Zajebiscie polecam malo znany film Travelling Salesman (2012). Opowiada on o etycznych dylematach grupy matematykow i specjalistow od algorytmiki, ktorzy podczas pracy dla rzadu USA udowodnili, ze P == NP, a zleceniodawca od reki postanowil potraktowac ten dowod jak bron. Nie myslimy o takich sprawach na codzien i warto sobie uswiadomic w jaki sposob matematyka (w tym przypadku kryptografia) stanowi trzon naszej cywilizacji. Sa to bardzo ciekawe rzeczy, a dobrych filmow
  • 11
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@user-agent-switcher: ale wiesz, że udowodnienie, że P == NP jeszcze nic nie zmienia w sensie kryptografii. Bo to, że istnieje algorytm wielomianowy na rozwiązanie problemu wcale jeszcze nie oznacza, że ma to praktyczne zastosowanie. Na ten przykład weźmy logarytm dyskretny (podstawę RSA) i znajdujemy algorytm rozwiązujący go w czasie wielomianowym o rzędzie O(n^1024). Co z tego, że umiemy go zrobić w czasie wielomianowym jak dla każdego sensownego klucza będzie
  • Odpowiedz
Mireczki w #pki. CA szyfruje swoim kluczem prywatnym klucz publiczny serwera wnioskującego o certyfikat? A następnie wynik enkrypcji dodawany jest do certyfikatu? To skąd przeglądarka wie ze dostała od serwera dobry klucz publiczny, jak nie ma dostępu do klucza prywatnego CA wiec nie rozszyfruje certyfikatu by go porównać. #siecikomputerowe #programowanie #webdev #kryptografia
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

To tak w dużym skrócie - Jeśli ufasz jakiemuś certyfikatowi CA masz zapisany jego klucz publiczny. W certyfikacie podpisanym przez CA znajduje się element (klucz publiczny i ogólne dane o certyfikacie który ma być podpisany), który rzeczywiście jest "zaszyfrowany" przez klucz prywatny tego CA.

W kryptografii asymetrycznej jesteś w stanie coś, co zostało zaszyfrowane kluczem prywatnym odszyfrować za pomocą klucza publicznego i odwrotnie - jesteś w stanie zaszyfrować coś kluczem publicznym, co
  • Odpowiedz
Siema Mirki. Próbuje ogarnąć zadanie z szyfrem afinicznym, w zadaniu mam podane litery wzór jest taki (f(x)=ax + b mod m)
Tylko że, w zadaniu mam podaną wartość x, czyli litera szyfrowana m, czyli długość alfabetu, ale wartosć a i b, która powinna wyglądać np. K=(4,7) jest podana jako pojedyncza cyfra K=14. i teraz nie wiem, czy mam pod a i b podstawić po 14 czy może jest inny sposób lub zadani
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Znalezisko: Od szyfru Cezara po kryptografię kwantową - technologie skrywania sekretów

Zawsze mieliśmy tajemnice i sekrety: informacje czy wiedzę, którymi nie chcieliśmy dzielić się z innymi. Ale jak zachować możliwość wymiany informacji bez zdradzania treści osobom postronnym? Rozwiązanie mieli już starożytni - wystarczy tak zmanipulować przekaz, by był on zrozumiały wyłącznie dla zainteresowanych nim stron. Jak wyglądały pierwsze techniki kryptograficzne, jak się rozwijały i gdzie doprowadzą nas badania nad szyfrowaniem informacji w
Goglez - Znalezisko: Od szyfru Cezara po kryptografię kwantową - technologie skrywani...

źródło: comment_1592670500DsZD0aB5vgczdFepri2ksT.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Wartościowy wpis w #bitcoin to z robię kopię top-level aby czasem nie przepadł.

#kryptowaluty #kryptografia

Dodam jeszcze że Mike Hearn, agent służb angielskich o ile pamiętam, wypromował też zmianę nazwy z "Bitcoin" (-qt, -d dla gui/cli) na "Bitcoin Core", co jest aż po dziś dzień używane przez centralistę Vera i jego klub bcash do atakowania Bitcoina od tej [idiotycznej] strony "to nie Bitcoin, to Bitcoin Core przecież".

gazpacho
  • 12
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Potrzebuje szyfrować duże dane (powyżej 10GB) z użyciem kryptografii asymetrycznej. Jednak wiem że kryptografia asymetryczna średnio się do tego nadaje, chciałbym użyć metody hybrydowej ponieważ nie chce przechowywać hasła do szyfrowania/zaszyfrowanych archiwum na serwerze

w skrócie:
- Nie chce przechowywać hasła do archiwum na serwerze,
- archiwum zaszyfrowane tak, aby mając klucz prywatny odszyfrować plik
- szyfrowanie hybrydowe?
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Szukam książek o kryptografii. Jeżeli moglibyście coś polecić. Treść może być bardziej nawiązująca do programowania, albo do matematyki. Obojętnie. Byle żeby to była książka z której można się poduczyć. Beginner level bardziej, z chęcią wejscia w temat głębiej.

#matematyka #kryptografia #programowanie #informatyka
  • 14
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

via Wykop Mobilny (Android)
  • 2
@bzam: to sprawdź sobie "Cryptography: Theory and Practice" Stinsona i Patersona oraz "Cryptography and Network Security: Principles and Practice" Stallingsa. Chyba så tłumaczenia, jeśli wolisz polskie wersje.
  • Odpowiedz
@Zashi: Rozumiem. Dzięki wielkie za książki oraz porady, dzisiaj wieczorem już do jednej z nich siądę i poczytam. A Tobie w międzyczasie życzę miłego pobytu.
  • Odpowiedz
Inspirująca praca dokonana przez społeczność graczy sprinterów obejmująca statystykę, matematykę, dedukcję, programowanie, inżynierię wsteczną oraz wiele innych aspektów, której owocem jest narzędzie przewidujące prawdopodobne wylosowane plansze gry podobnej do statków na podstawie przewidzianych wartości generatora liczb losowych.

#matematyka #kryptografia #statystyka #programowanie #inzynieriawsteczna
Wina_Segmentacji - Inspirująca praca dokonana przez społeczność graczy sprinterów obe...
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Hej Mirabelki i Mirki co się bezpieczeństwem własnym interesują i zajmują!

Jakiego polecilibyście #keypass na użytek własny? Obecnie używam wbudowanego w przeglądarkę oraz soft wgrany fabrycznie na telefonie ale to niestety nie jest jedno globalne rozwiązanie, a szukam czegoś, co by się zajęło i przeglądarką na desktopie i przeglądarką oraz aplikacjami na urządzeniach mobilnych.

Budżet najlepiej zero cebulionów ( ͡° ͜ʖ ͡°) ale jak się nie
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach