رمزگذاری – آیا BitLocker به سادگی می تواند توسط "انتظار به اندازه کافی بلند" دور زد تا آن را به طور خودکار به دلیل به روز رسانی تعلیق؟

هنگامی که یک ویژگی خودکار یا حتی به روز رسانی تجمعی ویندوز 10 را با یک BitLocker (رمز محافظت شده) فعال BitLocker فعال می کنید، بعد از آن از سینی سیستم که به حالت تعلیق درآمده است، شما را نپسندد. از اینجا شما می توانید / مجبور به دوباره آن را فعال کنید.

این به این نتیجه می رسد که به طور خودکار در طول به روز رسانی غیر فعال شده است. مقالاتی مانند این یک به طور ضمنی این را تأیید می کنند و نشان می دهد که سوئیچ های جدیدتر هستند که به طور پیش فرض فعال نیستند و تنها در محیط بوت محفوظ TPM کار می کنند و شما می توانید بیت لاکر را در طول به روز رسانی فعال کنید. با این حال، برای پارتیشن سیستم BitLocker محافظت شده، آنها هرگز کار نخواهند کرد.

من شخصا همچنین بهروزرسانیهایی را به یاد میآورم که در آن حتی یک بار برای رمزعبور BitLocker حتی یک بار راهاندازی مجدد را نکردم تا بتوانم به طور موثری به ویندوز دسترسی پیدا کنم (با یک در حال حاضر رمزگذاری BitLocker را معلق کرده است) حتی بدون تایپ کردن در رمز عبور BitLocker.
با این حال اخیرا این اتفاق افتاده است. برای آخرین به روز رسانی هایی که BitLocker را به حالت تعلیق درآورد، شما حداقل باید رمز عبور را در محل معمول درست پس از راه اندازی مجدد تایپ کنید.

اما ممکن است BitLocker را به هر نحوی برای شخصی که نوت بوک خود را در حالی که روشن است، او فقط چند هفته یا ماه را نگه می دارد تا زمانی که راه اندازی مجدد آن تقریبا قطعا با به روز رسانی بزرگتر می آید و در حال حاضر او به سادگی می تواند راه اندازی مجدد از صفحه قفل را صادر کند؟

به محض اینکه کلید رمزگشایی هارد دیسک در هر لحظه به طور خودکار این امر می تواند نسبتا آسان باشد. سوال این است که این مورد؟

رمزگذاری دیسک – ارتباط بین Windows BitLocker و Hasleo BitLocker Anywhere چیست؟

در حالی که با استفاده از گزینه های BitLocker که در صفحه اصلی ویندوز 10 کار می کنند، محصولی با عنوان BitLocker Anywhere از Hasleo پیدا کردم. از آنجاییکه از چنین نامهای مشابه استفاده می کردند، سعی کردم در مورد اینکه آیا آنها مرتبط هستند، استفاده می شود.

آیا این محصول کاملا جداگانه و رقابتی است (و اگر چنین است، چگونه با چنین نقض علامت تجاری آشنا شدید؟) یا واقعا همان نرم افزار به نوعی بسته بندی شده؟

Bitlocker + TPM چگونه مانع دیدن محتوای HDD با یک سیستم عامل دیگر می شود؟

من از این موضوع خواسته ام و چندین سؤال مرتبط را در این سایت خواندم، اما هنوز یک قطعه مهم از پازل را از دست داده ام.

من یک لپ تاپ با Win10 Pro دارم با Bitlocker رمزگذاری شده است.
برای مدت زمان طولانی حتی متوجه نشدم که رمزگذاری شده است زیرا در یک بوت سرد آن را برای رمز عبور درخواست نمی کند. (ما استفاده از TrueCrypt را بر روی تمام لپ تاپ های ما انجام دادیم، بنابراین من با استفاده از رمز عبور عادت داشتم.)
سپس تصمیم گرفتم سیستم را بررسی کنم و آن را با یک سی دی لینوکس زنده بوت کردم. من توانستم پارتیشن های روی دیسک را ببینم اما قادر به نصب اصلی نبودم – یک بیت شگفت انگیز از دیافراگم هگز دیگه به ​​من نشان داد که پارتیشن اصلی NTFS در واقع رمزگذاری شده بود.

اکنون سیستم عامل با سرعتی بوت تمام راه به صفحه ورود به سیستم ویندوز با ورودی NO از کاربر (به عنوان مثال هیچ پین / رمز عبور)، که از گوگل من من آموخته اتفاق می افتد توسط سیستم عامل به طور خودکار استخراج کلید رمزگذاری از TPM

چه مزاحم من این است : چه چیزی برای متوقف کردن یک بیت دیگر از کد (به عنوان مثال لینوکس) از درخواست TPM برای کلید رمزگذاری HDD؟ حتی فرض بر این است که یک کلید رمز مخفی مورد نیاز باشد، این کلید قطعا باید در قسمت پارتیشن بوت وجود داشته باشد، و ایده ی ساده ی من این است که چگونه می توان آن را برای یک VM (بر روی یک کلید یواس بی) اجرا کرد تا بوت لودر اجرا شود تا توالی بوت با TPM و یکنوع بازی شبیه لوتو ارتباط برقرار می کند کلید رمزگذاری دیگر راز نیست … این علم راکتی نیست، و به وضوح می تواند این آسان نیست و یا Bitlocker + TPM، اتلاف وقت است. بنابراین – من نمی توانم تصویر درستی از آنچه در حال انجام است، اما من سعی کردم و موفق به پیدا کردن چگونه آن واقعا کار می کند …

آیا کسی می تواند بینش من از دست رفته ؟ با تشکر از قبل!

رمزنگاری – کدام حالت Hashhat Hashcat نزدیکترین به BitLocker است؟

من در حال تلاش برای دستیابی یک معیار فرضی برای حالت هش BitLocker هستم اگر هشاک آن را پشتیبانی کند. کدام ( -m ) حالت نزدیکترین به آخرین الگوریتم / پیش فرض BitLocker است؟ از جستجوهای Google یاد گرفتم BitLocker از AES-CBC استفاده کند، اما چیزی را شبیه نیست که لیست حالت های هش است.

 - [ Hash modes ] -

      # | نام | دسته بندی
  ====== + =========================================== ======= + ======================================
    900 | MD4 | هش خام
      0 | MD5 | هش خام
   5100 | نصف MD5 | هش خام
    100 | SHA1 | هش خام
   1300 | SHA-224 | هش خام
   1400 | SHA-256 | هش خام
  10800 | SHA-384 | هش خام
   1700 | SHA-512 | هش خام
   5000 | SHA-3 (Keccak) | هش خام
    600 | BLAKE2b-512 | هش خام
  10100 | SipHash | هش خام
   6000 | RIPEMD-160 | هش خام
   6100 | Whirlpool | هش خام
   6900 | GOST R 34.11-94 | هش خام
  11700 | GOST R 34.11-2012 (Streebog) 256 بیتی | هش خام
  11800 | GOST R 34.11-2012 (Streebog) 512 بیتی | هش خام
     10 | md5 ($ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
     20 | md5 ($ salt. $ pass) | هش خام، شور و / یا تکه تکه شده
     30 | md5 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
     40 | md5 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
   3800 | md5 ($ نمک $ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
   3710 | MD5 ($ salt.md5 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4010 | md5 ($ salt.md5 ($ salt. $ pass)) | هش خام، شور و / یا تکه تکه شده
   4110 | md5 ($ salt.md5 ($ pass. $ salt)) | هش خام، شور و / یا تکه تکه شده
   2600 | md5 (md5 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   3910 | md5 (md5 ($ pass) .md5 ($ salt)) | هش خام، شور و / یا تکه تکه شده
   4300 | md5 (strtoupper (md5 ($ pass))) | هش خام، شور و / یا تکه تکه شده
   4400 | md5 (sha1 ($ pass)) | هش خام، شور و / یا تکه تکه شده
    110 | sha1 ($ pass. $ salt) | هش خام، شور و / یا تکه تکه شده
    120 | sha1 ($ salt. $ pass) | هش خام، شور و / یا تکه تکه شده
    130 | sha1 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
    140 | sha1 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4500 | sha1 (sha1 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4520 | sha1 ($ salt.sha1 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4700 | sha1 (md5 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4900 | sha1 ($ salt. $ pass. $ salt) | هش خام، شور و / یا تکه تکه شده
  14400 | sha1 (CX) | هش خام، شور و / یا تکه تکه شده
   1410 | sha256 ($ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
   1420 | sha256 ($ نمک. $ عبور) | هش خام، شور و / یا تکه تکه شده
   1430 | sha256 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
   1440 | sha256 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
   1710 | sha512 ($ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
   1720 | sha512 ($ salt. $ pass) | هش خام، شور و / یا تکه تکه شده
   1730 | sha512 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
   1740 | sha512 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
     50 | HMAC-MD5 (کلید = $ گذر) | هش خام، تأیید شده
     60 | HMAC-MD5 (کلید = $ نمک) | هش خام، تأیید شده
    150 | HMAC-SHA1 (کلید = $ عبور) | هش خام، تأیید شده
    160 | HMAC-SHA1 (کلید = $ نمک) | هش خام، تأیید شده
   1450 | HMAC-SHA256 (کلید = $ پاس) | هش خام، تأیید شده
   1460 | HMAC-SHA256 (کلید = $ نمک) | هش خام، تأیید شده
   1750 | HMAC-SHA512 (کلید = $ پاس) | هش خام، تأیید شده
   1760 | HMAC-SHA512 (کلید = $ نمک) | هش خام، تأیید شده
  14000 | DES (PT = $ salt، key = $ pass) | رمز نگار، حمله شناخته شده و ساده
  14100 | 3DES (PT = $ salt، key = $ pass) | رمز نگار، حمله شناخته شده و ساده
  14900 | Skip32 (PT = $ salt، key = $ pass) | رمز نگار، حمله شناخته شده و ساده
  15400 | ChaCha20 | رمز نگار، حمله شناخته شده و ساده
    400 | phpass | Generic KDF
   8900 | اسکرو | Generic KDF
  11900 | PBKDF2-HMAC-MD5 | Generic KDF
  12000 | PBKDF2-HMAC-SHA1 | Generic KDF
  10900 | PBKDF2-HMAC-SHA256 | Generic KDF
  12100 | PBKDF2-HMAC-SHA512 | Generic KDF
     23 | اسکایپ | پروتکل های شبکه
   2500 | WPA / WPA2 | پروتکل های شبکه
   4800 | احراز هویت iSCSI CHAP، MD5 (CHAP) | پروتکل های شبکه
   5300 | IKE-PSK MD5 | پروتکل های شبکه
   5400 | IKE-PSK SHA1 | پروتکل های شبکه
   5500 | NetNTLMv1 | پروتکل های شبکه
   5500 | NetNTLMv1 + ESS | پروتکل های شبکه
   5600 | NetNTLMv2 | پروتکل های شبکه
   7300 | IPMI2 RAKP HMAC-SHA1 | پروتکل های شبکه
   7500 | Kerberos 5 AS-REQ Pre-Auth etype 23 | پروتکل های شبکه
   8300 | DNSSEC (NSEC3) | پروتکل های شبکه
  10200 | CRAM-MD5 | پروتکل های شبکه
  11100 | PostgreSQL CRAM (MD5) | پروتکل های شبکه
  11200 | MySQL CRAM (SHA1) | پروتکل های شبکه
  11400 | تأیید هویت SIP (MD5) | پروتکل های شبکه
  13100 | Kerberos 5 TGS-REP نوع 23 | پروتکل های شبکه
    121 | SMF (انجمن ماشین های ساده)> v1.1 | Forums، CMS، تجارت الکترونیک، Frameworks
    400 | phpBB3 (MD5) | Forums، CMS، تجارت الکترونیک، Frameworks
   2611 | vBulletin < v3.8.5                               | Forums, CMS, E-Commerce, Frameworks
   2711 | vBulletin > = v3.8.5 | Forums، CMS، تجارت الکترونیک، Frameworks
   2811 | MyBB 1.2+ | Forums، CMS، تجارت الکترونیک، Frameworks
   2811 | IPB2 + (Invision Power Board) | Forums، CMS، تجارت الکترونیک، Frameworks
   8400 | WBB3 (Woltlab Burning Board) | Forums، CMS، تجارت الکترونیک، Frameworks
     11 | | جوملا < 2.5.18                                  | Forums, CMS, E-Commerce, Frameworks
    400 | Joomla > = 2.5.18 (MD5) | Forums، CMS، تجارت الکترونیک، Frameworks
    400 | وردپرس (MD5) | Forums، CMS، تجارت الکترونیک، Frameworks
   2612 | PHPS | Forums، CMS، تجارت الکترونیک، Frameworks
   7900 | دروپال 7 | Forums، CMS، تجارت الکترونیک، Frameworks
     21 | osCommerce | Forums، CMS، تجارت الکترونیک، Frameworks
     21 | xt: تجارت | Forums، CMS، تجارت الکترونیک، Frameworks
  11000 | PrestaShop | Forums، CMS، تجارت الکترونیک، Frameworks
    124 | جانگاو (SHA-1) | Forums، CMS، تجارت الکترونیک، Frameworks
  10000 | جانگا (PBKDF2-SHA256) | Forums، CMS، تجارت الکترونیک، Frameworks
   3711 | MediaWiki B نوع | Forums، CMS، تجارت الکترونیک، Frameworks
  13900 | OpenCart | Forums، CMS، تجارت الکترونیک، Frameworks
   4521 | قرمز | Forums، CMS، تجارت الکترونیک، Frameworks
   4522 | PunBB | Forums، CMS، تجارت الکترونیک، Frameworks
  12001 | آتلیسن (PBKDF2-HMAC-SHA1) | Forums، CMS، تجارت الکترونیک، Frameworks
     12 | PostgreSQL | سرور پایگاه داده
    131 | MSSQL (2000) | سرور پایگاه داده
    132 | MSSQL (2005) | سرور پایگاه داده
   1731 | MSSQL (2012، 2014) | سرور پایگاه داده
    200 | MySQL323 | سرور پایگاه داده
    300 | MySQL4.1 / MySQL5 | سرور پایگاه داده
   3100 | اوراکل H: نوع (اوراکل 7+) | سرور پایگاه داده
    112 | اوراکل S: نوع (اوراکل 11+) | سرور پایگاه داده
  12300 | اوراکل T: نوع (اوراکل 12+) | سرور پایگاه داده
   8000 | Sybase ASE | سرور پایگاه داده
    141 | Episerver 6.x < .NET 4                           | HTTP, SMTP, LDAP Server
   1441 | Episerver 6.x > = .NET 4 | HTTP، SMTP، LDAP سرور
   1600 | آپاچی $ apr1 $ MD5، md5apr1، MD5 (APR) | HTTP، SMTP، LDAP سرور
  12600 | ColdFusion 10 + | HTTP، SMTP، LDAP سرور
   1421 | hMailServer | HTTP، SMTP، LDAP سرور
    101 | nsldap، SHA-1 (Base64)، Netscape LDAP SHA | HTTP، SMTP، LDAP سرور
    111 | nsldaps، SSHA-1 (Base64)، Netscape LDAP SSHA | HTTP، SMTP، LDAP سرور
   1411 | SSHA-256 (Base64)، LDAP {SSHA256} | HTTP، SMTP، LDAP سرور
   1711 | SSHA-512 (Base64)، LDAP {SSHA512} | HTTP، SMTP، LDAP سرور
  15000 | FileZilla Server> = 0.9.55 | سرور FTP
  11500 | CRC32 | چکمه ها
   3000 | LM | سیستم های عامل
   1000 | NTLM | سیستم های عامل
   1100 | مدارک مجوز دامنه (DCC)، MS Cache | سیستم های عامل
   2100 | مجوزهای محرمانه Domain Cached 2 (DCC2)، MS Cache 2 | سیستم های عامل
  15300 | DPAPI masterkey file v1 و v2 | سیستم های عامل
  12800 | MS-AzureSync PBKDF2-HMAC-SHA256 | سیستم های عامل
   1500 | descrypt، DES (یونیکس)، سنتی DES | سیستم های عامل
  12400 | BSDi Crypt، Extended DES | سیستم های عامل
    500 | md5crypt، MD5 (یونیکس)، سیسکو IOS $ 1 $ (MD5) | سیستم های عامل
   3200 | bcrypt $ 2 * $، Blowfish (یونیکس) | سیستم های عامل
   7400 | sha256crypt $ 5 $، SHA256 (یونیکس) | سیستم های عامل
   1800 | sha512crypt $ 6 $، SHA512 (یونیکس) | سیستم های عامل
    122 | OSX v10.4، OSX v10.5، OSX v10.6 | سیستم های عامل
   1722 | OSX v10.7 | سیستم های عامل
   7100 | OSX v10.8 + (PBKDF2-SHA512) | سیستم های عامل
   6300 | AIX {smd5} | سیستم های عامل
   6700 | AIX {ssha1} | سیستم های عامل
   6400 | AIX {ssha256} | سیستم های عامل
   6500 | AIX {ssha512} | سیستم های عامل
   2400 | سیسکو PIX MD5 | سیستم های عامل
   2410 | سیسکو ASA MD5 | سیستم های عامل
    500 | سیسکو IOS $ 1 $ (MD5) | سیستم های عامل
   5700 | سیسکو IOS نوع 4 (SHA256) | سیستم های عامل
   9200 | Cisco-IOS $ 8 $ (PBKDF2-SHA256) | سیستم های عامل
   9300 | Cisco-IOS $ 9 (ریزپردازنده) | سیستم های عامل
     22 | درخت عرعر NetScreen / SSG (ScreenOS) | سیستم های عامل
    501 | درخت عرعر IVE | سیستم های عامل
  15100 | Juniper / NetBSD sha1crypt | سیستم های عامل
   7000 | FortiGate (FortiOS) | سیستم های عامل
   5800 | سامسونگ رمز عبور / PIN | سیستم های عامل
  13800 | ویندوز تلفن 8+ PIN / رمز عبور | سیستم های عامل
   8100 | Citrix NetScaler | سیستم های عامل
   8500 | RACF | سیستم های عامل
   7200 | GRUB 2 | سیستم های عامل
   9900 | Radmin2 | سیستم های عامل
    125 | ArubaOS | سیستم های عامل
   7700 | SAP CODVN B (BCODE) | نرم افزار Enterprise Application (EAS)
   7800 | SAP CODVN F / G (PASSCODE) | نرم افزار Enterprise Application (EAS)
  10300 | SAP CODVN H (PWDSALTEDHASH) iSSHA-1 | نرم افزار Enterprise Application (EAS)
   8600 | لوتوس یادداشت / دومینو 5 | نرم افزار Enterprise Application (EAS)
   8700 | یادداشت های لوتوس / دومینو 6 | نرم افزار Enterprise Application (EAS)
   9100 | لوتوس یادداشت / دومینو 8 | نرم افزار Enterprise Application (EAS)
    133 | PeopleSoft | نرم افزار Enterprise Application (EAS)
  13500 | PeopleSoft PS_TOKEN | نرم افزار Enterprise Application (EAS)
  11600 | 7-Zip | بایگانی
  12500 | RAR3-hp | بایگانی
  13000 | RAR5 | بایگانی
  13200 | AxCrypt | بایگانی
  13300 | AxCrypt در حافظه SHA1 | بایگانی
  13600 | WinZip | بایگانی
  14700 | پشتیبان گیری iTunes < 10.0                             | Backup
  14800 | iTunes backup > = 10.0 | پشتیبان گیری
   62XY | TrueCrypt | رمزگذاری کامل دیسک (FDE)
     X | 1 = PBKDF2-HMAC-RIPEMD160 | رمزگذاری کامل دیسک (FDE)
     X | 2 = PBKDF2-HMAC-SHA512 | رمزگذاری کامل دیسک (FDE)
     X | 3 = PBKDF2-HMAC-Whirlpool | رمزگذاری کامل دیسک (FDE)
     X | 4 = PBKDF2-HMAC-RIPEMD160 + boot mode | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت آبشار AES-Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت cascaded Serpent-AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت مربع Twocid-Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 3 = XTS 1536 بیت تمام | رمزگذاری کامل دیسک (FDE)
   8800 | Android FDE <= 4.3 | رمزگذاری کامل دیسک (FDE)
  12900 | آندروید FDE (سامسونگ DEK) | رمزگذاری کامل دیسک (FDE)
  12200 | eCryptfs | رمزگذاری کامل دیسک (FDE)
  137XY | VeraCrypt | رمزگذاری کامل دیسک (FDE)
     X | 1 = PBKDF2-HMAC-RIPEMD160 | رمزگذاری کامل دیسک (FDE)
     X | 2 = PBKDF2-HMAC-SHA512 | رمزگذاری کامل دیسک (FDE)
     X | 3 = PBKDF2-HMAC-Whirlpool | رمزگذاری کامل دیسک (FDE)
     X | 4 = PBKDF2-HMAC-RIPEMD160 + boot mode | رمزگذاری کامل دیسک (FDE)
     X | 5 = PBKDF2-HMAC-SHA256 | رمزگذاری کامل دیسک (FDE)
     X | 6 = PBKDF2-HMAC-SHA256 + boot mode | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت آبشار AES-Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت cascaded Serpent-AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت مربع Twocid-Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 3 = XTS 1536 بیت تمام | رمزگذاری کامل دیسک (FDE)
  14600 | LUKS | رمزگذاری کامل دیسک (FDE)
   9700 | MS Office <= 2003 $ 0 / $ 1، MD5 + RC4 | اسناد
   9710 | MS Office <= 2003 $ 0 / $ 1، MD5 + RC4، collider # 1 | اسناد
   9720 | MS Office <= 2003 $ 0 / $ 1، MD5 + RC4، collider # 2 | اسناد
   9800 | MS Office <= 2003 $ 3 / $ 4، SHA1 + RC4 | اسناد
   9810 | MS Office <= 2003 $ 3، SHA1 + RC4، collider # 1 | اسناد
   9820 | MS Office <= 2003 $ 3، SHA1 + RC4، collider # 2 | اسناد
   9400 | MS Office 2007 | اسناد
   9500 | MS Office 2010 | اسناد
   9600 | MS Office 2013 | اسناد
  10400 | PDF 1.1 - 1.3 (Acrobat 2 - 4) | اسناد
  10410 | PDF 1.1 - 1.3 (Acrobat 2 - 4)، Collider # 1 | اسناد
  10420 | PDF 1.1 - 1.3 (Acrobat 2 - 4)، Collider # 2 | اسناد
  10500 | PDF 1.4 - 1.6 (Acrobat 5 - 8) | اسناد
  10600 | PDF 1.7 سطح 3 (Acrobat 9) | اسناد
  10700 | PDF 1.7 سطح 8 (Acrobat 10 - 11) | اسناد
   9000 | Password Safe v2 | مدیران رمز عبور
   5200 | Password Safe v3 | مدیران رمز عبور
   6800 | LastPass + LastPass sniffed | مدیران رمز عبور
   6600 | 1Password، agilekeychain | مدیران رمز عبور
   8200 | 1Password، cloudkeychain | مدیران رمز عبور
  11300 | Bitcoin / Litecoin wallet.dat | مدیران رمز عبور
  12700 | Blockchain، کیف پول من | مدیران رمز عبور
  15200 | Blockchain، کیف پول من، V2 | مدیران رمز عبور
  13400 | KeePass 1 (AES / Twofish) و KeePass 2 (AES) | مدیران رمز عبور
  15500 | JKS Java Key Store کلید های خصوصی (SHA1) | مدیران رمز عبور
  15600 | کیف پول Ethereum، PBKDF2-HMAC-SHA256 | مدیران رمز عبور
  15700 | کیف پول Ethereum، SCRYPT | مدیران رمز عبور
  99999 | متن ساده | متن ساده