC-RIPEMD160 | رمزگذاری کامل دیسک (FDE)
     X | 2 = PBKDF2-HMAC-SHA512 | رمزگذاری کامل دیسک (FDE)
     X | 3 = PBKDF2-HMAC-Whirlpool | رمزگذاری کامل دیسک (FDE)
     X | 4 = PBKDF2-HMAC-RIPEMD160 + boot mode | رمزگذاری کامل دیسک (FDE)
     X | 5 = PBKDF2-HMAC-SHA256 | رمزگذاری کامل دیسک (FDE)
     X | 6 = PBKDF2-HMAC-SHA256 + boot mode | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت آبشار AES-Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت cascaded Serpent-AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت مربع Twocid-Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 3 = XTS 1536 بیت تمام | رمزگذاری کامل دیسک (FDE)
  14600 | LUKS | رمزگذاری کامل دیسک (FDE)
   9700 | MS Office <= 2003 $ 0 / $ 1، MD5 + RC4 | اسناد
   9710 | MS Office <= 2003 $ 0 / $ 1، MD5 + RC4، collider # 1 | اسناد
   9720 | MS Office <= 2003 $ 0 / $ 1، MD5 + RC4، collider # 2 | اسناد
   9800 | MS Office <= 2003 $ 3 / $ 4، SHA1 + RC4 | اسناد
   9810 | MS Office <= 2003 $ 3، SHA1 + RC4، collider # 1 | اسناد
   9820 | MS Office <= 2003 $ 3، SHA1 + RC4، collider # 2 | اسناد
   9400 | MS Office 2007 | اسناد
   9500 | MS Office 2010 | اسناد
   9600 | MS Office 2013 | اسناد
  10400 | PDF 1.1 - 1.3 (Acrobat 2 - 4) | اسناد
  10410 | PDF 1.1 - 1.3 (Acrobat 2 - 4)، Collider # 1 | اسناد
  10420 | PDF 1.1 - 1.3 (Acrobat 2 - 4)، Collider # 2 | اسناد
  10500 | PDF 1.4 - 1.6 (Acrobat 5 - 8) | اسناد
  10600 | PDF 1.7 سطح 3 (Acrobat 9) | اسناد
  10700 | PDF 1.7 سطح 8 (Acrobat 10 - 11) | اسناد
   9000 | Password Safe v2 | مدیران رمز عبور
   5200 | Password Safe v3 | مدیران رمز عبور
   6800 | LastPass + LastPass sniffed | مدیران رمز عبور
   6600 | 1Password، agilekeychain | مدیران رمز عبور
   8200 | 1Password، cloudkeychain | مدیران رمز عبور
  11300 | Bitcoin / Litecoin wallet.dat | مدیران رمز عبور
  12700 | Blockchain، کیف پول من | مدیران رمز عبور
  15200 | Blockchain، کیف پول من، V2 | مدیران رمز عبور
  13400 | KeePass 1 (AES / Twofish) و KeePass 2 (AES) | مدیران رمز عبور
  15500 | JKS Java Key Store کلید های خصوصی (SHA1) | مدیران رمز عبور
  15600 | کیف پول Ethereum، PBKDF2-HMAC-SHA256 | مدیران رمز عبور
  15700 | کیف پول Ethereum، SCRYPT | مدیران رمز عبور
  99999 | متن ساده | متن ساده