Сап, ночной. Все мы знаем, что без криптографии невозможно представить современный мир. А есть ли строгие математические доказательства того, что скажем, хэши нельзя подбирать быстрее, чем брутфорсом, нельзя за разумное время взломать Диффи-Хеллмана? Там же вроде так: ну ебать, сложная хуйня, математики всего мира не смогли, значит, надёжно. А вдруг эти математики битки втихую майнят и торовские цепочки для гебни распутывают?
>>248340440 > Нет. Единственный криптоалгоритм с математически доказанной надёжность - XOR с одноразовыми ключами. Это я знаю. Как вкатиться? Есть ли такой мессенджер на телефон? На пека прогу написать смогу, но тоже хотелось бы это прямо в мессенджере, без копирования в дешифратор.
Алсо как вкатиться в написание маня-шифра? Теорию групп учить? Да, вряд-ли я напишу что-то годное, но смотри: у гебни есть наработки по взлому всех распространённых шифров. А мой личный шифр надо с нуля ломать. И тратить очень много ресурсов ради одного меня.
>>248340529 Любой кто сможет подделать подпись ecdsa станет богат завладев любым количеством биткоина и при том без палева. >>248340619 >А мой личный шифр надо с нуля ломать Есть классические приёмы для криптоанализа, уверен что сможешь им противостоять? Для стеганографии есть как минимум энтропийный анализ.
> >А мой личный шифр надо с нуля ломать > Есть классические приёмы для криптоанализа, уверен что сможешь им противостоять? Для стеганографии есть как минимум энтропийный анализ. Вот и хочу научиться. Алсо писать код для взлома моего шифра тяжелее, чем прогнать готовый софт. Стего - просто модель шумов изучить и сделать инъекцию данных неотличимой от них.
>>248339953 (OP) > доказательства того, что скажем, хэши нельзя подбирать быстрее, чем брутфорсом Есть доказательства, что можно. > нельзя за разумное время взломать Диффи-Хеллмана? Таких доказательств нет, но и нет известных алгоритмов, упрощающих подбор нужных чисел.
>>248343021 > Таких доказательств нет, но и нет известных алгоритмов, упрощающих подбор нужных чисел. А у спецслужб могут быть. И нахуй тогда весь цирк с https?
>>248339953 (OP) Есть. Почитай о задаче дискретного логарифмирования (там всё просто но с развитием квантовой техники будет ломаться) так же есть ещё эпилептические кривые. Там математика посложнее но разобраться то же можно.
> и торовские цепочки для гебни распутывают? Так оно и есть, только там не много другие способы.
>>248339953 (OP) >Там же вроде так: ну ебать, сложная хуйня, математики всего мира не смогли, значит, надёжно. Нет, там не так, просто ты тупой и намяфантазировал. Даже для проверки скрытой циулисючности есть проверки. Мимо учился на ИБ
>>248345627 > Но что если класть эпилептика на пол, и отслеживать его передвижения? Получится неплохой генератор случайных чисел для нужд криптографии.
Сильный интерес к бетховену где-то с 2017-го, за 4 года так и не взломали. А самому бетховену всего-то 12 лет. Срок конечно маленький, но интерес манявзломщиков тупо больше, толпами думают как взломать.
Я конечно знаю что вариантов 16^64 и нет вычислительных возможностей перебрать хотя бы 1 % вариантов. Но можно на удачу, хотя никогда особой удачи у меня не было.
В блокчейне засвечано около 30 миллионов кошёльков, в блокчейне сейчас 680к+ блоков. Сейчас достаточно выкачать примерно 1/6 рандомных блоков чтобы собрать 25 миллионов адресов.
Ну вот я нагеренил дохуя приватных ключей, где-то 8 миллионов. Вчера удалил весь код к хуям, тупо трата электричества и убивание ssd.
Окей, понятно что для брутфорса вариантов слишком много. Но это не единственная проблема, есть ещё одна: скорость перебора чудовищно маленькая! На слабеньком пека если я генерирую только двойной sha256, то есть приватный ключ по всем правилам, у меня генерирует 50 тысяч ключей в секунду на одном ядре, казалось бы норм цифра, но сам по себе приватный ключ бесполезен, нужна пара приватный ключ <-> адрес кошелька. И вот тут-то и пиздец, преобразование приватного ключа в адрес кошелька замедляет перебор в тысячи раз. На один ключ, я генерировал wif и 2 кошелька: вида 1xxx и 3xxx, скорость падает до 18 в секунду, то есть перебирается 38x2 адреса в секунду. Конечно можно отказатся от генерации wif, его можно сделать уже после того как найден валидный кошелёк, но это не даёт существенного ускорения. На другом компе мощности больше, скорость генерации выше, но и там та же картина в целом.
Ну и я использовал обычные текстовые файлы, а не бд. В целом вышло, что скорость записи настолько мало влияет, что можно пренебречь.
Хуйня полная.
Кстати подсказочка, там в битке могут быть библейские цифры, я чую что на этом заморочено, некоторые числа есть. Да и классика жанра.
>>248346407 Генерирую ключ аппаратным ГСЧ на ПК. Подключаю свой телефон и телефон товарища по USB, находясь при этом в клетке Фарадея, передаю файлы с ключами. Профит.
>>248346407 >А как ты передашь ключ так, чтобы он не достался третьим лицам, при условии, что все возможные пути передачи данных открыты для просмотра? Очевидная стеганография очевидна. Отправляешь картинки с легальными лолями, в них спрятан ключ.
>>248346551 >находясь при этом в клетке Фарадея Если у вас трудности с покупкой такой клетки, то мы можем вам бесплатно и на несколько лет предоставить клетку Фарадея, у нас их много и на любой вкус.
>>248346698 Методы стеганографии известны, а вот искать сообщения заебёшься. Что сказать-то хотел? Для широкого круга лиц не сработает, но для режима "попиздеть на кухне" или "передать послание соратникам" сойдёт.
>>248346551 Вот у меня была идея посмотреть были ли кривые софтовые гсч в кошельках и могли ли быть в самописных и уже по ним искать адреса и смотреть есть ли что на них.
>>248346870 Ну тут мы начинаем упираться в то настолько кастомный софт нужен. То есть, например с предварительной договорённостью публичный 256 битный ключ можно вручную раскидать по 50 Мб PNG и так что твои Алиса и Боб его соберут по смещениям. Мы просто начинаем сползать в рассуждения уровня: "А что если у медведя будет ружьё?".
>>248346941 Ну откуда то он должен брать сид для инициализации. Его берут из всякого говна типа времени, сетевых пакетов, счётчика тактов, текущего состояния памяти.
>>248339953 (OP) Очевидный ответ про биологические методы криптографии. Анфасный дигидроген-монооксидный метод из слитых мануалов буржуев, наш посконный термодинамическо-нейронный. Ну или интернациональная социальная инженерия.
>>248339953 (OP) Исходя из предположения что P != NP. А это у же в свою очередь одна из главных математических проблем, которую никто даже не берется доказывать.
>>248346057 Я не вникал нихуя в биток, но там же суть что у твоей операции должны быть подтверждения от других участников, чтобы она сработала, так же? Что если нахуярить миллион кошельков и с них подтвердить маняоперацию, в чем проблема так сделать?
>>248357016 Фишка в том что нужно не половина кошельков а половина майнинг мощностей для такой атаки. Тк твои манякошельки не смогут предоставить хэш с достаточным количеством нулей, а майнеры могут.