Czy sieć Bitcoin jest zagrożona? Poważne błędy w kodach min. Zcasch, PoS nie jest taki dobry, jakby się wydawało. To tylko kawałem naprawdę świetnego wywiadu z profesorem Wydziału Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego, specjalizującym się w kryptografii - Stefanem Dziembowskim.

https://www.parkiet.com/Kryptowaluty/301059999-Stefan-Dziembowski-Niewiele-osob-na-swiecie-wie-co-dokladnie-siedzi-w-kryptowalutach.html

#bitcoin #kryptowaluty #kryptografia #zcash #cardano
  • 27
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Hasło profesor robi na Januszach wrażenie i farmazon magicznie staje się bardzo sensownuy.


@cyberpunkbtc: Przecież ten profesor zmiótłby cię wiedzą ( ͡° ͜ʖ ͡°) Kryptowaluty to coś więcej niż kopiowanie i tłumaczenie artykułów z medium
  • Odpowiedz
@kenobi_: nie sądzę nic bo nie znam ale kiedyś szukałem dla siebie i skończyło się na tym, że gdzieś mam: "Applied Cryptography" Bruce'a Scheneira. Sporo osób ją poleca. Gynvael kiedyś reklamował też "Nowoczesna kryptografia", jest to po polsku, niby chwalone, ale też nie przeczytałem ( ͡° ͜ʖ ͡°)
W każdym jak robiłem research to te dwie wydawały się rozsądne więc zerknij sobie na nie.
  • Odpowiedz
Hej, jako że mam dużo rzeczy do zrobienia to wymyśliłem #glupiewykopowezabawy
Stworzyłem zagadkę z mała nagrodą. Rozwiązujcie :D Kto 1 ten lepszy. Jak się wam spodoba to postaram się wymyślać coraz trudniejsze co jakiś czas. Obserwujcie tag >> #zagadkigorasa
#szyfrowanie #kryptografia #csiwykop #steam #rozdajo
goras - Hej, jako że mam dużo rzeczy do zrobienia to wymyśliłem #glupiewykopowezabawy...

źródło: comment_LOWuPKrnSqrWWDsyEptHzNzHBSU9lKCB.jpg

Pobierz
  • 81
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@nitrohydride: Jeśli musisz pozbyć się nośnika to przeoranie zerami całego dysku i 4 dziury wiertarką. Jeśli nośnik potem chcesz wykorzystać to 3x zerowanie i starczy. Przy SDD zerowanie starczy tylko raz. I 24V po pamięciach też dadzą swoje.
  • Odpowiedz
Tak mi przyszło do głowy, gdyby użyć kluczy prywatnych, generowanych na podstawie BIP39 mnemonic code 24 słowa, jako odtwarzalnej bazy haseł?

Trzeba by tylko zmienić base58 na coś innego żeby miał znaki specjalne może pierwotny base64? Może skrócić klucz z 256 bitów i dać f. skrótu która produkuje krótszy ciąg znaków?

Wtedy takie wygenerowane np. 2000 pierwszych hashy kluczy, można użyć jako haseł i zawsze można odtwórzyć na podstawie mnemonica.

Oczywiście
  • 23
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@OPcodeRTI: są aplikacje tego typu, masz jakiś seed i liczysz np. sha3(seed | strona | konto użytkownika) a potem konwersja do ascii. Problemem jest to że niektóre strony mają debilne wymagania co do haseł (znaki specjalne bla bla), więc w najlepszym wypadku i tak trzeba pamiętać chociaż metodę konwersji
  • Odpowiedz
#security #szyfrowanie #bezpieczenstwo #kryptografia

Ogarnia ktos temat tęczowych tablic?
Męczy mnie jedna rzecz. Na jakiej podstawie robi sie redukcje w tęczowych tablicach?

Zakladajac ze robie tablice dla hasel skladajacych sie z 2 cyfr z zakresu od 0 do 9, ilosc mozliwych "hasel" to 100, ilosc obliczonych hashy to rowniez 100.
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Pawliko: może to Ci coś pomoże (znalezione gdzieś w moich notatkach)
4.1.4 Tęczowe tablice

Zdefiniowanie funkcji redukucjącej
W przykładzie FR będzię tworzyć nowe hasło poprzez wzięcie 4-ech pierwszych cyfr z hasha.
Funckja ogranicza się do łamania
  • Odpowiedz
Jak myślicie: czy gdyby inkrementując, tworzyć kolejne ciągi 32 znaków [a-fA-F0-9] na wzór sum sha256, a następnie z takich sztucznych ciągów wyliczyć prawdziwe sumy sha256 to czy wyliczone w ten sposób sumy, wszystkie byłyby różne (tak jak różne były ciągi wejściowe) - czy już na takim zestawie wejściowym pojawiłyby się kolizje (niektóre z wyliczonych sum byłyby takie same pomimo wszystkich różnych danych wejściowych) ?
#bitcoin #kryptografia
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@fervi: @sheeple: ok, to korygując, że OP miał na myśli dokładnie to co pisze czyli dziwne "32 znaków [a-fA-F0-9]".
To prawdopodobieństwo kolizji jest w chu małe. (bo stosunkowo mała przestrzeń wejściowa) i wynosi w okoliach jak 1 do jedynka z 35 zerami (na oko)
  • Odpowiedz
Andreas Antonopoulos Ethereum Q&A 2018 compilation


Jeden z najlepszych materiałów Andreasa o #ethereum - przy okazji bardzo rzeczowo rozprawia się z chorymi teoriami Bitkojnowych maksymalistów.

Dowiemy się tutaj m.in. czym są smart kontrakty, jak działają; czym jest token, ICO, o błędach w kontraktach, Ethereum Virtual Machine (EVM), prawna niejednoznaczność w kontekście smart contraców oraz kilka słów o krypto fanatyzmie. ( ͡° ͜ʖ ͡°)

#kryptowaluty
t.....o - > Andreas Antonopoulos Ethereum Q&A 2018 compilation

Jeden z najlepszych...
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Czy prowadząc zdlaną konwersacje o wyższym stopniu poufności, stosujesz bezpieczne metody komunikacji?

#ankietygladagugu #ankieta #prywatnosc #bezpieczenstwo #kryptografia
g.....u - Czy prowadząc zdlaną konwersacje o wyższym stopniu poufności, stosujesz bez...

źródło: comment_5hNbskNlgnzyvUJWVx8RQx8Nr7HwK9ut.jpg

Pobierz

pytanie jak powyżej

  • poufne rozmowy TYLKO na basenie lub saunie w 4oczy 33.3% (7)
  • używam zwykłego emaila/telefonu/smsa/komunikatora 14.3% (3)
  • używam szyfrowanych metod (gpg, signal, otr, rtc) 52.4% (11)

Oddanych głosów: 21

  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach