@nitrohydride: Jeśli musisz pozbyć się nośnika to przeoranie zerami całego dysku i 4 dziury wiertarką. Jeśli nośnik potem chcesz wykorzystać to 3x zerowanie i starczy. Przy SDD zerowanie starczy tylko raz. I 24V po pamięciach też dadzą swoje.
  • Odpowiedz
Tak mi przyszło do głowy, gdyby użyć kluczy prywatnych, generowanych na podstawie BIP39 mnemonic code 24 słowa, jako odtwarzalnej bazy haseł?

Trzeba by tylko zmienić base58 na coś innego żeby miał znaki specjalne może pierwotny base64? Może skrócić klucz z 256 bitów i dać f. skrótu która produkuje krótszy ciąg znaków?

Wtedy takie wygenerowane np. 2000 pierwszych hashy kluczy, można użyć jako haseł i zawsze można odtwórzyć na podstawie mnemonica.

Oczywiście
  • 23
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@OPcodeRTI: są aplikacje tego typu, masz jakiś seed i liczysz np. sha3(seed | strona | konto użytkownika) a potem konwersja do ascii. Problemem jest to że niektóre strony mają debilne wymagania co do haseł (znaki specjalne bla bla), więc w najlepszym wypadku i tak trzeba pamiętać chociaż metodę konwersji
  • Odpowiedz
#security #szyfrowanie #bezpieczenstwo #kryptografia

Ogarnia ktos temat tęczowych tablic?
Męczy mnie jedna rzecz. Na jakiej podstawie robi sie redukcje w tęczowych tablicach?

Zakladajac ze robie tablice dla hasel skladajacych sie z 2 cyfr z zakresu od 0 do 9, ilosc mozliwych "hasel" to 100, ilosc obliczonych hashy to rowniez 100.
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Pawliko: może to Ci coś pomoże (znalezione gdzieś w moich notatkach)
4.1.4 Tęczowe tablice

Zdefiniowanie funkcji redukucjącej
W przykładzie FR będzię tworzyć nowe hasło poprzez wzięcie 4-ech pierwszych cyfr z hasha.
Funckja ogranicza się do łamania
  • Odpowiedz
Jak myślicie: czy gdyby inkrementując, tworzyć kolejne ciągi 32 znaków [a-fA-F0-9] na wzór sum sha256, a następnie z takich sztucznych ciągów wyliczyć prawdziwe sumy sha256 to czy wyliczone w ten sposób sumy, wszystkie byłyby różne (tak jak różne były ciągi wejściowe) - czy już na takim zestawie wejściowym pojawiłyby się kolizje (niektóre z wyliczonych sum byłyby takie same pomimo wszystkich różnych danych wejściowych) ?
#bitcoin #kryptografia
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@fervi: @sheeple: ok, to korygując, że OP miał na myśli dokładnie to co pisze czyli dziwne "32 znaków [a-fA-F0-9]".
To prawdopodobieństwo kolizji jest w chu małe. (bo stosunkowo mała przestrzeń wejściowa) i wynosi w okoliach jak 1 do jedynka z 35 zerami (na oko)
  • Odpowiedz
Andreas Antonopoulos Ethereum Q&A 2018 compilation


Jeden z najlepszych materiałów Andreasa o #ethereum - przy okazji bardzo rzeczowo rozprawia się z chorymi teoriami Bitkojnowych maksymalistów.

Dowiemy się tutaj m.in. czym są smart kontrakty, jak działają; czym jest token, ICO, o błędach w kontraktach, Ethereum Virtual Machine (EVM), prawna niejednoznaczność w kontekście smart contraców oraz kilka słów o krypto fanatyzmie. ( ͡° ͜ʖ ͡°)

#kryptowaluty
tomosano - > Andreas Antonopoulos Ethereum Q&A 2018 compilation

Jeden z najlepszyc...
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Czy prowadząc zdlaną konwersacje o wyższym stopniu poufności, stosujesz bezpieczne metody komunikacji?

#ankietygladagugu #ankieta #prywatnosc #bezpieczenstwo #kryptografia
g.....u - Czy prowadząc zdlaną konwersacje o wyższym stopniu poufności, stosujesz bez...

źródło: comment_5hNbskNlgnzyvUJWVx8RQx8Nr7HwK9ut.jpg

Pobierz

pytanie jak powyżej

  • poufne rozmowy TYLKO na basenie lub saunie w 4oczy 33.3% (7)
  • używam zwykłego emaila/telefonu/smsa/komunikatora 14.3% (3)
  • używam szyfrowanych metod (gpg, signal, otr, rtc) 52.4% (11)

Oddanych głosów: 21

  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Pierwszy raz w życiu miałem potrzebę zalogowania się do Internetowego Konta Pacjenta.
https://pacjent.gov.pl/

Nie mam profilu zaufanego, a do wszelkich portali rządowych logowałem się do tej chwili za pomocą certyfikatu kwalifikowanego (e-podpis) i dotychczas nie miałem z tym problemu.

Odbieram brak logowania do Internetowego Konta Pacjenta za pomocą kwalifikowanego certyfikatu jako niedoróbkę.
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Dziś w tagu #codziennymlodytechnik zajmiemy się szyframi i kryptografią. Co prawda przy współczesnej technologii, szyfrach SHA czy AES, takie szyfrowanie jest przestarzałe, ale jako ciekawostka warto przypomnieć kilka technik.

#codziennymlodytechnik 32/100
Młody Technik 9/1966 - "Kryptografia"

#nauka #kryptografia #szyfrowanie #matematyka #ciekawostki #skany #mlodytechnik #gruparatowaniapoziomu
SebaD86 - Dziś w tagu #codziennymlodytechnik zajmiemy się szyframi i kryptografią. Co...

źródło: comment_sdBdBYepBFMLbqhKtgppJeG3HvUmArB4.jpg

Pobierz
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Kluska1337:
Zgodnie z dzisiejszą wiedzą nie ma możliwości złamania hasła. Jedyną metodą jest znalezienie hasła metodą brute-force.
Wiec zależy to wyłącznie od:
- długości hasła
- stopnia skomplikowania (hasła j3g9Tfj^gf i mamusia123 mają tyle samo znaków, ale to drugie dobre programy mogą szybko znaleźć metodą
  • Odpowiedz
@Kluska1337:
No to przy założeniu że hasło jest dobre, i metoda słownikowa polegnie (zakładamy że użytkownik jest świadomy) to brute-force.
Wtedy normalnie liczyć ilość możliwych haseł.
Zakładając że alfabet ma 100 znaków (małe litery, duże, cyfry i znaki specjalne)
to hasło n znakowe rozwiązuje się 100^n jednostek czasu.
Jednostka to czas potrzebny na sprawdzenie
  • Odpowiedz
Cześć!
Postanowiłem zaszyfrować dysk zewnętrzny za pomocą #veracrypt. Problem w tym, że postęp szyfrowania po pewnym czasie zaczął sukcesywnie spowalniać i zatrzymał się w okolicy 20%. Nic podejrzanego nie udało mi się zauważyć, co mogłoby być przyczyną tego stanu rzeczy.
Wie ktoś jaka może być przyczyna i jak się z tym uporać? Jeśli nic nie uda się z tym zrobić to mogę taki dysk bez ryzyka zdeszyfrować (W końcu
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@lurker:

Klikłeś TAK? Nie zapaliła się żadna czerwona żaróweczka ostrzegawcza: co jak coś pójdzie nie tak?


Jak to się ma do mojego pytania? Backup najważniejszych rzeczy zrobiłem, tyle ile miejsca miałem dostępnego na innych
  • Odpowiedz
@Glorfindel:

Jak to się ma do mojego pytania?

Pomyślmy. Szyfrujesz w locie 3TB (słownie trzy terabajty !!!!1one one) i nie robisz backupu. Co może pójść nie tak?
Prawa Murphyego - mówi Ci to coś ?
  • Odpowiedz