Kody i szyfry odegrały kluczową rolę w ciągu ostatnich 3000 lat, chroniąc tajemnice władców, kupców i zakonników. Książka przedstawia fascynującą podróż przez historię kryptologii, poczynając od starożytnych hieroglifów, aż po nowoczesne techniki kwantowe. Więcej: https://wiekdwudziesty.pl/premiera-ksiazki-geniusze-szyfrow/

#ksiazki #historia #ciekawostkihistoryczne #kryptografia #matematyka #ciekawostki #zainteresowania
wiekdwudziesty_pl - Kody i szyfry odegrały kluczową rolę w ciągu ostatnich 3000 lat, ...

źródło: Okładka książki Geniusze szyfrów (1)

Pobierz
@essalysolu: LN w zadowalającym stopniu skaluje transakcje ale nie skaluje własności. W LN dzięki jednej transakcji onchain otwierasz kanał, który następnie pozwala przepuścić bardzo dużą liczbę transakcji niskim kosztem. Nie ma natomiast zgody jak powinno wyglądać rozwiązanie, które w analogiczny sposób z jednego UTXO zrobi wiele. LN to połowa sukcesu.
#szyfrowanie #kryptografia #facebook #messenger

Na fali wdrażanych ostatnio aktualizacji wprowadzających szyfrowanie end-to-end na Messenger, mógłby mi ktoś obeznany w temacie wyjaśnić pewną kwestię?

Mianowicie:
Załóżmy scenariusz, że posiadam laptopa i telefon. Na obydwu urządzeniach mam wyłączone zapisywanie wiadomości w lokalizacji zdalnej ("bezpieczna pamięć", jak nazywa to Facebook). Jak rozumiem, oznacza to, że konwersacje prowadzone na jednym urządzeniu, nie będą widoczne na drugim, z powodu właśnie tej wyłączonej synchronizacji.
Teraz załóżmy, że znajomy
@lech1991 Szyfrowanie end-to-end polega na tym, ze wiadomość przed wysłaniem jest szyfrowana na twoim urządzeniu, przesyłana na serwer i deszyfrowana dopiero na urządzeniu odbiorcy. W procesie najpierw wykorzystana jest wymiana kluczy miedzy dwoma osobami (Diffie-Hellman), po ustaleniu klucza szyfrowana jest danym algorytmem i odszyfrowywana tym samym kluczem o odbiorcy. Chociaz znajac standardy facebooka, uwazam że to wielka ściema, ze na messengerze jest stosowane end-to-end
@lech1991: to "wylaczone zapisywanie w lokalizacji zdalnej" oznacza ze kopia wiadomości nie jest zachowywana u facebooka. W twoim przypadku nie zniknie, będzie w magazynie na obu urządzeniach.
Czy wiesz, że kryptograficzna funkcja skrótu SHA-3 (Keccak) to pierwszy ustandaryzowany przez NIST algorytm, który nie bazuje na schemacie Merkle-Damgard'a? Tym samym przerwało to trend zapoczątkowany w latach 80' od zastosowania w funkcji MD5 i kontynułowany później (z pewnymi modyfikacjami) w SHA-1 i SHA-2.
Funkcja SHA-3 korzysta z nowego schematu "gąbki" (sponge).

W starszych funkcjach przetwarzanie sprowadzało się ogólnie do etapów
1) przetwarzania początkowego (podział danych wejściowych na bloki wraz z uzupełnieniem
siedze-na-antresoli - Czy wiesz, że kryptograficzna funkcja skrótu SHA-3 (Keccak) to ...

źródło: Screenshot_20231207-120306~2

Pobierz
⚡⚡⚡ https://blixtwallet.github.io/features ⚡⚡⚡

Chłopaki walczą. Uwielbiam ten projekt. Mimo że ludzie nie chcą takich możliwości, to jedyny prawdziwie prywatny portfel SPV dla LN. Pełna implementacja neutrino i węzła oparta o neutrino. Dzięki czemu całkowicie uniemożliwia zdradę powiązań adresów. Żaden inny portfel SPV nie jest tak prywatny,, ŽODYN!!! Nawet na stacjonarne systemy bez opierania się o full node. Już jest wersja na mąki, pracuje nad windą i komuchem. Zero kompromisów, za to szanuję
9ada66a7ca8bf7e3 - ⚡⚡⚡ https://blixtwallet.github.io/features ⚡⚡⚡

Chłopaki walczą. U...

źródło: 20231128_040506

Pobierz
@dean_corso: zaskoczyłeś mnie ironbelly. No masz kilka dobrych, ale też masę gówna. Coinomi, coinbase i masa syfu od shitów. Jakieś trony, metamask i reszty nie kojarzę i wolę nie wiedzieć. Kilka custodiali... Części nawet nie kojarzę, to tym gorzej o nich świadczy. Shiciarz mocno ( ͡º ͜ʖ͡º)

Podoba mi się Blixt, bo takiego projektu na telefony w ogóle nie było. Wyjątkowo #!$%@?.

A do ciebie zagadałem
a iris to wallet RGB i co ( ͡º ͜ʖ͡º)


@dean_corso: ale po co mi on? Żeby kupować nft jpeg? Bo są w oparciu o RGB?

Ja szanuje RGB za pełną weryfikację po stronie klienta, dobra implementację a co najważniejsze stworzenie tokenów które w ogóle nie obciążają L1. Ale używać tego nie mam do czego...
Pytanie o szyfrowanie wiadomości.

Czy jest możliwe, żeby tak zaszyfrować wiadomość, żeby w zależności jakiego klucza użyję, uzyskam inną wiadomość?

I nie chodzi o to, że np. początek wiadomości jest zaszyfrowany jednym kluczem, środek drugim, a końcówka trzecim, żeby trzy różne klucze odsłoniły tylko jeden fragment.

Celem jest, żeby osoba która próbuje odszyfrować wiadomość metodą siłową, nawet jak uzyska wiadomość inną niż szum, to i tak nie wie, czy jest to właściwa
✨️ Obserwuj #mirkoanonim
Cześć, jeżeli powtórzyłem wcześniej pytanie to najmocniej przepraszam. Prowadzę jdg i chciałbym zabezpieczyć sobie projekty / dane. Próbuję się doczytać lecz słabo stoję z wiedzą prawniczą / licencyjną.

Czy VeraCrypt również jest za darmo do użytku komercyjnego? Czy mogę użyć tego programu do szyfrowania plików firmowych?

Planuje zabezpieczać dane w kontenerach i robić backup - docelowo na innym fizycznym nośniku, dopiero na drugim miejscu będzie cloud. Z tego
Znalezisko: Informacja jest fizyczna: od bitów do kubitów

Jak szyfrować informację, żeby mieć pewność, że nie trafi ona w niepowołane ręce? To pytanie towarzyszy ludzkości od zarania dziejów. Stosunkowo niedawno - za sprawą fizyki kwantowej - udało się w końcu stworzyć doskonałą metodę tajnej komunikacji. Aby przesył informacji był faktycznie tajny, obie komunikujące się strony muszą dysponować tym samym kluczem kryptograficznym. Jak jednak sprawić, aby nie przechwyciły go również osoby trzecie? Właśnie