prawdopodobnie przekonali się, że 256 na prawdę nie można złamać i przekonują do czegoś innego


@tyskieponadwszystkie: Ale sha-384 które zalecają to to samo co sha-256, z tym iż ma więcej rund i silniejszy klucz, jest więc po prostu lepsze.

https://pl.wikipedia.org/wiki/SHA-2

@pawlo dla mnie ta wiadomość to taka ciekawostka. Jak ktoś będzie twozył nowe oprogramowanie to można rozwarzyć sha-384 albo i od razu sha-512. Nie ma żadnego zagrożenia dla samego
  • Odpowiedz
@tyskieponadwszystkie: NSA nie przestaje rekomendować SHA-256
Po prostu do celów klasy "TOP SECRET" rekomenduje mocniejszą wersję.
Algorytmy SHA-256 i SHA-384 to ta sama rodzina SHA-2, w praktyce różnica to dłuższy czas/koszt potrzebny na przeprowadzenie ataku brute-force.
Rekomendacja korzystania z 384 krytycznych celów wynika z rosnącej mocy obliczeniowej.

Poza tym Bitcoin używa podwójnego SHA-256, więc nie spodziewałbym się żadnych zmian w BTC z powodu tej rekomendacji w najbliższych latach.
  • Odpowiedz
Chcesz na stałe zapisać się w historii ludzkości? Rozszyfruj ten napis

Dokładniej mówiąc, chodzi o rozszyfrowanie inskrypcji o treści „+NDXOXCHWDRGHDXORVI+” umieszczonej na mieczu, którego pochodzenie datuje się na XIII wiek. Badacze głowią się nad nią od dawna i niejeden już w tym nierównym pojedynku poległ. Dlatego dziś Biblioteka Brytyjska o pomoc prosi internautów.

http://www.wykop.pl/link/2697657/chcesz-na-stale-zapisac-sie-w-historii-ludzkosci-rozszyfruj-ten-napis/

#zainteresowania #ciekawostki #historia #kryptografia #sredniowiecze #mikroreklama
r.....0 - Chcesz na stałe zapisać się w historii ludzkości? Rozszyfruj ten napis

D...

źródło: comment_Rm1rRFmC52jqUxZQOdQuS0YU2fLiICgj.jpg

Pobierz
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mirki kiedyś na wykopie w powiązanych do jakiegoś znaleziska (coś o szyfrach) był filmik wyjaśniający jak dwie strony mogą się komunikować kiedy wiedzą że są podsłuchiwane, w taki sposób aby osoba podsłuchująca nie mogła odczytać wiadomości. Nie pamiętam dokłądnie ale polegało to chyba na tym że obie osoby wybierały jakiąś liczbę, i za pomocą tych dwóch liczb można było odszyfrować wiadomość. Pamiętam że na filmiku na wizualizacji przedstawione liczby od jeden do
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@trothopefr: @zolomb: Tam jest mowa o funkcji jednokierunkowej. Warto w tym miejscu zaznaczyć, że... taka funkcja nie istnieje. Istnieją tylko funkcje podejrzane o bycie jednokierunkowymi. ( ͡° ͜ʖ ͡°)
  • Odpowiedz
No siema #nocnazmiana

Jeżeli macie jakieś ciekawe pytania odnośnie bezpieczeństwa IT, decentralizacji i wolności słowa hackowania i obrony, napiszcie PM lub w tagu #cypherpunk to postaramy się coś odpowiedzieć.

Aktywuję też ponownie ten tag, #cypherpunk
To jest mała modyfikacja #cyberpunk ( ͡° ͜ʖ ͡°) a
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Nie.
To jest "zaszyfrowany" napis.
Każdy z tych numerów jest wynikiem zakodowania tego samego napisu.
W sumie nawet nie wiem czy to można nazwać "szyfrowaniem", ale moim zdaniem to fajna łamigłówka.
  • Odpowiedz
#ciekawostki ( prawno-społeczna kwesia ) w kontekście ostatnich podobno wyłudzeń pobieraczkowych

Tak się zastanawiam co by się działo z tak zwanymi "pirtami" gdyby ktoś pobierał pliki z użyciem programów #darknet - czyli p2p, ALE z anonimowością,
gdzie w przeciwieństwie do #torrent nie widać w ogóle jakie IP co pobiera.

#i2p ma sprawnie działające torrenty (testowałem na .iso
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@KawaCzibo: algorytm działa i jest wiadomo że to policzy na komputerze kwantowym.

To co nie jest wiadomo to to kiedy nasza cywilizacja będzie potrafiła taki komputer zbudować, szczególnie o odpowiedniej ilości qbitów (np. 1024).
  • Odpowiedz
Mały przegląd ciekawych sieci kryptograficznych. #p2p #kryptografia

#tor - każdy zna :) Dostęp głównie do "zwykłego internetu". Spore latency 10-60 sekund. Ma też hidden services czyli strony .onion aby tam się dostać ustawia się proxy przeglądarki na 9050 socks lub na port privoxy (domyślnie 8118), lecz zaleca się używać Tor Browser Bundle

#i2p - podobne do tor. Skupia się na własnych usługach tzn jak ".onion" lecz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach