Dla wszystkich,, którzy jeszcze nie znają.
Biblioteka zawierająca wszystkie komentarze wykopu z przeszłości i przyszłości i wszystkie inne teksty możliwe do napisania o długości 3200 znaków na stronę małymi literami. Zawiera też wszystkie możliwe grafiki 416x640 highcolor. W opracowaniu wszystkie możliwe filmiki i wszystkie utwory w formacie midi.
https://libraryofbabel.info/
#byloaledobre #kryptografia #matematyka #ciekawostki #programowanie #algorytmy #bazydanych #nauka
zielonek1000 - Dla wszystkich,, którzy jeszcze nie znają.
Biblioteka zawierająca wsz...

źródło: comment_rssQX8odkBqCN3S9AA8HarvmgrEvMarE.jpg

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@androll33: Trochę ma racji:

the storage demands would make that impossible. Every possible permutation of letters is accessible at this very moment in one of the library's books, only awaiting its discovery. We encourage those who find strange concatenations among the variations of letters to write about their discoveries in the forum, so future generations may benefit from their research.


Nie dali by rady trzymać wszystkiego, dlatego jak wybierasz półki itd.
  • Odpowiedz
a po wpisaniu pojawia się, i już zawsze tam będzie, bo zostaje zapisanie.


@androll33: A tutaj nie ma racji ;) , nic tam nigdy nie będzie zapisane, "biblioteka" jest zawsze pusta.
Jest jedyne algorytm który na podstawie numeru volume, ściany, półki, książki, strony, potrafi wygenerować pewną permutację.
I odwrotnie, potrafi na podstawie tekstu, wygenerować tę kombinację liczb (volume, ściana,półka itd.)

Aż, szkoda, że pierwszy na to nie wpadłem bo to
  • Odpowiedz
Matt_888 - http://www.wykop.pl/link/3150245/wykopowa-gra-kryptograficzna-xyz-enigma-p...

źródło: comment_LqaW8shiVjIZbWseUzsYsH46jfhhQrpN.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

01000100 11111100 10011110 01110110 11110110 01011110 11000110 01110110 11110110 11010110 10101110 00000100 00110110 10000110 00101110 11001110 11110110 01011110 00000100 10011110 00100110 10100110 10010110 11010110 00000100 01110100 10100110 01010110 11110110 10110110 00000100 10100110 10010110 01110110 10000110 00101110 10011110 00001110 00000100 01110100 10011110 01110110 11110110 01011110 11000110 01011110 11001110 10010110 01110110 00100110 11110110 00001110 00000100 00110100 10011110 01001110 10000110 00101110 11001110 00000100 00110100 00110110 10000110 00101110 11001110 11110110 00000100 10100110 10010110 11001110 00000100 10101110
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@wytrzzeszcz: Są różne metody szyfrowania. Ogółem w zabawie jest 12 wyzwań głównych. 6 to stricte szyfry różnego rodzaju, 6 to łamigłówki (matematyczne, logiczne, językowe) i zagadki.
  • Odpowiedz
Hej #internet #security #nieprzyjacieleniewoli używa ktoś #letsencrypt?

https://github.com/rfree/acme-proposals/blob/master/cert-by-dns-pubkey.txt

^- mam propozycję do nich, aby rozwinąć protokół ACME ( #kryptografia ) w taki sposób aby proszenie o podpisanie przez CA certyfikatu na dodatkowej subdomenie, oraz odnowienie, nie wymagało w kółko zmian swoich wpisów DNS.
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Pytanie o rsa mam.

Algorytm uwierzytelniania wygląda w przybliżeniu tak, że serwer generuje liczbę losową, szyfruje ją moim kluczem publicznym, ja sobie ją odszyfrowuje kluczem prywatnym, liczę z niej hash, odsyłam do serwera, on też sobie liczy hash i te dwa hashe porównuje.

Pytanie jest takie, po co jest ten etap z hashem. Dlaczego nie jest odsyłana po prostu wygenerowana liczba i serwer nie sprawdza czy dostał tę, którą wysłał?
#informatyka
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@CamelCase: a czy hash przypadkiem nie jest solony? generalnie chodzi o to, żeby nie dało się powtórzyć czyjejś odpowiedzi. W przypadku mnóstwa zapytań, z wielu serwerów i tą samą technologią jest szansa (patrz atak urodzinowy), że zostanie ci zadane gdzieś drugi raz to samo pytanie - a wtedy ktoś mógłby się pod ciebie podszyć
Jeżeli hash byłby solony, np. timestampem, to wtedy to samo zapytanie zaszyfrowane publicznie zwraca za każdym
  • Odpowiedz
Pytanko.
Czy jest możliwość szyfrowania symetrycznego plików za pomocą GPG bez konieczności posiadania prywatnego i publicznego klucza?

Chodzi o taki przykład gdzie szyfruję za pomocą GPG plik graficzny, wyjściowym efektem jest plik ANSI który mogę przesłać komunikatorem tekstowym, a odbiorca za pomocą GPG i hasła symetrycznego odszyfruje sobie plik do formy graficznej?

#szyfrowanie #gpg #pgp #kryptografia
  • 11
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

-----BEGIN PGP MESSAGE-----
Version: GnuPG v2

jA0EAwMCGxn1T+3POfbDye1+m8klgMUVFA1s6DtV0mp0Dt+3I5U7QEbBBdrZQnfF
dx1gi88yAAoSi7C3854Wb0CcDDzyQaHxmr+qOiHmBtIdPoSEff6zwb2VPlHgB1cD
1HwnZuLtIKhNW+bfqQDjjULVt/CVlXzZMTmGHhFM24lWrPEMmJpZSp0yDVuDIHjV
  • Odpowiedz
Jak źle otagowałm to nie bijcie ;-)
Sprawa dotyczy szyfrowania.
Czy istnieje narzędzie które rozwikła sposób szyfrowania jeżeli wiem jaki ciąg kodu odpowiada danej wartości?
Mianowicie dla 1 występuje ciąg: 6383101
a dla 2 to: 8440963
i chcę się dowiedzieć jaki ciąg kryje się dla wartości 3, 4 itd.
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Czy oprócz podpisów cyfrowych "1 z N" istnieją też szyfry "1 z N"? Tj. wiadomość zaszyfrowana jednym kluczem publicznym może być odszyfrowana przez jeden z iluś kluczy prywatnych. Jeśli tak, to jak się skaluje taki szyfr w funkcji (rosnącego do milionów) N? #kryptografia
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@RicoElectrico: jeżeli wystraczy "1 z pośród N" a nie potrzebujesz systemu który wymaga "K z pośród N" to rozwiązanie jest banalne:

miej hasło symetryczne S,
dla każdego i-tego z pośród N gości: zaszyfruj hasło S do jego klucza publicznego.
R[i] = encrypttopubkey( S
  • Odpowiedz