#uniaeuropejska #neuropa #4konserwy #kryptografia #partiapiratow #cenzura #prywatnosc
Wszystko
Najnowsze
Archiwum
#uniaeuropejska #neuropa #4konserwy #kryptografia #partiapiratow #cenzura #prywatnosc
źródło: comment_1623564720g6nCNGQ7d2orWC0XOLgVIa.jpg
Pobierz- 1
- 0
Próbuję zrozumieć działanie AES i rozumiem wszystkie przekształcenia jakie tam zachodzą, ale za bardzo nie mogę zrozumieć dlaczego S-box wygląda tak, a nie inaczej oraz wykonujemy mnożenie macierzy przez stałą macierz i nie jestem w stanie zrozumieć czemu akurat ma ona taki kształt, a nie inny. Dodatkowo często pojawia się "GF" co mam rozumieć jako ciało skończone, ale też nie rozumiem tego pojęcia. Mógłby ktoś to
- 0
macierz jest tak skonstruowana bo ma udowodnione dobre wlasciwosci i nie ma punktow stalych
GF (Galois Field), czyli ciało Galois, albo po prostu ciało skończone to skończony zbiór elementów zamkniętych za względu na dodawanie i mnożenie (plus jeszcze kilka innych istotnych warunków), gdzie każdy element posiada odwrotność, tj. dla każdego x istnieje y takie że xy=1.
Przykładowo, zbiór GF(5)={0, 1, 2, 3, 4} jest ciałem skończonym. Na przykład
2*3=6, 6=1 mod 5; 3*4=12, 12= 2 mod 5. Z pewnych względów ciała skończone630
Podstawy kryptografii w 12 min.

W 12 minut zostały przedstawione podstawowe zagadnienia kryptografii, m.in jak działa szyfrowanie z kluczem publicznym i dlaczego współczesne komputery nie są w stanie odszyfrować danych. Czym jest podpis cyfrowy czy funkcje haszujące wykorzystywane np. przez kryptowaluty.
z- 64
- #
- #
- #
- #
- #
- #
#kryptografia #kryptowaluty
- 0
7
Samsung Galaxy Quantum 2 - smartfon z kryptografią kwantową.

Samsung Galaxy Quantum 2 ma wbudowany chip, który opiera się na mechanice kwantowej i znakomicie podnosi poziom ochrony danych.
z- 17
- #
- #
- #
- #
- #
- #
http://gnusha.org/taproot-activation/
https://www.mail-archive.com/bitcoin-dev@lists.linuxfoundation.org/msg09657.html
#
- 1
Źródło: https://twitter.com/Chewy/status/1383420090217996292?s=20
#kryptowaluty #gme #zagadka #kryptografia #szyfrowanie #tajneprzezpoufne
źródło: comment_16187701092biETVIxGWHxOSiZe3yduJ.jpg
Pobierz- 3
.--- . -... .- -.-. ..-- .--. .. ... -.-.--
#heheszki #morse #kryptografia
- 5
Jest XXI wiek i każdy głupi blog o polityce jest zabezpieczony zaufanym certyfikatem i 256-bitowym szyfrowaniem podczas, gdy samochody za kilkadziesiąt-kilkaset tysięcy złotych można ukraść jakąś głupią walizką, bo ma keyless i zabezpieczenie zmiennym kodem.
Czy koncerny samochodowe napotkały tu barierę technologiczną, czy po prostu opłaca im się, aby te fury ciągle kradli?
Zupełnie nie znam
1) Przebudowa softu to koszty, i to nie
- 2
70
Alan Turing doceniony. Brytyjczycy pokazali banknot z genialnym matematykiem.

Historia Alana Turinga to nie tylko opowieść o wybitnym naukowcu, pionierze informatyki. To również historia o nietolerancji i uprzedzeniach. Dopiero po latach ojczyzna Brytyjczyka mówi "przepraszam".
z- 54
- #
- #
- #
- #
- #
- #
698
Szyfr Zodiaka - jak działał i dlaczego był tak trudny?

Seryjny morderca z USA szyfrował swoje listy w taki sposób, że specjaliści przez 51 lat nie byli w stanie ich zdeszyfrować. Na czym polegała trudność tego szyfru? Jakim algorytmem się posłużył i jak go złamano?
z- 68
- #
- #
- #
- #
- #
- #
471
Historia rozwiąznia 340-znakowego szyfru Zodiaka [EN]
![Historia rozwiąznia 340-znakowego szyfru Zodiaka [EN]](https://wykop.pl/cdn/c3397993/link_1616688242jcBWpiPExaKiiuV2CEAXcW,w220h142.jpg)
Artykuł prezentuje w jaki sposób rozszyfrowano jedną z wiadomości wysłanych ponad 50 lat temu przez seryjnego mordercę, który dziś nazywany jest "Zodiakiem".
z- 38
- #
- #
- #
- #
- #
- #
Znam tekst wejściowy Enigmy i tekst wyjściowy, jestem jakoś w stanie sprawdzić na jakich ustawieniach Enigmy ten tekst był szyfrowany?
#kiciochpyta
- 1
Ustawiajcie RBF na włączony w
- 6
Szkoda tylko że papier jest napisany hieroglifami ¯\_(ツ)_/¯
https://www.math.uni-frankfurt.de/~dmst/teaching/WS2019/SVP9.pdf
#kryptografia #matematyka
- 1
z reszta na reddit crypto juz wskazali kilka miejsc ktore moga byc potencjalnymi problemami. tak czy tak trzeba poczekac i zobaczyc
- 1
source-crypto.stackexchange.com
- 2
Klucz prywatny ethereum ma znaków 64. Każdy znak to cyfra w systemie szesnastkowym. Łatwo można policzyć, że szansa na wygenerowanie takiego samego klucza prywatnego jak jakaś inna osoba to 1 / 16^64. Jest to stosunkowo mała liczba.
Jednak jak wiemy każdy klucz prywatny jest połączony z jakimś adresem. Adres ma 40 znaków.
No to chwila, chwila. Czy to znaczy, że wiele kluczy prywatnych może prowadzić do tego samego adresu? Tak
źródło: comment_1614799647UewILY9pQ9yYDR1INs4Bqw.jpg
Pobierzpoprawka 2: Zdaje się, że przeszukanie bazy jest dużo wydajniejsze niż generacja kolejnego klucza. Zkładając że przeszukanie nic nie kosztuje, to zdejmuje ~27 bitów z naszego ataku. Czyli ze 160 maleje do 133 bitów -> obecne komputery potrafią zrobić brute force jakichś 54 bitów, więc nie ma obaw nawe jeśli szybkość komputerów wzrośnie 1mln razy
https://lists.linuxfoundation.org/pipermail/bitcoin-dev/2021-March/018515.html
kanał #irc - na irc.freenode.org , kanał ##uasf
TL;DR



















Jest biblioteka AES, arduino trzymałby zakryptowane dane w eepromie, opóżnienie między wprowadzaniem haseł to 10 min więc system byłby nie do złamania. Nawet po wylutowaniu pamięci atakujący musiałby łamać to tradycyjnymi metodami.
A z drugiej strony gdzieś musiałoby być trzymane hasło do porównania z wprowadzanym
#elektronika #kryptografia
źródło: comment_1624795383mlRB3UHhQWOIVIMsllrIaM.jpg
PobierzJeśli ma mieć to wartość edukacyjną to weź procek, który jest fizycznie "utwardzony" na ataki i przeznaczony do kryptografii, albo kartę SAM.
https://en.m.wikipedia.org/wiki/Secure_access_module