Czy wiesz, że kryptograficzna funkcja skrótu SHA-3 (Keccak) to pierwszy ustandaryzowany przez NIST algorytm, który nie bazuje na schemacie Merkle-Damgard'a? Tym samym przerwało to trend zapoczątkowany w latach 80' od zastosowania w funkcji MD5 i kontynułowany później (z pewnymi modyfikacjami) w SHA-1 i SHA-2.
Funkcja SHA-3 korzysta z nowego schematu "gąbki" (sponge).

W starszych funkcjach przetwarzanie sprowadzało się ogólnie do etapów
1) przetwarzania początkowego (podział danych wejściowych na bloki wraz z uzupełnieniem ),
2)
siedze-na-antresoli - Czy wiesz, że kryptograficzna funkcja skrótu SHA-3 (Keccak) to ...

źródło: Screenshot_20231207-120306~2

Pobierz
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@dean_corso: zaskoczyłeś mnie ironbelly. No masz kilka dobrych, ale też masę gówna. Coinomi, coinbase i masa syfu od shitów. Jakieś trony, metamask i reszty nie kojarzę i wolę nie wiedzieć. Kilka custodiali... Części nawet nie kojarzę, to tym gorzej o nich świadczy. Shiciarz mocno ( ͡º ͜ʖ͡º)

Podoba mi się Blixt, bo takiego projektu na telefony w ogóle nie było. Wyjątkowo w--------y.

A do ciebie
  • Odpowiedz
a iris to wallet RGB i co ( ͡º ͜ʖ͡º)


@dean_corso: ale po co mi on? Żeby kupować nft jpeg? Bo są w oparciu o RGB?

Ja szanuje RGB za pełną weryfikację po stronie klienta, dobra implementację a co najważniejsze stworzenie tokenów które w ogóle nie obciążają L1. Ale używać tego nie mam do czego...
  • Odpowiedz
Pytanie o szyfrowanie wiadomości.

Czy jest możliwe, żeby tak zaszyfrować wiadomość, żeby w zależności jakiego klucza użyję, uzyskam inną wiadomość?

I nie chodzi o to, że np. początek wiadomości jest zaszyfrowany jednym kluczem, środek drugim, a końcówka trzecim, żeby trzy różne klucze odsłoniły tylko jeden fragment.

Celem
  • 13
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

  • Doceń
@Emperor616: nigdy nie zrzuci, takie podejscie zaklada, za gosc wykopal tylko ten 1m. Mozna sadzic, ze kopal jeszcze dlugo pozniej i ma pierdylion btc prócz tego miliona, wiec dla niego nie ma sensu keszowac tego nieszczesnego miliona, nawet gdyby mial klucze.
  • Odpowiedz
✨️ Obserwuj #mirkoanonim
Cześć, jeżeli powtórzyłem wcześniej pytanie to najmocniej przepraszam. Prowadzę jdg i chciałbym zabezpieczyć sobie projekty / dane. Próbuję się doczytać lecz słabo stoję z wiedzą prawniczą / licencyjną.

Czy VeraCrypt również jest za darmo do użytku komercyjnego? Czy mogę użyć tego programu do szyfrowania plików firmowych?

Planuje zabezpieczać dane w kontenerach i robić backup - docelowo na innym fizycznym nośniku, dopiero na drugim miejscu będzie cloud. Z tego powodu
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Znalezisko: Informacja jest fizyczna: od bitów do kubitów

Jak szyfrować informację, żeby mieć pewność, że nie trafi ona w niepowołane ręce? To pytanie towarzyszy ludzkości od zarania dziejów. Stosunkowo niedawno - za sprawą fizyki kwantowej - udało się w końcu stworzyć doskonałą metodę tajnej komunikacji. Aby przesył informacji był faktycznie tajny, obie komunikujące się strony muszą dysponować tym samym kluczem kryptograficznym. Jak jednak sprawić, aby nie przechwyciły go również osoby trzecie? Właśnie
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@tos-1_buratino: nie chce mi się teraz szukać ale widzę, że żadna skompilowana wersja nie ma tej opcji mimo, że jest w źródłach. Trzebaby było rozkminić jak b2sum jest budowany i dlaczego plik wynikowy nie ma tej opcji.
  • Odpowiedz
@Silent7: Jeśli nie przeszkodzi Ci interfejs tekstowy (na Androdzie via Termux, pod Windowsem pewnie via cmd albo PowerShell) to rclone. Są też pewnie nakładki graficzne na rclone'a, ale w nich się orientuję - nigdy nie czułem potrzeby z nich korzystać.
  • Odpowiedz