Криптоанархия


Ответить в тред Ответить в тред

Check this out!
<<
Назад | Вниз | Каталог | Обновить тред | Автообновление
94 12 51

Реквест-тред /request/ Аноним 15/02/17 Срд 07:32:05 325391
14809535576730.jpg (26Кб, 600x333)
600x333
Аноним 22/04/19 Пнд 00:29:18 434112
>>32539 (OP)
Аноны, как сделать XOR-шифрование с кастомным алфавитом? Там же кракозябры какие-то, на выходе.
Пока, лучше шифра Тритемиуса ничего не нашёл для кастомных алфавитов.
Но там две операции, для шифрования и дешифрования. А хотелось бы одну и для шифрования и для дешифрования.

Есть какие-либо более годные шифры с кастомным алфавитом?
Аноним 24/04/19 Срд 21:17:36 434123
>>43411
Разве твой алфавит не укладывается в юникод?
Аноним 24/04/19 Срд 23:21:07 434144
wiringdiagram[1].png (14Кб, 600x400)
600x400
Аноним 25/04/19 Чтв 14:02:12 434165
>>43414
И какие проблемы? Вместо одного нажатия будет 2 или 3 если со спецсимволами.
Аноним 25/04/19 Чтв 16:48:06 434176
>>43416
И всё-же хотелось бы юзать - кастомный алфавит произвольной длины.
Аноним 26/04/19 Птн 01:04:48 434187
>>43417
Ну что можно предложить, если тебя не устраивает юникод, где уже линквисты всё прокодировали, включая большинство древних языков, то делай свою таблицу кодировки, а еще лучше придумай свой язык, желательно с иероглифической письменностью, чтобы майор охренел.
Аноним 26/04/19 Птн 01:30:42 434208
>>43414
Энигма привлекла своим подобием шифру Вернама,
а именно - обратимостью шифрования-дешифрования, и коммутативностью этой операции
(какой была и операция XOR в машине Вернама).
То есть, одна и та же операция + одно и то же состояние - используется как для шифрования так и для дешифрования.

>>43418
XOR поддерживает годное шифрование только при длине алфавита 2^n-1 (то есть 2^n, включая 0).
Если длина алфавита в двоичном виде 1111,
то мжно ксорить любое 4-х битное число на 4-х битное, получая символ в пределах алфавита.
Однако, если длина алфавита 26 букв: 11010 в двоичной системе,
то эта бинарная операция уже даст символ за алфавитом:
11000(2) XOR 0100(2, 4 бит) = 11100(2) = 28 (в десятичной).

Поэтому я задался вопросом о кастомных алфавитах.

>>43412
Юникод, да, можно было бы печатать, несколькими символами,
но тогда уж проще 16-ти символьный алфавит сделать, его символы ксорить,
а их уже перекодировать в/из алфавита - в юникоды эти всякие.

И тут, внезапно, этот >>43411 вопрос - решён вот так: >>43419 и закрыт.
Аноним 26/04/19 Птн 08:23:07 434219
Посоветуйте книги по шифрованию и криптографии, про самые основы и популярные на сегодняшний день протоколы.
Аноним 26/04/19 Птн 11:47:42 4342210
>>43421
Шнайер - Прикладная криптография
Аноним 01/05/19 Срд 00:50:12 4342811
>>43420
>то эта бинарная операция уже даст символ за алфавитом:
>Поэтому я задался вопросом о кастомных алфавитах.
Твоя проблема решается элеметарно - кодированием символов не в двоичную, а в десятичную, например систему - использованием не ХОГом кодов символов, а присвоением им номеров в пределах мощности алфавита и сложением их по модулю мощности. Вот тебе и будут шифр Вернама в его прототипическом.

тред не читал, и мне похуй, будет полезно -хорошо.
Аноним 01/05/19 Срд 02:16:29 4342912
800px-Vigenères[...].png (199Кб, 800x800)
800x800
EyAze[1].png (105Кб, 976x489)
976x489
XOR16x16.png (31Кб, 986x839)
986x839
>>43428
>Твоя проблема решается элеметарно
>кодированием символов не в двоичную, а в десятичную
>использованием не ХОГом кодов символов
>а присвоением им номеров в пределах мощности алфавита
>и сложением их по модулю мощности
>Вот тебе и будут шифр Вернама
Ты только что описал шифр Виженера.
Вот его таблица (пик1): https://ru.wikipedia.org/wiki/Шифр_Виженера#/media/File:Vigen%C3%A8re_square.svg
Если заменить буквы внутри таблицы и сами буквы в наименовании столбцов и строк - на их индексы от 0 до 25,
ни в одном столбце и ни в одной строке ты не увидишь повтора чисел.
Весь алфавит - сдвигается каждый раз на одну букву и здесь - все возможные сдвиги.

>сложением их по модулю мощности
Вот формула шифрования:
>cj=mj+kj mod n,
где cj - код символа шифротекста, mj - код символа сообщения,
kj - код символа ключа, n - длина алфавита.
Однако, формула дешифрования - у него уже другая:
>mj=(cj+n-kj) mod n
Если использовать ключ длинной в сообщение, и сделать его максимально случайным,
то получится некий шифр Вернама-Виженера.

Но всё-же это не шифр Вернама.
Шифр Вернама, из-за свойств операции XOR,
во-первых - работает побитово (пик2),
во-вторых, операция шифрования и дешифрования в шифре Вернама является реверсивной - то есть одна и та же, и она элементарна,
Ну и в-третьих, там совсем - другая таблица (пик3).
В этой таблице на пик3 - можно видеть то же самое свойство, что присуще и таблице Виженера,
а именно - то, что нет двух букв ни одном столбце и ни в одной строке.
Однако, таблица эта - да, она хоть пробегает все значения, по строкам и столбцам,
но только если длина алфавита = 2^N, в частности 16 = 2^4, N = 4.

Если сделать 15, например, то новая таблица останется почти той же, но будет урезана...
Последний столбец и строка - пропадёт, но внутри таблицы останутся F.
Казалось бы, можно их заменить, но будут повторы.
А если сделать XOR+NOT - будет уже другая картина, и мне кажется там можно заменить и сделать годную таблицу.

Что касается реверсивности, можно добиться её и от шифра Виженера, применив атбаш к шифротексту.
Здесь, я расписал это - в реализации на JavaScript: https://ru.wikipedia.org/wiki/Шифр_Виженера#Реализация
Однако шифрование-дешифрование шифром Виженера не является ни побитовым, ни достаточно элементарным.
Всё потому что используются сложные операции, в частности - поиск индекса символа в алфавите,
а также сложение и вычитание - они не являются достаточно элементарными.

Хотелось бы всё-же, сделать нечто вроде пик3 таблицы для кастомного алфавита,
при этом чтобы квадрат (8x8 или 16x16 и т.д.) производился через элементарнейший XOR или XOR+NOT,
или ещё какую-нибудь реверсивную операцию, вроде CNOT,
а другие области, например - по другой какой-то операции.
Так шифр работал бы намного быстрее - это во-первых, во-вторых он был бы ещё и побитовым,
если бы числа не повторялись ни в строках ни в столбцах,
и если бы были чётко заданы какие-то определённые критерии
для переключения самих элементарных операций.
Блиц Аноним 01/05/19 Срд 10:32:18 4343013
>>32539 (OP)
1) Protonmail или Tutanota?
2) Wire, signal или matrix.org?
3) Чем пользоваться до выхода Purism Librem 5? Pixel 3?
4) MEGA или pCloud?
5) AMD или intel?
6) NordVPN, Mullvad или ProtonVPN?
7) Electrum или Electrum?
Аноним 02/05/19 Чтв 21:56:44 4343414
>>43430
присоединяюсь
давайте выкладывайте чем пользуетесь на практике
пожалуйста
Аноним 03/05/19 Птн 00:00:17 4343515
>>43430
1. Протон
2. Чё бля? Двач нахуй
3. Чё?
4. Сорта говна. Дропбокс, но это тоже сорт говна, да
5. Интел. Когда амд перестанет сосать, тогда подумаю
6. Тор, scaleway сервак
7. Не
Аноним 03/05/19 Птн 00:02:44 4343616
Безымянный.jpg (156Кб, 949x463)
949x463
>>32539 (OP)
Ща посмотрели троны. Прихожу сажусь за ноут, захожу в ютуб - пикрил.
Нет, разумеется ничего связанного с ип не гуглил, только через тор заходил на трекер чтоб торрент качнуть.
Вопрос - поможет ли LineageOS?
Аноним 03/05/19 Птн 00:03:47 4343717
>>43436
Ах да, я ещё и с другого компа на торрент заходил, так что вообще не в ту степь. Хром не юзаю, если что.
Аноним 03/05/19 Птн 00:11:41 4343818
>>43430
>>43434
Ладно товарищ майор.

1. Свой сервер под OpenBSD с OpenSMTPD + Dovecot; GPG
2. Телега для простого общения с мамкой, тян etc.
3. Да все современные смартфоны одинаково зашкварны в этом плане. Закрытая фирмвара, закрытые драйверы. Но есть нюансы, например на MTK вроде можно легко менять IMEI. В целом, купи какой-нибудь redmi note 5, он хороший и недорогой, и не заклеен, то есть легко разбирается, можешь например разобрать, заклеить камеры изнутри если параноишь, сканер опечатка от платы отключить. Можно и с микрофоном подумать что-то, но сложнее. Собери LineageOS, прошей, софт из Fdroid, и норм. Любой смартфон с рабочим GSM модулем это маячок в твоём кармане.
4. Что-нибудь self-hosted и open-source.
5. Давлюсь и пользуюсь интелом. И ещё ARM.
6. Виртуалка с OpenVPN.
7. Electrum и Bitcoin-Qt
Аноним 03/05/19 Птн 00:14:52 4343919
>>43436
А LineageOS тут при чем? Типа ты думаешь что гугл через микрофон за тобой следит?
Аноним 03/05/19 Птн 00:32:55 4344020
>>43439
Нет, блядь, само собой всё появляется в рекомендованных аккурат после того как кто-то о нём поговорил.
Тем более что у меня "окейгугл" работал всё это время.
Аноним 03/05/19 Птн 00:36:44 4344121
>>43440
> Тем более что у меня "окейгугл" работал всё это время.
Ну хуй знает, может быть тогда. Поснифить бы трафик специально на время просмотра (условно), посмотреть что он передаёт. Но вообще переходи хотя бы на microg. Большинство приложений работает без проблем.
Аноним 03/05/19 Птн 00:44:48 4344222
>>43441
>Но вообще переходи хотя бы на microg. Большинство приложений работает без проблем.
Спасибо.
Кстати у меня miui, а не голый андроид, но телефон изначально покупался к прицелом на наличие официального цианогена.
Видать, настал тот час.
Аноним 03/05/19 Птн 00:53:32 4344323
>>43442
Сразу могу рассказать о проблемах которые знаю. У тинькофф банка не работают уведомления. В приложениях, которые используют апи google карт, карты зачастую кривые, потому что там какая-то своя кривая реализация. Например, gett такси. FR24 у меня вроде тоже плохо работал, не знаю сейчас, снёс. Больше не припоминаю.

Приложения из стора можно качать через Aurora Store, там даже интерфейс приличный.
>Кстати у меня miui
Так тебя еще и китайцы прослушивают).
Аноним 03/05/19 Птн 01:11:27 4344424
>>43438
>Свой сервер под OpenBSD с OpenSMTPD + Dovecot
Ну блин это жесть.

>>43438
>GPG
Можно ведь где угодно её.

>>43438
>Телега для простого общения с мамкой, тян etc.
Пока временно использую телегу для дел. Тян не нужны.
Аноним 03/05/19 Птн 01:12:43 4344525
>>43438
>Да все современные смартфоны одинаково зашкварны в этом плане.
Смартфоны не нужны.

>>43438
>Виртуалка с OpenVPN.
Одобряю.

>>43438
>Electrum и Bitcoin-Qt
Нафига?
Аноним 03/05/19 Птн 01:41:01 4344626
>>43430
1. Guerillamail для отправки, 10minutemail - для получения.
2. Tox.
3. Морзянкой с шифром Вернама и телетайпом, как диды.
4. Обычный FTP-сервер в TOR'e + контейнеры Truecrypt.
5. Вообще-то схемотехника - наше всё.
Но почему-то смотрю в сторону квантовых компьютеров
с обратимыми вычислениями - на вентилях Тоффоли/Фредкина.
А корпорации это такое... Сегодня их акции растут, завтра падают...
6. Никакой централизации - только mesh-сети с локальными сетями, через VPN
- поверх этих Mesh-сетей + децентрализованный поиск, вроде YACY
7. Только paperwallet + игральные кости, только хардкор!
Но, как вариант - ещё вот это: https://username1565.github.io/MultiCoin-paperwallet/
Исходник открыт тут: https://github.com/username1565/MultiCoin-paperwallet
Аноним 03/05/19 Птн 02:00:21 4344727
>>43445
>Нафига?
Да хз, просто для интереса пока. Electrum пользовался тоже, норм. Правда, помню, там была дырка, что-то типа XSS, когда ноды при переводе средств тебе могли подсовывать html в сообщении об ошибке и оно отображалось прямо как html. У меня так и было. Показывали сообщение со ссылкой на фейковый сайт с якобы обновлением, которое в реальности сливало кошелек.
Аноним 03/05/19 Птн 02:17:17 4344828
>>43447
Бэкдор для тупого и примитивного фишинга лохов, лол.
Аноним 03/05/19 Птн 14:28:25 4345029
Аноним 03/05/19 Птн 20:50:31 4345130
Анонасы, знаете альтернативный сервис получения мостов в tor?
У меня был сцыль, на какой-то ламповый сайтик, в котором хостились ламповые же мосты на tor которые работали, в отличии тех, что получал через get bridges, возможно трафик шел череймайора, но для меня это не важно. Так вот ссылку я проебал, и спрашивается, может знаете что-то подобное ?
Аноним 04/05/19 Суб 05:46:23 4345231
Поясните за некритические уязвимости. Вот например пишут, что в 74 хроме пофиксили 39 "некритических" уязвимостей. Чем они от критических отличаются? Какой критерий отнесения уязвимости к критической?
Аноним 04/05/19 Суб 13:52:20 4345332
>>43452
Например, выход за пределы песочницы, RCE - критические.
DoS - не критические.
Аноним 07/05/19 Втр 21:10:25 4345833
1.jpg (94Кб, 942x63)
942x63
а вот скажите мне анархисты,какого хера впн постоянно долбится то на амазон то на клаудфронт? Что он забыл в облаке?Апдейты все стоят.
первая строчка- это к моему провайдеру,вторая в облако.Какого?
Аноним 08/05/19 Срд 00:29:09 4345934
>>43458
Там обычно хостинги у сайтов, и DNS всякие.
Те же облачные DNS есть же на клаудфронте.
Ты посмотри какая приложуха у тебя соединяется с ними.
По-моему команда netstat -an должна показать это.
Аноним 08/05/19 Срд 00:32:00 4346035
>>43459
>Win+R -> cmd.exe -> netstat -a
выведет доменные имена, а не ip'ы, если винда у тебя.
Аноним 08/05/19 Срд 09:03:18 4346136
>>43459
Да приложуха-то родная,впн-овская, но вот зачем она постоянно связь с облаком держит мне непонятно.Сливает логи?
А есть программка которая для конкретной программы рубит конктретный диапазон ip? Стоит аутпост,там нет
Аноним 08/05/19 Срд 12:27:29 4346237
>>43461
Подними свой openvpn и не еби мозги себе.
Аноним 12/05/19 Вск 04:14:55 4346738
Шифр Вернама шп[...].jpg (189Кб, 884x632)
884x632
Заменитель.jpg (76Кб, 525x342)
525x342
Таблица заменит[...].jpg (25Кб, 339x350)
339x350
>>32539 (OP)
Пачаны покидайте мануалов по шифру Вернама(одноразовый шифроблокнот)

И оцените мои требования для шифрования и скажите
Что не так? как бы сделали вы? что бы вы добавили или убрали?

1) Ключ должен быть равен длиннее сообщения.

Пример.

Символы для шифровки. 298881

Ключ. 522019

2) Ключ должен использоваться один раз.

3)Ключ после шифровки/расшифровки должен уничтожатся сразу.

4)Кодовая книга должна иметь возможность быть моментальна уничтожена для защиты от захвата.

5) Обязательно должен быть мусор в символах до и после шифровки.

Пример символы для шифровки без мусора.

"541136"

Пример символы для шифровки с мусором.

737906 "541136" 085614


Сам мусор

737906 085614

То есть мусор должен быть равен длине сообщения и окружать сообщение с двух сторон.

Мусора может быть и больше сообщения в несколько раз.

Пример 1.

Пример символы для шифровки без мусора.

"127708"

Пример символы для шифровки с мусором.

802764 090140 655966 "127708" 953035 019686 169930 668242 991494

Сам мусор.

802764 090140 655966 953035 019686 169930 668242 991494




Пример 2.

Пример символы после шифровки без мусора.

"219058"

Пример символы после шифровки с мусором.

223037 049179 751099 106438 390663 81425 "219058" 927092 909699 907985
Сам мусор

223037 049179 751099 106438 390663 927092 909699 907985

Шифруем сообщение не менее двух раз.

Сперва шифруем символы, а потом получившуюся шифровку шифруем еще раз.

Для 100% защиты от расшифровки или угадывания слов по длине шифровки и тд.

6) Таблица заменитель буквы в цифры и цифры в буквы должна использоваться один раз как и ключ шифровки.
Пример таблицы заменителя.


Сегодня.

А=41

1=74

?=27

Завтра.

А=47
1=99
?=63

7) Использовать коды слов.
Например слово атака=№817 или ЮЯК

И значение так же менять как и ключи.

Это поможет и текст сжать и сообщение надежно защитить даже при подслушивании например.

8)Для снижения противника к радиостанции, вести частый эфир случайно сгенерированными числами,и тогда можно спрятать настоящий приказ среди мусорного эфира.

Агент имеет расписание сеансов с ним и знает когда будет настоящее сообщение для него.
А когда можно даже не включать приемник и заниматься своими делами.

9)Выходить в эфир по случайной частоте,каждый раз разной.

Агент имеет расписание сеансов и список частот знает когда будет настоящее сообщение для него.

А когда можно даже не включать приемник и заниматься своими делами.

И это так же снизит возможности глушения/помех,изучения радиостанции и сбора статистики.

9)Сообщение записывать в группу по 6 символов.

Пример.

634462 473773 434023 806424.

10) На каждый странице шифроблокнота/кодовой книги.


У шифроблокнота/кодовой книги 60 страниц.

На странице 60 групп по 6 символов.

И таблица заменитель букв в цифры и цифр в буквы.

И коды важных/популярных слов.
Аноним 12/05/19 Вск 04:16:15 4346839
>>43467
Хорошо ли я все продумал или хуйня? возможно ли взломать сообщение по моей методике или нехуя?
Как оцените мою продумку я как профессиональный шифровальщик или как далбаёб шифрую ?
Аноним 12/05/19 Вск 10:25:41 4346940
>>43467
>1) Ключ должен быть равен длиннее сообщения.
>2) Ключ должен использоваться один раз.
>3)Ключ после шифровки/расшифровки должен уничтожатся сразу.
>4)Кодовая книга должна иметь возможность быть моментальна уничтожена для защиты от захвата.
Это и есть свойства шифра Вернама.
Они также канают и для шифра Вернама-Виженера.

>5) Обязательно должен быть мусор в символах до и после шифровки.
Нафига нужен мусор?
Ведь он приводит к росту длины сообщения и шифротекста.
И как его отличить тогда, от строки текста?
По количеству символов?
Так если их число известно - они могут быть просто пропущены, при криптоанализе.

>Шифруем сообщение не менее двух раз.
А что насчёт реверсивных шифров?
Ну, когда операция повторного шифрования шифротекста ключём -
является операцией дешифрования этого шифротекста в открытый текст...
Тот же XOR в шифре Вернама, как ты два раза с одним ключём зашифруешь?
Предлагаешь делать реверс шифротекста что-ли?

>Сперва шифруем символы, а потом получившуюся шифровку шифруем еще раз.
Можно сделать так:
01234 - текст
43102 - ключ
42336 - шифротекст после XOR отдельных цифр у ключа и у текста

63324 - реверс шифротекста (разворачиваем его цифры)

Можно ещё, вместо реверса - повернуть шифротекст,
сделав Атбаш для шифротекста, в пределах алфавита.

Дальше:
63324 - изменённый шифротекст
43102 - ключ
20226 - новый шифротекст

>6) Таблица заменитель буквы в цифры и цифры в буквы должна использоваться один раз как и ключ шифровки.
А это ещё нафига?
Ведь тогда, таблица будет как-бы - компонентом ключа, и её тоже придётся импортировать.

>7) Использовать коды слов.
>Например слово атака=№817 или ЮЯК
Тогда, нужно будет, в криптосистему - встроить целый словарь.
И желательно, для наиболее часто используемых слов.
Можно было бы сделать его динамическим, чтобы слова попадали в стек и сортировались по частоте использования,
а также, для сжатия открытого текста, перед шифрованием - можно было бы применить и кодирование Хаффмана.
Тогда, словарь с кодами, по причине его краткости - надо бы цеплять к сообщению, или импортировать отдельно.

>8)Для снижения противника к радиостанции, вести частый эфир случайно сгенерированными числами,
>и тогда можно спрятать настоящий приказ среди мусорного эфира.
Ааа, ты такой, блядь? Наполеон диванный... Коммандный пункт типа строишь?
А до четвёртого поколения не хотите потом отплатить?
И ещё, хочь прикол?!! Всем похуй на твои приказы, они ещё и легко моделируются.
Белый шум, да, достаточно годная идея, однако в нём - должны быть синхросигналы для чтения инфы из шума.
Это может быть пакет с данными, плюс контрольная сумма, внутри него.
Как в принципе это и сделано - в тех же WiFi-сетях, причём давно уже.

>9)Выходить в эфир по случайной частоте,каждый раз разной.
Это можно координировать в процессе передачи данных.
Например, приходит пакет с данными "Частота, время, контрольная сумма",
приемник считывает этот пакет на одной частоте, и планирует переключение туда в указанное время.
После принятия данных - контрольная сумма сверяется.
Если она инвалидна очередной запрос с приёмника - на докачку данных.
Частота, время, контрольная сумма у пакетов данных - будут уже другие.

Примерно так, кстати, и координируется беспилотный транспорт на принципах ИИ,
только там не через радиосигналы, а GPS, и по атомным часам синхронизация проходит.

>И это так же снизит возможности глушения/помех,изучения радиостанции и сбора статистики.
Смена частот не даёт гарантии доставки инфы.
Потому что частота может быть указана 22.4 МГц, а приёмник переключается с шагом по 0.5 МГц.
Ближайшая частота 22.5 МГц, и она уже другая.
Поэтому, часть данных будет принята корректно, а часть - нет.

>9)Сообщение записывать в группу по 6 символов.
Нахрена? Почему не посимвольное шифрование/дешифрование? Для параллелизма?
Тогда уж, быть может, лучше сделать AES256, и сразу блоками, по 256 бит обрабатывать?
Как это и сделано в стандарте WPA2-PSK (AES).
В шифре Вернама, например, с его XOR, шифрование-дешифрование вообще побитовое.
А не поблоковое. Или ты для удобства ввода просто решил разбить?

>На каждый странице шифроблокнота/кодовой книги.
>У шифроблокнота/кодовой книги 60 страниц.
>На странице 60 групп по 6 символов.
>байт на символ.
1 шифроблокнот × 60 страниц/на шифроблокнот ×
60 групп/на страницу × 6 символов/на группу ×
1 байт / символ = 1 × 60 × 60 × 6 × 1 = 21600 байт = 21,6 Кбайт.
Это даже на одну картинку в base64 не хватит, если каждый её байт
шифровать 1 байтом клейфайла (символ в шифроблокноте).

Возьми себе фотонный ГСЧ, толщиной в пару миллиметров, он выдаёт 1 ГБит/сек:
https://naked-science.ru/article/hi-tech/kvantovyy-generator-sluchaynyh
Аноним 13/05/19 Пнд 01:38:07 4347141
Шифр Вернама шп[...].jpg (189Кб, 884x632)
884x632
>>43469
За Вижинера не знаю не видел его не разу.

Мусор нужен что бы сообщение не определили по длине
Например мы знаем что сообщение из 3 букв и там может быть или хуй или жуй жоп и тд а это типа соль не дает по таблице ломать.

Нет шифруем символы допустим ключом 45432
А потом получившуюся шифровку шифруем ключом 88651
Тоесть ключи разные а не один и тот же.

В втором варианте могут сломать шифр мне так кажется.

Таблица заменитель разная что бы даже если ты расшифруешь шифровку то не сможешь перевести его в буквы и прочесть, ведь ты не знаешь у какой буквы цифровое значение.

Почему целый словарь только для популярных слов.
Пример.

Допустим передаем приказ типа.
Устроить теракт в северной корее и взорвать пухлика нахуй.
И выглядеть это будет типа так.

VVS R69 В северной корее и 7LB HFC у 6TR и YAH 4FY нахуй.

Слова.
Теракт=R69
Провести=VVS
Бомба=HFC
Пухлик=4FY
Заложить=7LB
Дорога=6TR
Взорвать=YAH

> Ааа, ты такой, блядь? Наполеон диванный... Коммандный пункт типа строишь?

А почему нет ахахах? самый ценный товар информация кто владеет информацией тот владеет миром, и должны быть люди которые ее смогут доставать и продавать или оставлять себе например.

> Это можно координировать в процессе передачи данных.
Например, приходит пакет с данными "Частота, время, контрольная сумма",

Нельзя не чего самому в эфир слать принимающему, связь односторонняя у тебя тупо радиоприемник с возможностью принимать кв волны который ты купил на рынке у ашота или мгамбе какого нить, и наушники и все и больше не чего.
Приемник и наушники больше у тебя не каких радиоэлектронных устройств нет,разве что кроме жучков пауков ну ты понял.

> Смена частот не даёт гарантии доставки инфы.
Ты не понял допустим есть таблица что в 1.1.2019
Частота будет 3 Мгц, а 1.2.2019 22 Мгц, а 1.3.2019 10 Мгц.
И тд кароче не зная какую частоту слушать и когда не смогут и заткнуть нас и сообщение дойдет до адресата.

> Нахрена? Почему не посимвольное шифрование/дешифрование? Для параллелизма?
Ты не понял ты шифруешь символы по одному как в таблице
Вот ты зашифровал 5 символов поставил пробел, и опять зашифровал 5 символов снова пробел и так всю шифровку.
Потом медленно что бы было четко и понятно слышно произносишь каждую цифру и допустим после 5 цифр говоришь, пробел и дальше диктуешь, записываешь и передаешь в эфир и несколько раз повторно прокручиваешь запись что бы все точно было записано, а еще.
Так удобнее и красивее просто сравни.
19163 11051 32537 06452 68591 15017 29009 16259

И 1916311051325370645268591150172900916259

>Это даже на одну картинку в base64 не хватит, если каждый её байт
шифровать 1 байтом клейфайла (символ в шифроблокноте).

Так не не для компьютера а для ручного шифра.
Представим что ты в лесу или хуй знает где.
У тебя только радиоприемник,наушники,шифроблокнот,бумага чистая ,
Батарейки,динамомашина,фонарь,оружие и патроны,еда,веревка и все.
Все больше у тебя не чего нету ты тупо сидишь где то включаешь нужную частоту одеваешь наушники берешь в руки ручку и тетрадь и записываешь цифры, потом по шифроблокноту из расшифровываешь,потом переводишь их в буквы и читаешь,






Аноним 13/05/19 Пнд 02:09:51 4347242
>>43458
>NordVPN
>vpn
May be cause there is ZondVPN
Аноним 13/05/19 Пнд 05:50:48 4347343
>>43472
О разгроме агентурной сети ЦРУ в Китае
https://colonelcassad.livejournal.com/4395157.html

Эти ебланы тоже пользовались интернетом для приема приказов от центра и передачи результатов свой работы в центр.
В ИТОГЕ ИХ ВСЕХ КАЗНИЛИ.
А НОРМАЛЬНЫЕ СЛУЖБЫ ПЕРЕДАЮТ СВОИМ АГЕНТАМ ЧЕРЕЗ КВ РАДИОВОЛНЫ ПРИКАЗЫ ЗАЩИЩЕННЫЕ ШИФРОМ ВЕРНАМА КАК Я ОПИСАЛ ВЫШЕ, И ТАМ КРОМЕ РАДИОПРИЕМНИКА И ЖЕЛАТЕЛЬНО НАУШНИКОВ НЕ ЧЕГО НЕ НАДО НУ КРОМЕ ШИФРОБЛОКНОТА РАЗУМЕЕТСЯ.
Аноним 13/05/19 Пнд 09:13:50 4347444
>>43471
>За Вижинера не знаю не видел его не разу.
А вот же он: https://ru.wikipedia.org/wiki/Шифр_Виженера
Тут его реализация: https://username1565.github.io/isaacCSPRNG/Enigma+7ciphers+PRNG.html
Исходник - тут: https://github.com/username1565/isaacCSPRNG
Входные параметры:
Alphabet: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Do not shuffle alphabet
Устанавливаешь его, и выбираешь Vizhener.

Затем, в два нижних поля пишешь пример из википедии:
Открытый текст: ATTACKATDAWN
Ключ: LEMON
На выходе - шифротекст, идентичный шифротексту на википедии: LXFOPVEFRNHR
Переносишь шифртекст в предпоследнее поле, нажимаешь Decrypt - получаешь текст.
Это - шифр Виженера. Он не реверсивный.
У него разные операции для шифрования и дешифрования, поэтому там - две отдельные кнопки.

Как видишь, у шифра Виженера - длина шифротекста равна длине сообщения. Никакой избыточности.
Если длина ключа меньше длины сообщения, как в предыдущем примере,
то он повторяется, дополняясь до длины сообщения, вот так: LEMON - > LEMONLEMONLE
Но если использовать ключ длиной в сообщение и сделать его максимально случайным,
то из шифра Виженера - получится шифр Вернама-Виженера.

>Мусор нужен что бы сообщение не определили по длине
>Например мы знаем что сообщение из 3 букв и там может быть или хуй или жуй жоп и тд
>а это типа соль не дает по таблице ломать.
Знание длины слова, и возможность предположить что это за слово, как и в частотном анализе,
имеет смысл тогда, когда используются короткие ключи, вроде повторяющегося - предыдущего ключа: LEMON.
Ведь зная часть открытого текста, и имея при себе перехваченный шифротекст,
можно восстановить часть букв этого ключа, а дальше уже, с помощью их повтора - проявить сообщение,
пытаясь дешифровать буквами этими же - имеющийся шифротекст.
Но если же ключ Вернама или ключ Виженера - максимально случайный,
то знание его части нихуя не даст, ведь он не повторяется.
Даже при успешном декрипте слова из трёх букв, будут вычислены соответствующиеся значения ключа,
но это уже не несёт информации ни о каких ДРУГИХ значениях этого ключа.
Таким образом, для успешного декрипта - надо будет, методом перебора, ЛОМАТЬ ВЕСЬ КЛЮЧ.
В этом и заключалась основная идея Гильберта Вернама, и именно поэтому - шифр Вернама обладает абсолютной криптостойкостью.

Исходя из вышеописанного, я утверждаю, что соль и мусор - не нужны в абсолютно стойком шифре.
Они лишь увеличивают избыточность инфы как в открытом тексте, так и в шифротексте.

>Нет шифруем символы допустим ключом 45432
>А потом получившуюся шифровку шифруем ключом 88651
>Тоесть ключи разные а не один и тот же.
Ну, смотри сам...

>В втором варианте могут сломать шифр мне так кажется.
В каком? Процитируй... И да, почему тебе так кажется?

>Таблица заменитель разная что бы даже если ты расшифруешь шифровку
>то не сможешь перевести его в буквы и прочесть,
>ведь ты не знаешь у какой буквы цифровое значение.
Если таблица меняется при шифровании каким-то параметром по какому-то закону,
по такому же закону начиная с такого же параметра - она должна меняться и при дешифровании.
Инфа о параметрах, должна быть либо передана в сообщении, либо установлена заранее.
Нельзя же полностью случайные таблицы использовать?
Так вот, параметры эти, и закономерность смены значений - как-раз таки и можно перехватить,
вплоть до незаметного просвечивания этой твоей аппаратуры - рентгеновскими лучами,
и воссоздания состояния приёмо-передатчика - после отражения/поглощения, рентгеновских лучей.

>Почему целый словарь только для популярных слов.
Ок. Годно. Код Хаффмана прикрутить не забудь.
У тебя 7 слов всего, в словаре, 7 в десятичной = 111 в двоичной.
Три бита на слово всего можно юзать + особыя байт-метка для них. Слова у тебя не очень.
Суки обычно самолюбивые, и вежливо называют:
терракты - СПЕЦАПИРАЦИЙО,
бомбы - ПИРАТЕХНИКО,
закладывание - РЕМОНТИРАВАНИЕМ,
а взрыв - ЧРЕЗВЫЧАЙНОМ_ПРОИСШЕСТВИЙО.

>А почему нет ахахах?
>самый ценный товар информация
>кто владеет информацией тот владеет миром,
>и должны быть люди которые ее смогут доставать
>и продавать или оставлять себе например.
"Кто владеет информацией – тот владеет миром." – это сказал Натан Майер РОТШИЛЬД.
И раз уж ты цитируешь ЕГО, и ещё и так тупо - то купи-ка заодно, у меня, пару гигабит ИНФОРМАЦИЙО.

>Нельзя не чего самому в эфир слать принимающему, связь односторонняя у тебя тупо радиоприемник
А как убедиться в том, доставлена ли инфа? У вайфая хотя-бы TCP HandShake есть.
>Приемник и наушники больше у тебя не каких радиоэлектронных устройств нет
Ты чё, хочешь чтоб тебе прямо в уши шифр заливали,
и с ручкой и бумагой, в столбик, по три символа в секунду, высчитывать их,
получая на выходе - бредни пьяных командиров?
А если пропустишь символ, как его снова запросить через радио? Всё? Пиздец? Приказ не исполнен?
Можно уже забомбить нахой, за предательство командования? А принят ли он был, этот приказ ебучий?
Ну и пиздос, в твоей схеме, короче.

>Ты не понял допустим есть таблица что в 1.1.2019
>Частота будет 3 Мгц, а 1.2.2019 22 Мгц, а 1.3.2019 10 Мгц.
>И тд кароче не зная какую частоту слушать и когда не смогут и заткнуть нас и сообщение дойдет до адресата.
Так можно тупо по интенсивности радиоволн, извне, определять сигналы и частоту их,
а потом глушить их на всех частотах. Что тогда делать будешь со своим расписанием частот?
Придёт шум к тебе какой-то, на частоте в хуйсот мегагерц, а затем уже надо частоту поменять.
Попытаешься его декриптнуть - получишь рандом.
А поскольку у тебя мусор в шифротексте, и длина его нестатичная -
то попытка декрипта шума - ещё и похерит смещения в твойм шифроблокноте.
И не сможешь ты декриптнуть следующий РЕАЛЬНЫЙ ШИФРОМЕССЕДЖ на другой частоте.
Лол.

> Нахрена? Почему не посимвольное шифрование/дешифрование? Для параллелизма?
>Так удобнее и красивее просто сравни.
>19163 11051 32537 06452 68591 15017 29009 16259
>И 1916311051325370645268591150172900916259
Ну да, так было в энигме, там по 4 символа било. Только сейчас я понял, что это для диктовки.
Тут - эмулятор можешь потыкать: http://enigma.louisedade.co.uk/enigma.html

>Так не не для компьютера а для ручного шифра.
>Представим что ты в лесу или хуй знает где.
>У тебя только радиоприемник,наушники,шифроблокнот,бумага чистая ,
>Батарейки,динамомашина,фонарь,оружие и патроны,еда,веревка и все.
>Все больше у тебя не чего нету ты тупо сидишь где то включаешь нужную частоту одеваешь наушники берешь в руки ручку и тетрадь и >записываешь цифры, потом по шифроблокноту из расшифровываешь,потом переводишь их в буквы и читаешь,
Я бы, наверное сразу забил, ну или на крайняк, через всю Сибирь пешком прошёл бы,
чтобы купить/отобрать у китайцев,
микроконтроллер какой-нибудь, вроде ARDUINO или AVR или той же Raspberry Pi,
и запроглил бы эти таблицы ебучие туда, в целях таки автоматизировать декрипт,
чтобы получить на выходе автоматическое дешифрование и чистый текст.
И это всё - вместо того, чтобы каждый символ рассчитывать, ещё и в уме,
задействуя высшую нервную деятельность!!! Нервные клетки же не восстанавливаются.
Диды тоже знали о неэффективности подобной хуиты, и хотя они были без компов,
всё-же они механизировали шифрование-дешифрование, но на роторных шифровальных машинах.
Аноним 13/05/19 Пнд 11:37:29 4347545
>>43474
>Ведь зная часть открытого текста, и имея при себе перехваченный шифротекст,
>можно восстановить часть букв этого ключа, а дальше уже, с помощью их повтора - проявить сообщение,
>пытаясь дешифровать буквами этими же - имеющийся шифротекст.
Если ввести в качестве текста шифртекст: LXFOPVEFRNHR
А в качестве ключа - открытый текст: ATTACKATDAWN
и нажать кнопку Vizhener Decrypt, то получишь ключ: LEMONLEMONLE
Шифротекст, он может быть перехвачен полностью.
А открытый текст, может быть подобран.
Так, если известна часть шифротекста (ключевые слова, слова тайники), сигнатуры сообщений всякие,
то можно восстановить часть ключа.
Пример:
Перехваченный шифротекст: LXFOPVEFRNHR
Часть букв из открытого текста (остальное рандом): ATTACKNWHRNALK
Vizhener Decrypt
Ключ на выходе: LEMONLRJKWUR
Буква L повторяется, слово LEMON - осмысленное.
Уже можно попробовать дешифровать с ключём LEMONLEMONLE, и получить успех.
Если полученный ключ имеет вид LEMWTQRJKWUR, и подобрано чуть меньше букв открытого текста: ATTSWFNWHRNALK
можно дальше лишь предположить,
что ключ содержит повторяющееся слово LEMONKA, или LEMАN, LEMANSK, просто LEM (LEMLEMLEMLEM),
а потом повторять его, в рассчёте на ограниченную длину ключа. И только со словом LEMON криптоаналитик достигнет успеха.

То же самое, и с шифром Вернама.
m XOR k = c; - шифрование
c XOR k = m; - дешифрование
c XOR m = m XOR c = k; - получение ключа.
Из третьй операции видно, что если ключ повторяется, как было с гаммой на лентах в машине Вернама,
или если пространство ключей, при генерации текущего ключа - ограничено (как в роторных машинах),
то можно вычислить часть ключа, провести поиск по пространству ключей, и найти там, с некоей долей вероятности,
и текущий ключ, и будущий, и даже прошлые.
Вероятность найти искомый ключ - растёт тем больше, чем более суженным является пространство ключей,
и чем длинее был полученный ключ.
Допустим, для генерации ключа Вернама, используется пара лент, длиной в 1000 символов, или одометр с 1000 комбинаций.
Очевидно, что цикл такого генератора будет повторяться через 1000 символов, и достаточно перебрать 1000 ключей, чтобы найти искомый.

На суперкомпах, это дело может ещё и параллелится, а в процессе моделирования высокоточного - ещё и высокоточно.
Аноним 14/05/19 Втр 01:22:39 4347746
Veracrypt Аноним 14/05/19 Втр 16:22:36 4348047
1557839935471.png (84Кб, 1200x985)
1200x985
Пара вопросов по этому софту:
1. У него есть версии под все ОС, а все ли они прддерживают только одни и те же форматы: fat, exfat, ntfs? Или же, например, линуксовая версия будет и ext поддерживать?
2. Можно ли хард, зашифрованный из-под винды смонтировать в линуксе?
Аноним 14/05/19 Втр 17:23:59 4348248
>>43471
>Пик.
>Операция вычитания.
9 - 9 = 0. Хули 8?
>Операция сложения.
0 + 9 = 9. Хули 1?
Ты чё переопределил сложение и вычитание?
Написал бы уже операция шифрования/дешифрования.

Вот, посмотри лучше - на этот пик: >>43419
Одна таблица всего. Операция шифрования-дешифрования - реверсивна, и ещё и коммутативна.
Шифрование:
Текст:           A T T A C   K A T D A W N
Ключ:            L E M O N [L E M O N L E]
Шифртекст:  O C U L K   E V U I  M S I
Ключ:            L E M O N [L E M O N L E]
Текст:           A T T A C   K A T D A W N
Одна и та же операция по таблице.

А коммутативность этой операции, как и в шифре Вернама - позволяет даже, сделать так:
Шифртекст:  L E M O N  E V U I  M L E
Ключ:            O C U L K  [L E M O N S I]
Текст:           A T T A C   K A T D A W N

При этом, длина шифротекста - равна длине открытого текста, и никакой избыточности.
Кстати, атбаш этого шифра - даёт шифр Виженера, а атбаш его - снова этот шифр.
Аноним 14/05/19 Втр 18:07:46 4348349
>>43471
Блядь, мои глаза! Ну что за срань на пике?!!
Странная таблица у тебя, пиздец.

>Текст + ключ = шифр.
Вообще-то, сложение - коммутатитвно:
(5 + 8) === (8 + 5) = 13
А у тебя, по таблице сложения - никакой коммутативности:
5(стлбец) + 8(строка) = 3
8(столбец) + 5(строка) = 7

Это значит, что при складывании текста и ключа,
надо точно знать КУДА ИМЕННО подавать
символы ключа (столбец, например), а куда символы текста (ТОЛЬКО строка),
и не наоборот.

И ещё... Вот у тебя там, первая таблица:
>Операция вычитания - Ключ - Шифр = Текст
И внизу пример:
Ключ: 85948
Шифртекст: 00503

Первая цифра 8 (у ключа), вторая 0 (у шифротекста)...
По первой таблице они - должны дать 8 (и в строке и в столбце), но никак не цифру 2.

Значит, дешифрование происходит по второй таблице.
Ведь только эта таблица, в строке 0 и в столбце 8, даёт число 2.
Но не в столбце 0 и в строке 8, почему-то, хотя сложение должно быть коммутативным.

Так вот, нафига тогда вообще нужна первая таблица, если у тебя
и шифрование и дешифрование - всё происходит по второй?
Сразу можешь отбрасывать первую, а то радиву ею - поломаешь себе.
Аноним 14/05/19 Втр 18:39:02 4348550
>>43471
>пик
>Шифр Вернама шпионский сложение исключающее или по модулю 10.jpg
Перексорил числа от 0 до 9 по модулю 10, получил это:
\ 0 1 2 3 4 5 6 7 8 9
0 0 1 2 3 4 5 6 7 8 9
1 1 0 3 2 5 4 7 6 9 8
2 2 3 0 1 6 7 4 5 0 1
3 3 2 1 0 7 6 5 4 1 0
4 4 5 6 7 0 1 2 3 2 3
5 5 4 7 6 1 0 3 2 3 2
6 6 7 4 5 2 3 0 1 4 5
7 7 6 5 4 3 2 1 0 5 4
8 8 9 0 1 2 3 4 5 0 1
9 9 8 1 0 3 2 5 4 1 0

Но никак не то, что у тебя в первой таблице. Да и не во второй.
Видишь два нуля в строке 9? Таблица эта инвалидна.
Тем не менее, с исключающем или по модулю 10, обе таблицы из пика
ничего общего не имеют.
Впрочем, как и с обычным XOR.

Это ты для прикола так написал что-ли?
Аноним 14/05/19 Втр 19:23:54 4348651
>>43485
>Видишь два нуля в строке 9? Таблица эта инвалидна.
(9^3 = 10) % 10 = 0;

А у тебя >>43471 , в первой таблице - 2.
И скорее это (9 + 3) % 10.
Почему тогда первая таблица про вычитание?
Чтоб мойора запутать? Или меня? Лол.
Смотри же сам не запутайся там.
Аноним 14/05/19 Втр 19:48:17 4348752
>>43471
Как ты получил 66576? По какой таблице, можешь расписать, по цифрам?
По-моему, там ошибка.
Аноним 14/05/19 Втр 20:17:30 4348853
>>43487
Аа, не, это у меня ошибка. 78992 написал, получил 4, а у тебя на пикче 78922. Всё правильно.
В общем... Вот формула шифрования символа, по твоему шифру:
var c = ( ( 10 + ( m + k ) ) % 10 ); //k - posive for encipher, k - negative for decipher.
Позже запилю скрипт с тестами.
Ты попутал сложение и вычитание, исходя из этой формулы,
потому что таблица шифрования у тебя связана со сложением.

Шифр похож на шифр Гронсфельда, а это - одна из вариаций и урезанная версия - шифра Виженера.
А у Виженера, как и у Гронсфельда - тоже сложение и вычитание по модулю для енкрипта и декрипта.

Вот твой шифр, полюбуйся на исходник - здесь: https://output.jsbin.com/zucawamazi/
Тесты - в консоли браузера увидишь. Клавиша F12.
А сам скрипт - в исходнике html-страницы можешь посмотреть.
Ну, или тут: https://jsbin.com/zucawamazi/edit?html
Аноним 14/05/19 Втр 20:32:51 4348954
blob (86Кб, 864x355)
864x355
>>43488
>Шифр похож на шифр Гронсфельда, а это - одна из вариаций и урезанная версия - шифра Виженера.
https://ru.wikipedia.org/wiki/Шифр_Гронсфельда
Там в строках - цифры, а в самой таблице - буквы.
Если количество букв урезать до 10-ти, а сами индексы букв - заменить на цифры, то получится этот твой шифр.

Прикол шифра Виженера, а также шифра Гронсфельда, и вот этого шифра >>43482
в том, что они могут использоваться для любых алфавитов с любой длиной,
а не только с фиксированной, как у тебя и в шифре Вернама.
Шифр Вернама хорошо шифрует алфавиты длиной 2^k, где ^ - возведение в степень, k - показатель степени.
Так, 2 = 2^1, 16 = 2^4, 256 = 2^5, поэтому шифром Вернама с равномерным распределением,
можно шифровать биты, полубайты и байты.
Аноним 14/05/19 Втр 20:39:50 4349055
>>43480
Судя по релевантным ответам гугла: https://www.google.com/search?q=ext+for+windows+veracrypt
многие пользователи не могут примонтировать ext на винде.
Скорее нужны какие-то драйверы для того, чтобы именно примонтировать диск, но это уже надо в сам код смотреть.
Аноним 15/05/19 Срд 09:03:09 4349156
>>43490
А наоборот на линуксе смонтировать зашифрованный виндой том можно?
Аноним 15/05/19 Срд 19:02:58 4349457
>>43491
https://www.google.com/search?q=mount+veracrypt+windows+volume+in+linux
Первая ссылка: https://securityinabox.org/en/guide/veracrypt/linux/
>Note: The default value ("FAT") will work for most people and is compatible with Linux, Windows and Mac OS X computers.
>However, if you intend to store files that are larger than 4 GB (for a single file),
>then you will have to select a different Filesystem type.
>Linux Ext2 will only work on Linux computers,
>and NTFS will work on Windows computers and most Linux computers.
В общем, если надо файлы более 4GB, форматируй в NTFS, тогда и в линуксах и в виндах будет работать.
В принципе, также как и у TrueCrypt'a.
Аноним 16/05/19 Чтв 06:37:53 4349558
>>43494
Спасибо, вчера так и сделал, все заработало
Аноним 30/05/19 Чтв 18:50:54 4352859
image.png (45Кб, 170x200)
170x200
где сейчас можно купить себе номер/симку без абонплаты для регистрации во всяких сервисах вроде вк и инсты?
Аноним 30/05/19 Чтв 19:35:18 4353060
>>43528
Можно виртуальную купить, не подходит?
Аноним 30/05/19 Чтв 20:56:39 4353161
А за хранение интимных фоток со всяких сливов могут посадить в какой-нибудь стране?

И еще: по какому принципу работает скрытось в VeraCrypt?
Аноним 05/06/19 Срд 17:19:05 4354062
Как заимплементить цифровую подпись чтобы кто угодно имея только публичные ключи мог подписывать файлы и только я имея приватные ключи мог её верифицировать? Это вообще возможно?
Аноним 05/06/19 Срд 17:38:11 4354163
>>43540
Наверно плохо описал проблему. Суть с том, что надо так:

1. Человек создаёт документ и подписывает его моей подпись. Использовать он может только публично известные ключи. У меня нет возможности передать какие-нибудь приватные ключи поэтому всё что я могу ему передать становится публичным.
2. Передаёт подписанный документ мне. В процессе придачи посередине может быть второй человек. Он может прочитать документ и отредактировать его. Цифровая подпись должна помешать ему это сделать.
3. Я получаю документ и убеждаюсь, что его не меняли.

Классическая схема с добавлением хэша зашифрованного асимметричным алгоритмом не поможет т.к. такой алгоритм работает в другую сторону (я шифрую, любой валидирует) Если так сделать, то второй человек будет знать ключ и сможет пересчитать хэш отредактированного файла и зная ключ зашифровать сможет зашифровать хэш как-будто это сделал первый человек.

Сомневаюсь в существовании такого алгоритма т.к. если первый человек, это тот кто получает от меня публичные ключи, то он ничем не отличается от второго. Проделать что-то вроде диффи хеллман тоже не выйдет т.к. обратной связи нет. Возможно можно генерировать какие-нибудь одноразовые данные типа соли и нонса. И в подписи хранить не хэш документа, а хэш документа с солью и саму соль зашифрованную асимметричным алгоритмом. Но такое решение конечно не сработает т.к. второму человека без проблем удастся сгенерировать рандомную соль и пересчитать хэши ещё раз. Но идею вы поняли. Ключи и алгоритм известны всем, а вот что входе шифрование какие-то случайные значения генерируются это нигде не логируется и никому неизвестно. На этом можно как-то цифровую подпись построить?
Аноним 07/06/19 Птн 03:23:38 4354264
>>43541
> 1. Человек создаёт документ и подписывает его моей подпись. Использовать он может только публично известные ключи. У меня нет возможности передать какие-нибудь приватные ключи поэтому всё что я могу ему передать становится публичным.
> 2. Передаёт подписанный документ мне. В процессе придачи посередине может быть второй человек. Он может прочитать документ и отредактировать его. Цифровая подпись должна помешать ему это сделать.
> 3. Я получаю документ и убеждаюсь, что его не меняли.
Что за хуйню я сейчас прочитал? С помощью публичного ключа сообщение шифруется для тебя, а не подписывается. А в шифровке изменить никакой второй человек ничего не сможет.
Аноним 07/06/19 Птн 09:21:52 4354465
Подскажите Wireless адаптеры с режимом мониторинга. Хочу ломать вайфаи.
Аноним 07/06/19 Птн 13:07:47 4354766
>>43544
WN722N rev.1, на ибее можно купить.
Аноним 12/06/19 Срд 00:38:00 4355167
>>43542
>Что за хуйню я сейчас прочитал?
Это то как мне надо сделать. Не уверен возможно ли это.

> С помощью публичного ключа сообщение шифруется для тебя, а не подписывается. А в шифровке изменить никакой второй человек ничего не сможет.

Так подпись тоже с ним делается. Когда хэш сообщения шифруется чтобы не меняли. Только я знаю про способы когда 1 человек подписывает приватным ключём, а многие проверяют подпись публичным. А мне надо наоборот. Чтобы любой мог подписать, а я проверить.
Аноним 13/06/19 Чтв 03:33:19 4355768
>>43551
1. Хочу наебать тупого криптачера
2. Перехватываю тело сообщения и подпись
3. Подписываю публичным ключом тело и сравниваю получившуюся подпись с перехваченной
4. Если совпадает то проверка успешна

Твою задачу принципиально невозможно решить
Аноним 15/06/19 Суб 22:33:12 4356969
>>43544
>Подскажите Wireless адаптеры с режимом мониторинга
Mercusys MW150US
Аноним 22/06/19 Суб 17:43:07 4357570
15494711075440.jpg (1996Кб, 1416x2812)
1416x2812
Хочу слезть с гугл хрома на блаузер, который меньше следит за владельцем. Судя по всему, есть два стула: либо браузер на Хроминиуме, либо на Файерфоксовом движке.

Тор Браузер вроде самый живой и безопасный, но работает медленно.
Палемун я пробовал - работает быстро, ресурсов жрёт мало. Про остальные не знаю.

Какой посоветуете?
Аноним 22/06/19 Суб 23:48:19 4357671
>>43575
Тоже мучаюсь такой проблемой.
Аноним 22/06/19 Суб 23:59:57 4357772
>>43575
palemoon, ungoogled-chromium. Иногда можно и консольным elinks обойтись, лол. Есть ещё всякие luakit, но там вроде какой-то некро webkit.
Аноним 23/06/19 Вск 15:00:10 4357873
>>43577
>elinks
Разве что скачать файло какое-то не больше.
Аноним 23/06/19 Вск 23:14:32 4358374
Немного покопал тему с браузерами.
Epic Browser: Последняя версия 71.0.3578.98 (25 ноября 2016). А значит помер. Вычёркиваем.

Brave - пишут, что тормознутый и зондирован самими разработчиками. Так это или нет, не проверял.

SRWare Iron -
>Хотя Iron позиционируется как программное обеспечение с открытым исходным кодом, тексты программ на протяжении 10 лет существования браузера так и не были опубликованы.

Ungoogled Chromium - скачал с гитхаба. Походу он портейбл. Не смог нагуглить, как на него ставить расширения, кроме "Ну и хромовский магазин дополнений не работает, надо немного попердолиться с аддонами, но это забейте, там всё просто." В другом месте нашёл ссылку, которую надо в адресную строку вбивать:
https://clients2.google.com/service/update2/crx?response=redirect&prodversion=48.0&x=id%3D[EXTENSION_ID]%26installsource%3Dondemand%26uc
Здесь только [EXTENSION_ID] заменяем на идентификатор расширения из каталога. Например, cjpalhdlnbpafiamejdnhcphjbkeiagm — идентификатор расширения uBlock Origin.
Вот только браузер отвечает, что установка на этом сайте невозможна. Если кто знает, как ставить расширения, подскажите, штоле?
Аноним 23/06/19 Вск 23:58:38 4358475
>>43583
Там помоему надо скачать расширение на комп, например wget-ом, потом на странице расширений включить режим разработчика и попробовать драгндропнуть файл на эту страницу. Но это вроде не на всех ОС работает, и есть где-то инструкции на эту тему. Пишу с чайника, точно сказать не могу, но я ставил ublock на ungoogled-chromium буквально неделю назад. Еще я что-то менял в chrome://flags, что-то связанное с mime-типами.
Аноним 24/06/19 Пнд 03:34:20 4358576
>>43583
>Brave - пишут, что тормознутый
да

>>43583
>Ungoogled Chromium - скачал с гитхаба. Походу он портейбл.
Да, и лучше уж Iridium тогда ставить.
Аноним 03/07/19 Срд 20:37:09 4359577
>>43584
>>43583

Драг н дроп у меня не работает, например.
Скачиваешь расширение, распаковываешь в папку, включаешь девелопер мод и load unpacked, выбираешь папку, куда распаковал.
Я распаковываю unzipом
unzip имя файла -d куда
-d создаёт папку
Аноним 03/07/19 Срд 20:37:33 4359678
Аноним 04/07/19 Чтв 18:00:54 4359779
>>43596
Проект не сдох пока.
Аноним 06/07/19 Суб 22:50:18 4361680
Есть два стула: QubesOS и TailsOS. На какой сесть?
Аноним 06/07/19 Суб 22:54:56 4361781
>>43583
Зацени ещё Linken Sphere и Brave.
Аноним 06/07/19 Суб 23:13:33 4362482
>>43616
Ну это зависит от твоих целей/задач. Рассмотри ещё комбинацию qubes и whonix.
Аноним 07/07/19 Вск 00:56:24 4362583
>>43617
>Brave
Блеать, я в глаза ебусь.
Аноним 08/07/19 Пнд 18:40:00 4363284
Смотрите, есть один предмет. Он должен храниться в некоем пакете у другого человека, и этот пакет не стоит открывать до определённой даты. Как запруфать, что условный бумажный конверт открыли именно в пятницу? Некто должен сам закрыть конверт, соответственно, он имеет доступ к информации. Я взаимодействую с этим человеком посредством инторнетов.
Единственное, что мне приходит в голову, это пароль для какой-то регистрации на совершенно рандомном сайте, так что половина информации будет недоступна, но есть же поизящнее решения?
Аноним 08/07/19 Пнд 21:52:15 4363385
>>43624
>Ну это зависит от твоих целей/задач.
Для установки и запуска кошельков криптомонет, операций с криптой. Возможно, разверну децентрализованную биржу.
Аноним 10/07/19 Срд 06:18:04 4363486
>>43632
Школьник >>43541, ты? Я узнал тебя по твоим шизоидным словам и высерам.
Аноним 10/07/19 Срд 15:12:53 4363687
Аноны, что скажете про AdvCash
Пока крипта не вошла в оборот, нужно приспосабливаться к системе, а AdvCash дает все что нужно для существования, обходя налоговую
Скоро они планируют выпустить карты, так что можно будет даже при отмене налички спокойненько жить и всякие биометрии не сдавать
Алсо, не надо писать про «Блять ну это же ебучая карта все твои платежи отслеживаются»
Это лучше чем банки, где без паспорта а скоро и без биометрии нельзя
Аноним 10/07/19 Срд 22:43:30 4363888
Уважаемые, есть вопрос.
Можно ли сделать что-то из разряда защищенного мессенджера и с войс чатом на P2P для своих людей? То бишь доступ будет только у моих доверенных лиц.
А также, что для этого надо вкурить, читать?
Аноним 12/07/19 Птн 14:32:02 4364189
>>43638
>Можно ли
Можно. Но для начала надо хотя бы иметь представление о том, как это все работает, иметь опыт в криптографии, в разработке сетевых приложений, в P2P, в пробивании натов, вот это вот всё.
>А также, что для этого надо вкурить, читать?
Почитай "Прикладную криптографию" Шнайера для начала.
Аноним 16/07/19 Втр 13:52:35 4364890
XnMsE7nsjjg.jpg (11Кб, 223x213)
223x213
Сап недавно увидел фото просвирнина весом 150мб, но вполне обычная но расширению, на что мне друг сказал что в некоторые джипеги ЦП можно спрятать. Соуса ЦП уж реквестировать не буду, но интересно что нибудь почитать про увеличение веса файла и что видосы можно в картинках прятать.
Сорян если ошибся разделом
Аноним 16/07/19 Втр 14:01:03 4364991
>>43648
Ты ошибся разделом, но гугли rarjpeg
Аноним 16/07/19 Втр 14:40:01 4365092
Аноним 16/07/19 Втр 14:45:13 4365193
>>43648
>фото просвирнина весом 150мб
Это он похудел, как и обещал.
Аноним 16/07/19 Втр 19:00:11 4365294
>>43641
Понял, спасибо.
Аноним 19/07/19 Птн 09:07:51 4365595
Никто не заморачивался Qubes OS именно 4ой версии на зионах и китайских платах? Нужна поддержка Vt-d обязательно, зионы имеют, а вот китайские доски хз.
Настройки X
Ответить в тред X
15000 [S]
Макс объем: 40Mб, макс кол-во файлов: 4
Кликни/брось файл/ctrl-v
Стикеры X
Избранное / Топ тредов