Aktywne Wpisy

restofme +797
Napisałem ten komentarz pod znaleziskiem 44-latek spędził niemal dobę na SOR-ze. Był po udarze i trafił na laryngologię.
Ktoś zasugerował że dobrze go tu wrzucić.
To ja coś z życia. Historia taka jak tu. Udar SOR itp. Długo będzie ale mam nadzieję że coś wniosę.
Jak się ogarnąłem to przez moment pisałem coś na Mirko
Chce Wam opowiedzieć swoją historię trochę terapeutycznie a trochę Wam ku przestrodze.
Nie chce pisać o szpitalach,
Ktoś zasugerował że dobrze go tu wrzucić.
To ja coś z życia. Historia taka jak tu. Udar SOR itp. Długo będzie ale mam nadzieję że coś wniosę.
Jak się ogarnąłem to przez moment pisałem coś na Mirko
Chce Wam opowiedzieć swoją historię trochę terapeutycznie a trochę Wam ku przestrodze.
Nie chce pisać o szpitalach,

daeun +142
W tym wpisie wrzucamy wszystkie kobiece RED FLAGI dyskwalifikujące je jako potencjalne partnerki, matki czy małżonki. Ja zaczynam
1. Tatuaże - widzisz taki brudnopis i od razu wiesz że trafił ci sie egzemplarz z defektem, nieprzepracowanymi traumami wymagającymi dlugotrwalej terapii, której w poczatkowym okresie dziecinstwa zabrakło silnych wzorców i autorytetów
#tatuaze #bekazpodludzi #rozowepaski #logikarozowychpaskow #zwiazki #glupiewykopowezabawy #tatuazboners
1. Tatuaże - widzisz taki brudnopis i od razu wiesz że trafił ci sie egzemplarz z defektem, nieprzepracowanymi traumami wymagającymi dlugotrwalej terapii, której w poczatkowym okresie dziecinstwa zabrakło silnych wzorców i autorytetów
#tatuaze #bekazpodludzi #rozowepaski #logikarozowychpaskow #zwiazki #glupiewykopowezabawy #tatuazboners
źródło: temp_file2653635524481855561
Pobierz




witam
szukam silnej metody szyfrowania jednokierunkowego
zasada działania:
- mamy dany ciąg znaków (nazwijmy go ciąg1)
- szyfrujemy ciąg1 jednokierunkowo jakimś algorytmem z jakimś tajnym kluczem i otrzymujemy ciąg2
załóżmy, że osoba atakująca zna ciąg1 i ciąg2 (odczyta je sobie),
i chcemy żeby nie była w stanie złamać metody szyfrowania
to znaczy żeby nie była w stanie odkryć metody i zaszyfrować
w ten sam sposób swojego ciagu3 i uzyskać ciąg4 (czyli podszyć się pod nas)
Jest to możliwe? Czy coś polecicie?
@aksnet: no to jak zna oryginalny ciąg, to już się może podszyć
załóżmy że chcemy zabezpieczyć oprogramowanie przed podmianą klucza (np. generowaniem pasujących kluczy przez crackera)
nie chodzi tu o wymianę zaszyfrowanych informacji
mam program który chcę zabezpieczyć, program ten posiada jakiś klucz licencyjny np. o długości 18 znaków
klucz jest wpisywany z klawiatury i po zaszyfrowaniu jest zapisywany gdzieś na dysku
zakładam, że ktoś kto będzie chciał zrobić generator kluczy, będzie miał dostęp do jakiegoś klucza licencyjnego i jego zaszyfrowanej postaci (gdzieś na dysku)
teraz chciałbym
Komentarz usunięty przez autora
Jest na pęczki sprawdzonych pomysłów jak zarządzać licencjami na swój soft.
Bo jak pierniczysz się z utrudnieniem zgadnięcia klucza tylko po to by utrudnić komuś łamanie licencji, to marnujesz czas, bo szybciej i wygodniej komuś będzie po prostu usunąć sprawdzenie licencji niż się pierniczyć z łamaniem klucza.
@aksnet: Ale wiesz, że jak już zrobisz zabezpieczenie kryptograficzne "nie do złamania" to zostanie ono "złamane" przez najzwyklejsze wycięcie? Zamiast generatorów kluczy, będzie najzwyklejszy, znany od dawna, crack który np. zmieni wskaźnik funkcji sprawdzającej klucz na funkcję własną zawsze zwracającą "true" i po zabawie. Nie myśl, że jak kod jest skompilowany, to już się nic nie da zrobić.
Jak zrobisz weryfikację online, to powstaną fake'owe serwery
Jeśli robisz aplikację której będą używać w korpo, i będzie miała kilka tysięcy użytkowników lub mniej, to nikt nie będzie tego hackował.
Korpo większość softu piszą same dla siebie, a pozostały soft kupują od innych korpo. Kwestie bezpieczeństwa.
ciąg2 := SHA1( ciąg1 + tajnyciąg )i już. (gdzie + to operacja konkatenacji)Zamiast SHA1 możesz oczywiście dać coś mocniejszego, np. SHA256 albo SHA512 no i tajnyciąg musi być odpowiednio długi.