Pytanie o szyfrowanie wiadomości.

Czy jest możliwe, żeby tak zaszyfrować wiadomość, żeby w zależności jakiego klucza użyję, uzyskam inną wiadomość?

I nie chodzi o to, że np. początek wiadomości jest zaszyfrowany jednym kluczem, środek drugim, a końcówka trzecim, żeby trzy różne klucze odsłoniły tylko jeden fragment.

Celem
  • 13
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

  • Doceń
@Emperor616: nigdy nie zrzuci, takie podejscie zaklada, za gosc wykopal tylko ten 1m. Mozna sadzic, ze kopal jeszcze dlugo pozniej i ma pierdylion btc prócz tego miliona, wiec dla niego nie ma sensu keszowac tego nieszczesnego miliona, nawet gdyby mial klucze.
  • Odpowiedz
✨️ Obserwuj #mirkoanonim
Cześć, jeżeli powtórzyłem wcześniej pytanie to najmocniej przepraszam. Prowadzę jdg i chciałbym zabezpieczyć sobie projekty / dane. Próbuję się doczytać lecz słabo stoję z wiedzą prawniczą / licencyjną.

Czy VeraCrypt również jest za darmo do użytku komercyjnego? Czy mogę użyć tego programu do szyfrowania plików firmowych?

Planuje zabezpieczać dane w kontenerach i robić backup - docelowo na innym fizycznym nośniku, dopiero na drugim miejscu będzie cloud. Z tego powodu
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Znalezisko: Informacja jest fizyczna: od bitów do kubitów

Jak szyfrować informację, żeby mieć pewność, że nie trafi ona w niepowołane ręce? To pytanie towarzyszy ludzkości od zarania dziejów. Stosunkowo niedawno - za sprawą fizyki kwantowej - udało się w końcu stworzyć doskonałą metodę tajnej komunikacji. Aby przesył informacji był faktycznie tajny, obie komunikujące się strony muszą dysponować tym samym kluczem kryptograficznym. Jak jednak sprawić, aby nie przechwyciły go również osoby trzecie? Właśnie
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@tos-1_buratino: nie chce mi się teraz szukać ale widzę, że żadna skompilowana wersja nie ma tej opcji mimo, że jest w źródłach. Trzebaby było rozkminić jak b2sum jest budowany i dlaczego plik wynikowy nie ma tej opcji.
  • Odpowiedz
@Silent7: Jeśli nie przeszkodzi Ci interfejs tekstowy (na Androdzie via Termux, pod Windowsem pewnie via cmd albo PowerShell) to rclone. Są też pewnie nakładki graficzne na rclone'a, ale w nich się orientuję - nigdy nie czułem potrzeby z nich korzystać.
  • Odpowiedz
Jak działa szyfrowanie dysku? Na wstępie powiem, że rozumiem podstawy kryptografii, AES, PKI itd.
Tego czego nie potrafię pojąć jest szybkość odszyfrowywania. Przykładowo VeraCrypt szyfruje mi dysk AESem i jedyne spowolnienie to, że system włącza się 10 sekund dłużej i w każdej chwili mogę odpalić grę, która zajmuje 120gb na dysku bez żadnych opóźnień. Jak to możliwe?

Na chłopski rozum to powinno działać tak, że:
1. Szyfruje dysk 15min i wyłączam komputer
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Gerax9: W dużym uproszczeniu:
1. Generujesz klucz
2. Posiadasz dane na HDD .jpg .mp3 itd. Format danych jest ogólnie znany.
3. Maszynka zwana szyfratorem odczytuje pliki .mp3 .jpg i inne z dysku, mieli je za pomocą ogólnie znanego algorytmu oraz znanego tylko tobie klucza i zapisuje na dysku w postaci "sieczki".
4. Sieczkę można odczytać, ale to wciąż tylko nic nieznacząca sieczka.
5. Sieczka oglądana przez "pryzmat/lupę" znanego tylko tobie "klucza" jest widziana jako tradycyjne
  • Odpowiedz
StarkWare hostuje konferencję skupioną na ZeroKnowledge. Wczorajszy Live:
1. Wprowadzenie: https://youtu.be/6wLzFXbSqQU?t=4271
2. Początki StarkWare sięgające 2013: https://youtu.be/6wLzFXbSqQU?t=5868
3. Open Sourcing StarkNet: https://youtu.be/6wLzFXbSqQU?t=16215
4. Governance: https://youtu.be/6wLzFXbSqQU?t=16349
5. Argent (zaawansowany portfel): https://youtu.be/6wLzFXbSqQU?t=16923
gysnde - StarkWare hostuje konferencję skupioną na ZeroKnowledge. Wczorajszy Live:
1....

źródło: Screenshot 2023-02-06 at 11.46.48

Pobierz
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach