Czy jak mam na pendrive, zaszyfrowany 256 bitową wersją standardu AES klucze PGP i resztę, ważnych rzeczy zaszyfrowanych za pomocą PGP też na tym pendrive - to najsłabszym punktem jest to hasło, dzięki któremu zaszyfrowałem klucze. Pendrive nie masz szyfrowanego systemu plików. Czy potrzebuję czegoś jeszcze? #informatyka #kryptografia #it #bezpieczenstwo
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@mab122: ogólnie całość jest więc tak bezpieczna jak AES-256, a on jest bardzo bezpieczny i symetryczny więc odporny na komputery kwantowe ogólnie.

Zwróć raczej uwagę na błędy techniczne np czy gdzieś te pliki nie były zapisane jeszcze w postaci nie zaszyfrowanej (np jeżeli na USB to nadpisanie nie koniecznie wystarczy) i ogólne informatyczne "czy komputer na którym to stworzyłem lub na którym testowałem/wpisywałem hasło nie jest zawirusowany". Lepiej na komputerze
  • Odpowiedz
Jak kryptowaluty mogą upaść

Istnieje zagrożenie, że bardzo szybko rozwijające się komputery kwantowe złamią całą znaną nam kryptografie i nie będziemy mogli sobie z tym poradzić. Jeśli jednak taki scenariusz zostałby zrealizowany, zniszczyłby doszczętnie cały internet oraz światowe finanse.

#coinformacje <-wszystko o kryptowalutach

#bitcoin #litecoin #kryptowaluty #kryptografia #komputery #bankowosc
  • 23
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

dobra mirki z tagu #bitcoin jest fajna opcja inwestycji. post po angielsku ale dacie rade http://fuk.io/openledger-decentralized-exchange-and-obits-new-way-to-trade-bitcoins-and-make-money/

czas trochę nagli ale nie miałęm wcześniej czasu. jest to giełda zdecentralizowana stojąca na #bitshares i dająca możliwośc nawet wypłat fiatów czy paypala. Warto #kryptowaluty #kryptografia #inwestycje
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Fleisch: to tak jakby akcje gieldy ale na troche innych zasadach. Z czesci przychodu gieldy oni je skupuja in niszcza co troche. I jest pelna decentralizacja wiec nie moga sobiendodrukowac nic pozniej itp
  • Odpowiedz
@kingscrown: inwestowanie w pośpiechu nie jest raczej dobrym pomysłem, a szczerze mówiąc teksty typu:

There is some free money to be made and some bonuses to investments too

Wskazują, że może to być oszustwo.
  • Odpowiedz
Myslałes żeby przy szyfrowaniu stworzyć x wersji pliku każdy zaszyfrowany innym kluczem. Wtedy na etapie szyfrowania wstawiasz identyfikator. Jedyny problem to rozmiar pliku który jest tyle razy wiekszy, ile masz różnych kluczy.
Tak czy inaczej ciężko jest zrobić zaszyfrowany plik który można odszyfrować wieloma kluczami.
  • Odpowiedz
Korzystasz wtedy z bezpiecznego, standardowego algorytmu, możesz bezpiecznie ukryć identyfikator na etapie szyfrowania. Ewentualnie podziel plik na dwie części, jedna o stałym niedużym rozmiarze do którego wstawiasz identyfikator, a druga zawierająca resztę danych. Tworzysz x części pierwszych dla każdego klucza, a drugą cześć masz jedną.
  • Odpowiedz
Ostatnio zacząłem interesować się kryptografią, postanowiłem kupić sobie do tego książkę. Czy „Podstawy kryptografii” M. Karbowskiego to wartościowa książka z naukowego punktu widzenia? Czy może raczej jest to popularnonaukowa lektura do poduszki?
Jakie inne książki / źródła polecacie, zwłaszcza na początek?
Interesuje mnie zarówno historia rozwoju kryptografii, jej matematyczne oblicze jak i wszelkie jej zastosowanie (zwłaszcza w informatyce).
Myślę, że najważniejsze podstawy kryptografii są dostępne w języku polskim, więc proszę nie utopcie
Romantyczny_widelec - Ostatnio zacząłem interesować się kryptografią, postanowiłem ku...

źródło: comment_dOONQUAsaI4Jq7FdKpCKUojJjhXOu87b.jpg

Pobierz
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Romantyczny_widelec:
Literatura, która jest zupełnie świetna i wystarczająca na początek i dalej:

D. Stinson; Kryptografia. W teorii i praktyce.; WNT, Warszawa 2005.
N.Koblitz; Wykład z teorii liczb i kryptografii; WNT, Warszawa 1995.
  • Odpowiedz
#kryptografia w #cjdns #meshnet
tutaj wyjaśnione jak buduje się routing w sieci #siecikomputerowe Cjdns.

Klasycznie mamy olbrzymie tablice routingu (na serwerach IX, tzn na stykach między dostawcami Internetu) mające po 100,000 i więcej wpisów co stanowi spory problem (lookup dla każdego pakietu - nie zbyt dobre dla wydajności serwerów backbone, oraz potrzeba zarządzania tym wszystkim przez adminów ASów).

A w tej sieci jest inaczej: mamy DHT
rfree - #kryptografia w #cjdns #meshnet 
tutaj wyjaśnione jak buduje się routing w s...

źródło: comment_OvpXfd7DjIqjjTJKxMfogkbmInbNBmMU.gif

Pobierz
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Trochę nie rozumiem dlaczego wołasz #kryptografia, jak routing z kryptografią nie ma nic wspólnego. DHT to fajny algorytm, ale tablice skrótu z funkcją skrótu nie mają nic wspólnego ;).
  • Odpowiedz
@rfree: Po pierwsze prefiksów w BGP masz ok. pół miliona. Po drugie nie stanowi to przy obecnych sprzętach zbyt wielkiego obciążenia. Do korzystania z BGP wystarczy Ci router za 100$ i jest w stanie przetrawić pełna tablicę routingu dla BGP to po pierwsze. Po drugie meshowe sieci nie zapewniają tego do czego służy BGP - czyli do inżynierii ruchu oraz kontroli nad danymi które wchodzą/wychodzą z danego ASNa. Po trzecie
  • Odpowiedz
Hej #siecikomputerowe w #krakow odbędzie się jutro pierwsze w Polsce spotkanie poruszające temat #cjdns #meshnet - a będzie też jak widzę o #bitcoin i smart-kontraktach, oraz porównanie sieci do #tor (wady/zalety).

https://forum.meshnet.pl/viewtopic.php?f=6&t=36&p=55

Już w ten czwartek t.j. 2015.12.17, od godziny 16:00 (EDIT: ale można przyjść też później, całość trwa do 18:00 część o cjdns/bitcoin/walutach, a do przed 20:00 reszta)
Wstęp wolny, każdy może
rfree - Hej #siecikomputerowe w #krakow odbędzie się jutro pierwsze w Polsce spotkani...

źródło: comment_7okm7BvoIl00IyBr5q6gzztzFSnEEObu.jpg

Pobierz
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Wszystkich zainteresowanych zapraszam. Zapowiada się ciekawie. Będzie można sporo się dowiedzieć o budowie sieci meshowych, działaniu cjdns, kryptografii w cjdns i o tym, dlaczego to jest lepsze niż tor ;) Ponadto zostanie w praktyce pokazana odpowiednia konfiguracja cjdns na systemach UNIXowych i windows.
https://www.slimak.matinf.uj.edu.pl/sieci-kratowe/

#cjdns #tor #krakow #kryptografia #security #it #hacking
  • 11
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach