chciałbym napisać skrypt w javascript, który robi brute force na hashu sha256. jednak z tego co się orientuję takie operacje najszybciej przeprowadza się na karcie graficznej. jaka jest różnica wydajnościowa? ma ktoś jakieś info? #kryptowaluty #kryptografia
Wszystko
Najnowsze
Archiwum
- 3
murki mam takie pytanko
chciałbym napisać skrypt w javascript, który robi brute force na hashu sha256. jednak z tego co się orientuję takie operacje najszybciej przeprowadza się na karcie graficznej. jaka jest różnica wydajnościowa? ma ktoś jakieś info? #kryptowaluty #kryptografia
chciałbym napisać skrypt w javascript, który robi brute force na hashu sha256. jednak z tego co się orientuję takie operacje najszybciej przeprowadza się na karcie graficznej. jaka jest różnica wydajnościowa? ma ktoś jakieś info? #kryptowaluty #kryptografia
konto usunięte via Android
- 11
@Pieczor w javascripcie, p------o cie?
- 2
@Pieczor: Może zacznij od md5, sha256 wbrew pozorom jest dalej całkiem bezpieczne. Ogranicz też długość hasła do zgadnięcia, funkcja hashująca jest jednokierunkowa i złamanie funkcji wcale nie musi oznaczać złamanie hasła, może się zdarzyć, np. że kilku znakowe hasło daje taki sam wynik, jak cały tekst Pana Tadeusza.
@Amelek: Tak się składa, że funkcje hashujące są dość odporne nawet na potencjalne komputery kwantowe, w tym wypadku gorzej wypada
@Amelek: Tak się składa, że funkcje hashujące są dość odporne nawet na potencjalne komputery kwantowe, w tym wypadku gorzej wypada
- 1
Dorosłem wreszcie do zaszyfrowania swoich dysków, jednak zbiera się na nich trochę pracowych danych więc byłoby nieciekawie gdyby jakiś seba z-----ł mi laptopa. Powiedzcie mi Mireczki, jak to jest z wydajnością po zaszyfrowaniu dysków? Mój procek wspiera aes inscruction set więc pewnie nie będzie tragedii? Czy będę musiał wcześniej sformatować partycje czy też obejdzie się bez takich drastycznych rozwiązań? Chciałbym zaszyfrować wszystko i zastanawiam się czy użyć dm-crypt na partycje Linuksowe i
Jak to jest z korzystaniem z Trucrypta 7.1a po tych wszystkich audytach i pojawieniu się VeraCrypta? Jak rozumiem nadal nie znaleziono żadnych backdoorów ale czy Truecrypt 7.1a jest bezpieczny dla "normalnego" użytkownika? Chodzi mi czy nie jest już możliwe, po tych wszystkich wykrytych błędach, złamanie zaszyfowanego dysku/partycji systemowej w jakimś bardzo krótkim czasie typu dni? Zakładając oczywiście normalne hasło, 20+ znaków.
Dlaczego w ogóle o to pytam a nie instaluję od razu VeraCrypta?
-
Dlaczego w ogóle o to pytam a nie instaluję od razu VeraCrypta?
-
Treść przeznaczona dla osób powyżej 18 roku życia...
@blamedrop: Wszystkie błędy Truecrypta nie sprawiają, ze zaszyfrowane dane stają się dostępne dla osób trzecich. Korzystaj z czego Ci wygodniej.
496
Sztuczna inteligencja Google wymyśliła własny algorytm kryptograficzny [EN]
![Sztuczna inteligencja Google wymyśliła własny algorytm kryptograficzny [EN]](https://wykop.pl/cdn/c3397993/link_RyjTCsmudUj37R9ycawNfBhG0IBF7Yyi,w220h142.jpg)
Algorytm oparty jest na sieciach neuronowych. Nikt nie wie jak on działa.
z- 126
- #
- #
- #
- #
- #
#veracrypt #kryptografia #szyfrowanie
Mam problem z VeraCryptem, ponieważ nie mogę wybrać opcji "Zaszyfruj cały dysk", jest dla mnie po prostu niedostępna.
Może ktoś także miał taki problem lub podpowie rozwiązanie - będę wdzięczny.
Wołam także @ZaufanaTrzeciaStrona i @niebezpiecznik-pl, może coś wiecie o takim problemie Panowie?
Mam problem z VeraCryptem, ponieważ nie mogę wybrać opcji "Zaszyfruj cały dysk", jest dla mnie po prostu niedostępna.
Może ktoś także miał taki problem lub podpowie rozwiązanie - będę wdzięczny.
Wołam także @ZaufanaTrzeciaStrona i @niebezpiecznik-pl, może coś wiecie o takim problemie Panowie?
- 0
ZCASH – mocny konkurent Bitcoina
Ta technologia pozwaliła na stworzenie blockchaina, który ukrywa nadawce, odbiorce oraz kwote każdej transakcji. Informacje o każdej akcji są dostępne tylko i wyłącznie dla właścicieli klucza.
Rynek zdaje się dostrzegać ogromny potencjał jaki idzie za tym projektem, co widać miedzy innymi na przykładzie kontraktów futures na giełdzie Bitmex.Kontrakty bazujące na Bitcoin zanotowały wzrost rzędu 1300% od $18 (0.027BTC) w momencie otwarcia rynku do ponad $261 (0.379BTC)
#
Ta technologia pozwaliła na stworzenie blockchaina, który ukrywa nadawce, odbiorce oraz kwote każdej transakcji. Informacje o każdej akcji są dostępne tylko i wyłącznie dla właścicieli klucza.
Rynek zdaje się dostrzegać ogromny potencjał jaki idzie za tym projektem, co widać miedzy innymi na przykładzie kontraktów futures na giełdzie Bitmex.Kontrakty bazujące na Bitcoin zanotowały wzrost rzędu 1300% od $18 (0.027BTC) w momencie otwarcia rynku do ponad $261 (0.379BTC)
#
źródło: comment_Q7cIoyAEP6eGEaAFJUnbdfVWUHSEwN6U.jpg
Pobierz- 2
@zawszespoko: a start czasem nie jest 28.10?
ZCASH – mocny konkurent Bitcoina
@zawszespoko: zły tytuł, powinien być: HYPE - i jego wpływ na januszy kryptowalut.
Co z resztą cudownych anonimowych wynalazków? Co stanie się z Twoim czarnym koniem Monero? (ach... no tak przecież Ty już dawno sprzedałeś wszystko januszom ;)
#kryptografia #zagadka
text:gmpvcyqiuwsmmkqlgdiqsweynxidssvgpmoxwjmntqkitdwnkzxkabcebpwgswqbsyhskotpojcptlqwfiweqlmdkprzjvciidzfhqnssvebvscceegiwaocimhsopiesswgyqravxjrtbkgczqujkhlpuralijkbrztsehtjswxtkobwdiztnlgsuepcnxbkzwivzmmuwzdkazqidhmegodkzerkxhsnajrmnrxpchdmjyktlxiglsbdftutnnooftswljwhopvwdhutorlqrkrsgpncnzptslrpwuumesobncjmehrwklnckkumdsslxvkbuidsslxvkbuiqkdrrlxwqzfjifgptqpwbyqtazcwphzoxxlldsewnkrsgpgqlgekdhqxehzqrkprymkfphfkrggdufauewmlxvjkumcuwfnwoqmszoagyavsoitrqhujqzpifxwxazucyqtjbbcyyhgjpyczmdjszqvzcpgpnnuirzcdykexovrdsecqybumwkymwnjbumuyhrakmsvmxyczmdjszqvzwxphcnkzrjxxutnnmtvzfhqkcwzqvwokrhsnmzrjdkmmvsyazbcsutodaezorsglnczqvtgimvyxzqvzcvxjwcpeimwlgtuflgbxbtaluzmbbcqamoykxqjzg
text:gmpvcyqiuwsmmkqlgdiqsweynxidssvgpmoxwjmntqkitdwnkzxkabcebpwgswqbsyhskotpojcptlqwfiweqlmdkprzjvciidzfhqnssvebvscceegiwaocimhsopiesswgyqravxjrtbkgczqujkhlpuralijkbrztsehtjswxtkobwdiztnlgsuepcnxbkzwivzmmuwzdkazqidhmegodkzerkxhsnajrmnrxpchdmjyktlxiglsbdftutnnooftswljwhopvwdhutorlqrkrsgpncnzptslrpwuumesobncjmehrwklnckkumdsslxvkbuidsslxvkbuiqkdrrlxwqzfjifgptqpwbyqtazcwphzoxxlldsewnkrsgpgqlgekdhqxehzqrkprymkfphfkrggdufauewmlxvjkumcuwfnwoqmszoagyavsoitrqhujqzpifxwxazucyqtjbbcyyhgjpyczmdjszqvzcpgpnnuirzcdykexovrdsecqybumwkymwnjbumuyhrakmsvmxyczmdjszqvzwxphcnkzrjxxutnnmtvzfhqkcwzqvwokrhsnmzrjdkmmvsyazbcsutodaezorsglnczqvtgimvyxzqvzcvxjwcpeimwlgtuflgbxbtaluzmbbcqamoykxqjzg
- 1
@dlugi_: no nie do końca, ale mogę dać Ci podpowiedź
- 0
- 5
Mircy poniżej przedstawiam wiadomość zaszyfrowaną bardzo ciekawym i pomysłowym szyfrem. Kto odgadnie ten mistrz ( ͡° ͜ʖ ͡°)
IJ LTIFIT LP TTIBLJRLPF BI LL JP TLBJITJTJIBB JD JLIJTT LL BI JI LT
Jak do rana nikt nie ogarnie to dam podpowiedz. do dzieła nocna
#nocnazmiana #zagadka #glupiewykopowezabawy #kryptografia
IJ LTIFIT LP TTIBLJRLPF BI LL JP TLBJITJTJIBB JD JLIJTT LL BI JI LT
Jak do rana nikt nie ogarnie to dam podpowiedz. do dzieła nocna
#nocnazmiana #zagadka #glupiewykopowezabawy #kryptografia
Treść przeznaczona dla osób powyżej 18 roku życia...
- 1
@Romantyczny_widelec: Ok, to jak obetniesz same "daszki" liter, to wychodzi kod Morse'a :p
- 5
Jakby ktoś miał ochotę na kilka chwil (w zależności od umiejętności i wiedzy od godzinki-dwóch do nieskończoności XD) zabawy z kryptografią i takimi tam informatycznymi sprawami, to polecam.
#kryptografia #informatyka
617263686976652e626c61636b77617463686d656e2e636f6d202d204242543635#kryptografia #informatyka
356
Klucz do rzeczywistości

Pionier kryptografii kwantowej Artur Ekert mówi, że w istnienie realnego świata uwierzyć może tylko ktoś naprawdę kopnięty. Ktoś taki jak on.
z- 60
- #
- #
- #
- #
#kryptografia jaka książkę polecacie do klasycznej i dzisiejszej?
#pytanie #pytaniedoeksperta #matematyka #ksiazki
#pytanie #pytaniedoeksperta #matematyka #ksiazki
@wytrzzeszcz: Polecam "Podstawy Kryptografii" Marcina Karbowskiego. Zerknij sobie na spis treści, ale generalnie jest tam wszystko czego się można po tytule spodziewać i jeszcze więcej.
Komentarz usunięty przez autora
#kryptografia jak działa #enigma i maszyny ja deszyfrujace
Komentarz usunięty przez autora
Chcę obejrzeć tutoriale
- cracking i tutki OllyDBG 24.1% (21)
- analiza statyczna i IDA 11.5% (10)
- steganografia 10.3% (9)
- obojętne, wrzucaj ziomal fajne tutki 33.3% (29)
- bujaj się łosiu, nic nie wrzucaj 12.6% (11)
- jestem z neuropy, więc i tak nic z tego nie zajarzę 8.0% (7)
- 0
@silwek:
http://www.wykop.pl/wpis/19915009/w-zwiazku-z-afera-banerowa-i-ku-mojemu-zdziwieniu-/
Ale znajdziesz moc takich materiałów w archiwum moich wrzutek (niestety wyszukiwarka wykopu ssie)
http://www.wykop.pl/wpis/19915009/w-zwiazku-z-afera-banerowa-i-ku-mojemu-zdziwieniu-/
Ale znajdziesz moc takich materiałów w archiwum moich wrzutek (niestety wyszukiwarka wykopu ssie)
@zielonek1000: dzięki :) Rozumiem i szanuję.
Możliwy jest Full Disk Encryption z dual-bootem:
- Windows (7, legacy mode)
- Linux
bez większych problemów?
Jeśli nie, to czy trzeba to zrobić w sposób:
- Windows (7, legacy mode)
- Linux
bez większych problemów?
Jeśli nie, to czy trzeba to zrobić w sposób:
- 0
@sq7obj: Czyli robiłeś tak jak pisałem:
1) http://www.digitalcitizen.life/sites/default/files/img/truecrypt_sysdrv/esd4.png -> wybierając Multi-boot
Miałeś GRUBa zainstalowanego w MBR? Czyli czy dawałeś Non-Windows Boot Loader = Yes? http://www.digitalcitizen.life/sites/default/files/img/truecrypt_sysdrv/esd10.png
2) Potem na pozostałych partycjach: "Encrypt a non-system partition/drive"?
A jak wcisnąłeś ESC przy podawaniu hasła to nie dało się uruchomić Linuxa bezpośrednio?
1) http://www.digitalcitizen.life/sites/default/files/img/truecrypt_sysdrv/esd4.png -> wybierając Multi-boot
Miałeś GRUBa zainstalowanego w MBR? Czyli czy dawałeś Non-Windows Boot Loader = Yes? http://www.digitalcitizen.life/sites/default/files/img/truecrypt_sysdrv/esd10.png
2) Potem na pozostałych partycjach: "Encrypt a non-system partition/drive"?
A jak wcisnąłeś ESC przy podawaniu hasła to nie dało się uruchomić Linuxa bezpośrednio?
- 0
@blamedrop: nie powiem na 100%, ale wydaje mi się że tak właśnie było. Na bank robiłem to według jakiegoś opisu, wydaje mi się że ze strony TC, podejrzewam że na stronie VC znajdzie się taki opis (i będzie aktualny także dla TC).
Tak, pozostałe partycje "non-system partition", można dodatkowo ustawić je jako "system favorites", i wtedy jeżeli masz na nich takie samo hasło jak jak partycji systemowej - mogą być
Tak, pozostałe partycje "non-system partition", można dodatkowo ustawić je jako "system favorites", i wtedy jeżeli masz na nich takie samo hasło jak jak partycji systemowej - mogą być
W ten weekend jest duża konferencja #bitcoin ( #czechy )
http://hcpp.cz/
i na libertarianizm
ciągle można się zapisać!
http://hcpp.cz/
i na libertarianizm
ciągle można się zapisać!
źródło: comment_SWzKxIwizIPoiocfFd1d58qnnl13WUUl.jpg
PobierzFilmik obrazowo pokazujący atak sweet32 na szyfry z 64bitową długością bloku (np. 3DES). David Wong. Autor filmiku prowadzi również bloga o tematyce kryptograficznej.
#informatyka #kryptografia #security
#informatyka #kryptografia #security
3
Rosyjskie służby będą deszyfrować ruch internetowy?

Rozważana jest możliwości deszyfrowania całego ruchu w internecie w celu realizacji przyjętych niedawno ustaw antyterrorystycznych. Omawiany obecnie "cały zestaw rozwiązań technicznych, które pozwolą na przeprowadzanie deszyfryzacji i - zgodnie z nią - dostępu do całego ruchu internetowego Rosjan".
z- 1
- #
- #
- #
- #
- #
- #
- 2
Dużo tutaj mądrych osób więc może ktoś to ogarnia. #inpost do poręczania odbioru używa tableta z rysikiem. Wg nich grafolog może porównać oryginalny podpis z tym "elektronicznym", dlatego że tablet mierzy kąt nachylenia rysika, nacisk itd.
I tu pojawia się zagadka. Jak ten niby podpis "wiąże dokument" i zapisuje się w bazie tak żeby nie był podatny na manipulacje (podmianę, edycję, jakieś inne zmiany). Ma ktoś jakiś pomysł? Czy taka
I tu pojawia się zagadka. Jak ten niby podpis "wiąże dokument" i zapisuje się w bazie tak żeby nie był podatny na manipulacje (podmianę, edycję, jakieś inne zmiany). Ma ktoś jakiś pomysł? Czy taka
Teraz wchodzę do bazy i zmieniam
@kiboq: nie no to już jest włamanie, teraz wchodzę do Twojego domu i zmuszam Cie do podpisania :P bazy danych też mają mnóstwo kopii zapasowych i lista zmian a taka zmiana jak to opisujesz to już całkiem nie jest możliwa, chyba, że ktoś nie zabezpieczął tego wcale ale to możemy przyjąć że masz nakaz podpisania się prostymi drukowanymi literami po liniach, więc to podrobić
@kiboq: Nie ważne czy fałszerstwo jest dokonywane elektronicznie czy "analogowo". W obu tych wypadkach fałszerstwo to fałszerstwo. Różnica jaka tu występuje to taka, że fałszerstwo "elektroniczne" jest zagrożone wyższą karą niż tradycyjne. Można dyskutować na temat tego co jest łatwiejsze, ale wypadałoby się zastanowić też dla kogo. Fałszerz dokumentów nie zmieni zapisu w bazie danych i na odwrót. To jest podstawowy mechanizm ochrony.
ale ksero, skan, inne przeróbki podpisu "analogowego"



















097 072 082 048 099 068 111 118 076 051 066 104 099 051 082 108 089 109 108 117 076 109 078 118 098 083 056 049 087 106 065 052 082 070 100 050 085 065 061 061
any idea?
@mnbvr: