Przyjemna niespodzianka. Discovery Museum w Newcastle. W gablotce Enigma, a obok niej historia jej złamania. Tyle się mówi, że Brytyjczycy przemilczają polski udział w tym przedsięwzięciu, a tu proszę - jasno napisane, czarno na białym, komu pierwszemu udało się ją złamać. To mi się podoba.
#emigracja #historia #kryptografia
Felidiusz - Przyjemna niespodzianka. Discovery Museum w Newcastle. W gablotce Enigma,...

źródło: comment_QQWQQXwOjpnN7tgLs9kgEhQbdoUjrzfu.jpg

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Z tym #meshnet sprawa wygląda tak:
Porotkół #cjdns bywa zawodny, dlatego teraz trwają prace nad podobnym, ale radykalnie bardziej dopracowanym #galaxy42.
W przeciwieństwie do cjdns ten protokół ma być mniej awaryjny (mniej pakietów ma gubić), będzie łatwiejszy w obsłudze niż wszystko co znamy oraz doczeka się szyrowania eliptycznego, które jest odporne na komputery kwantowe ( ͡ ͜ʖ ͡)

https://github.com/yedino/galaxy42/branches - W Grudniu mają ruszyć kolejne prace
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Astrofaza o kryptografii, również asymetrycznej. Bardzo dobry materiał dla słabo znających tematykę. Proste wyjaśnienie zasad działania podstaw kryptografii. Poruszona też kwestia potencjalnego zagrożenia ze strony kompów kwantowych i odpornego na nie szyfrowania. Znający tematykę niczego nowego się nie dowiedzą, jednak polecam bo materiał przygotowany bardzo profesjonalnie.

#kryptowaluty #bitcoin #kryptografia
cyberpunkbtc - Astrofaza o kryptografii, również asymetrycznej. Bardzo dobry materiał...
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Nie mam pojęcia o #bitcoin - starter pack

- Bitcoin to już kolego jest przestarzała technologia.

- PoW to stare podejście i nie ekologiczne. A można by PoS przecież.

-
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Projektuję system do wymiany danych między użytkownikami. Chciałbym zapewnić całkowite szyfrowanie danych użytkowników, tak aby dane na serwerze w bazie danych również były zaszyfrowane (nie tylko ich przesyłanie - SSL). Każdy nowy użytkownik miałby przypisany klucz prywatny i publiczny (RSA), oba trzymane na serwerze, ale klucz prywatny byłby zaszyfrowany kluczem symetrycznym generowanym na przyklad na podstawie hasła do logowania. Dzięki temu użytkownik na każdym urządzeniu po zalogowaniu miałby dostęp do swoich kluczy
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@wfd: ta cała propozycja architektury jest idiotyczna. Wprowadzanie elementów kryptografii symetrycznej, słabszej niż asymetrycznej jest bezsensowna. Poczytaj jak działa kryptografia asymetryczna i na niej w pełni oprzyj rozwiązanie. Dowiedz się do czego służy klucz prywatny, publiczny który kto i po co chroni, itd. To tak jakbyście razem z użytkownikiem posiadali super kłódkę, super zamek, wraz z kluczem go otwierającym, zamek którego nikt na świecie nie jest w stanie przeciąć, otworzyć
  • Odpowiedz
Dobra, widzę że zainteresowanie protokołem #cjdns rośnie.
Tak więc zostawię tutaj poradnik jak na systemie #windows postawić wirtualnego noda końcowego z dostępem do całej masy innych nodów (można podłączyć się do sporej ilości nodów dla większej niezawodności także przez wiele źródeł dostępu do sieci).
Dostęp NIE wymaga zewnętrznego ip, więc nie musisz być nodem dostępowym dla innych ( ͡° ͜ʖ ͡°)
Jaka zaleta?
- Możesz przykladowo ukryć tam swój serwer ssh
majsterV2 - Dobra, widzę że zainteresowanie protokołem #cjdns rośnie.
Tak więc zosta...

źródło: comment_5LST4VU3aF8OgpyrBFK2oXyZrLUvgdG1.jpg

Pobierz
  • 18
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@moby22: Jesteś zainteresowany?
Dzięki temu nie będzie trzeba pchać wszystkiego przez VPSa bo każdy w cjdns ma "zewnętrzne" ipv6 wewnątrz każdego noda.
Więc nie trzeba stawiać specjalnych VPNów do skakania między NATami a być w tym cjdnsie.
Nikt po dupie nie dostanie, bo cjdns nie świadczy bezpośreniego dostępu do internetu.
  • Odpowiedz
@Rubajticos: Keepassa nie użyjesz w firmie gdy chcesz zdefiniować dostęp dla wielu użytkowników. Poza tym wydaje mi się, że ostatnio coś w iOS 12 pozwoli na użycie funkcji autofill tym aplikacjom, nie wiem czy Keepass też tak ma.
  • Odpowiedz
Jak z punktu widzenia kryptografii bezpieczny jest następujący algorytm szyfrowania

Szyfrowanie

* Hasło do zaszyfrowania to dowolny ciag znakow podany przez uzytkownika i do tego dołączona wielkosc pliku w bajtach, np. password128
* z tego hasla generowany jest hash
  • 25
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mircy, znowu piszecie o wzmożonej ostatnio częstotliwości wykopywania pustych bloków różnych kryptowalut.

Dużo dziwnych rzeczy z każdej strony a wszyscy mają w dupie.


@cyberpunkbtc: No nie wszyscy i ja się cieszę, że ten temat wrócił. Pisałem o czymś bardzo podobnym dwa tygodnie temu, gdy pierwszy raz na to zwróciłem przez przypadek uwagę. Potem też @dla_zabawy pytanie ponawiał. Tam akurat było o blokach nie zupełnie pustych, tylko z minimalną ilością
  • 38
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach