Chcę zaszyfrować obrazek. W postaci zaszyfrowanej ma on mieć postać normalnego pliku graficznego, tj. powinno dać się go otworzyć w przeglądarce obrazów. W tym celu pobieram każdy pixel po kolei w celu zaszyfrowania jego wartości.

Na Androidzie, gdzie aktualnie chcę napisać skrypt, wywołanie funkcji pobrania pixela z bitmapy zwraca wartość int, która w rzeczywistości reprezentuje 32 bity (po 8 bitów na wartości kolejno R, G, B, A pixela). Jakiego algorytmu najlepiej użyć,
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@piotrek-5: zadałem to pytanie bo szyfrując piksel czy 128 pikseli, dalej dostaniesz jakieś losowe liczby i obrazek zaszyfrowany będzie jakąś bzdurą a nie będzie trzeba przeprowadzać tylu iteracji krypto co pikseli.

1 piksel 11 22 33 44 dostales 81 6F 98 3F
2 piksele na raz 11 22 33 44 11 22 33 44 dostaniesz 46 3D 1B 68 7F A2 9F B7

więc na jedno wychodzi, ja bym wszystkie
  • Odpowiedz
@aksnet: mały hint z dobrych praktyk dot. Bezpieczeństwa. Zawsze zakładaj że algorytm szyfrowania jest jawny. Cała siła algorytmu deszyfrowania ma wynikać z jego matematycznej złożoności przy nie znajomosci parametrów klucza.
  • Odpowiedz
mam program który chcę zabezpieczyć,


@aksnet: Ale wiesz, że jak już zrobisz zabezpieczenie kryptograficzne "nie do złamania" to zostanie ono "złamane" przez najzwyklejsze wycięcie? Zamiast generatorów kluczy, będzie najzwyklejszy, znany od dawna, crack który np. zmieni wskaźnik funkcji sprawdzającej klucz na funkcję własną zawsze zwracającą "true" i po zabawie. Nie myśl, że jak kod jest skompilowany, to już się nic nie da zrobić.

Jak zrobisz weryfikację online, to powstaną fake'owe serwery licencyjne akceptujące wszystko (patrz JetBrains) i Twój program będzie myślał, że wszystko jest ok. Albo też sprawdzanie online zostanie
  • Odpowiedz
#kryptografia #truecrypt
siema mirki, mam zamiar zaszyfrowac magazyn danych(zewnetrzny) 6tb,używany głównie na filmy i seriale:
pytania
1. Czy jeżeli zaszyfruje truecryptem to inne programy będą w stanie go odczytać(veracrypt, disklocker itp)
2. Czy warto używać jeszcze truecrypta 7.1a (zwazywszy na okolicznosci uwalenia truecrypta jest on jedyny ktoremu ufam)
3. Na co uważać żeby nie uwalić danych (defragmentacja, bezpieczne usuwanie sprzetu itp)
  • 14
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

2. Czy warto używać jeszcze truecrypta 7.1a (zwazywszy na okolicznosci uwalenia truecrypta jest on jedyny ktoremu ufam)


@thuia: Nie używaj trucrypta, używaj VeraCrypta
  • Odpowiedz
@thuia: szyfrowanie nic w tej kwestii nie zmienia - jak ma paść, to padnie ( ͡º ͜ʖ͡º)
backup to następna rzecz po szyfrowaniu o której powinieneś myśleć, oczywiście szyfrowany ( ͡ ͜ʖ ͡)
  • Odpowiedz
#kryptografia #truecrypt
siema mirki, mam zamiar zaszyfrowac magazyn danych(zewnetrzny) 6tb,używany głównie na filmy i seriale:
pytania
1. Czy jeżeli zaszyfruje truecryptem to inne programy będą w stanie go odczytać(veracrypt, disklocker itp)
2. Czy warto używać jeszcze truecrypta 7.1a (zwazywszy na okolicznosci uwalenia truecrypta jest on jedyny ktoremu ufam)
3. Na co uważać żeby nie uwalić danych (defragmentacja, bezpieczne usuwanie sprzetu itp)
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#bitcoin #kryptografia #matematyka #ciekawostki #ankieta

bardzo proszę Mireczków o komentarz dlaczego tak

Gdyby był jakiś system e-głosowania / e-wyborów,
poprzez #blockchain, np. w spółce dla

Jak głosować

  • jako user krypto: wolę to co Bitcoin robi 20.9% (14)
  • jako user krypto: wolę to co Zcash/zkSNARKs 26.9% (18)
  • jako user krypto: obie metody tak samo 14.9% (10)
  • jako zwykły: wolę to co Bitcoin robi 7.5% (5)
  • jako zwykły: wolę to co Zcash/zkSNARKs 3.0% (2)
  • jako zwykły: obie metody tak samo 7.5% (5)
  • nie chciałbym głosować elektronicznie 19.4% (13)

Oddanych głosów: 67

  • 16
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@kooliber: Fałszowanie wyborów jest absolutnie nie możliwe w obu podanych systemach, a każdy uczestnik systemu może na własną rękę sprawdzić iż wynik jest taki i taki (przy założeniu iż urzędnicy wydali prawo do głosowania jedynie osobom uprawnionym oczywiście, ale to można nawet zrobić publiczną listę jaki obywatel ma jaki klucz publiczny - bo samo głosowanie odbywa się pochodnym już anonimowym kluczem, ale wiadomo iż pochodzi on od dokładnie 1
  • Odpowiedz
@NiepodlegleWybrzezeKlatkiSchodowej: Jeśli chodzi o "ogólnie o programowaniu" to polecam Zrozumieć Programowanie od Gynvaela Coldwinda. Robi on tam szybkie przejście praktyczne po różnych sferach ekosystemu komputera. Wiadomo, że w jednej książce wszystkiego nie ujmie, ale kilka ważnych tematów porusza i po tej książce zdecydowanie łatwiej będzie wsiąknąć w ten świat.

Co do Kryptografii to kiedyś kupiłem sobie jedną książkę o kryptografii, dwa razy robiłem podchody i przez 70% czasu nic nie
  • Odpowiedz
Mirki, mam kamerę IP która musi zobaczyć dołączony do niej kod QR, żeby przejść w tryb konfiguracji / wrócić do ustawień fabrycznych. W kodzie są zapisane 3 bajty adresu mac + string, który wygląda na base64. Kodu nie posiadam, chciałem wygenerowac swój. Przykladowy QR z innej kamery poniżej:

g27ebba|0|6P6ifYHInR5PZ2VUP4f8PAzXjJsaGSwMhERes+vSTc4IrgA=

Stąd pytanie zanim zacznę się dobierać w inny sposób czy ktoś ma pomysł na reverse tego? Bo ja nie. Konkretnie chodzi o string:
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

6P6ifYHInR5PZ2VUP4f8PAzXjJsaGSwMhERes+vSTc4IrgA=


@FalseIdeas: Strzelam że ten końcowy string to jest podpis maca kamerki.

Jak skanujesz kod to najpierw sprawdza czy mac zgadza się z obecnym, a potem za pomocą zapisanego gdzieś klucza publicznego sprawdza czy podpis jest prawidłowy.

Dzięki temu każda kamerka ma swój prywatny kod qr i nie możesz łatwo komuś zmienić ustawień jego kamery bo musiałbyś posiadać klucz prywatny producenta.
  • Odpowiedz
#bitcoin odnośnie #lightningnetwork udało się wejść na tory dyskusji technicznej/merytorycznej czysto ( #kryptografia )

w tym wątku

może ktoś mądry z programowania, grafów, matematyki *oraz* kto dokładnie przeczytał white-paper LN się dołączy. (shillom piszącym nie-techniczne promowanie od razu mówię iż będę tam kasował, tylko argumenty matematyczne i programistyczne).

Tak w ogóle to bym chętnie napisał taką symulację i "założył" się przy okazji o te 0.1 BTC
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#bitcoin - wchodzi MAST, czyli krok w celu ulepszenia prywatności;

W wielkim skrócie - nie musisz publikować całości smart-contact który był warunkiem wydania monety aby ją wydać, publikujesz tylko tą część która faktycznie użyłeś.

Przykład: przesyłasz BTC na adres który wymaga podpisuje 3 z 5 z Twoich znajomych, lub 3 z 5 osób z rodziny, lub 1 z rodziny + 1 prawnika.

Gdy
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach