Сохранен 57
https://2ch.hk/sci/res/386402.html
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Защита информации

 Аноним 09/09/16 Птн 12:56:41 #1 №386402 
14734150015830.jpg
Сап, двач. Какие способы информации ты знаешь и как можно связать с deep web?
Аноним 09/09/16 Птн 18:35:45 #2 №386459 
Шифрование
Аноним 09/09/16 Птн 21:26:19 #3 №386490 
>>386459
Асимметричное
Аноним 10/09/16 Суб 12:46:37 #4 №386603 
>>386490
Квантовое
sageАноним 11/09/16 Вск 10:04:59 #5 №386858 
Не зашифруешься ты ни от кого, успокойся. Лучше дергаться перестань, чтобы лишнее внимание не привлекали. А то квантовым паяльником асимметрично в задницу выебут и зашифруют. Только не на цифровом уровне, а на аналоговом: отправишься в океан акул кормить.
Аноним 11/09/16 Вск 11:17:17 #6 №386871 
>>386402 (OP)
Можешь юзать раржпеги и стеганографию. I like redjpeg_xt.exe
Аноним 11/09/16 Вск 16:08:07 #7 №386896 
Шифр Вернама. Абсолютная криптографическая стойкость.
Аноним 12/09/16 Пнд 11:58:17 #8 №387023 
>>386896
Во-первых, он симметричный, и ключ можно перехватить при передаче.
Во-вторых, его цифертекст поддаётся частотному анализу в случае применения одного и того же ключа.
В-третьих, если ключ меняется, то он меняется синхронно и у Алисы, и у Боба.
Значит, ключём является выходное значение PRNG, с seed'ом в виде изначального ключа.
Зная алгоритм генерации рандома в PRNG - путём перехвата значения любого шага цикла его работы, Ева может, раскрутив его назад вычислить не только seed, но и результаты работы PRNG на n шагов цикла вперёд, причём на более быстрых машинах - и до того, как будет расшифровано следующее поступающее сообщение.
После этого дешифрование Ева может поставить на поток.
И так как seed является ключём первого сообщения, Ева может даже не волноваться о том, что первое сообщение, перехваченное её сниффером через MITM ещё не было расшифровано в момент его перехвата.
Аноним 17/09/16 Суб 11:03:14 #9 №387920 
14740993946120.webm
>>386402 (OP)
>способы информации
Аноним 17/09/16 Суб 12:40:50 #10 №387926 
>>386402 (OP)
> способы информации
Проиграл с безграмотного.
Аноним 17/09/16 Суб 15:31:29 #11 №387945 
>>387926
Неужели по названию поста сложно догадаться, что это защита информации?
Аноним 17/09/16 Суб 15:53:08 #12 №387948 
14741167883460.png
>>387945
Глянь потоковое шифрование со сцеплением блоков, где хеш предыдущего блока данных или его шифротекст - подаётся в качестве вектора инициализации на вход алгоритма шифрования, вместе с ключём шифрования предыдущего блока для генерации ключа шифрования следующего блока.
Кажется, AES_CBC это называется...
Пикрелейтед.
Но, на пикче ксорится предыдущий цифер и текущий открытый, к тому же ключ один...
Аноним 17/09/16 Суб 15:56:04 #13 №387949 
Хуй защитишь. Любую инфу достанешь с числа Пи
sageАноним 17/09/16 Суб 16:41:30 #14 №387959 
>>387023
>Во-первых, он симметричный, и ключ можно перехватить при передаче.
Два слова для тебя - Диффи-Хеллман
>Во-вторых, его цифертекст поддаётся частотному анализу в случае применения одного и того же ключа.
Разумеется ключ надо менять.
>В-третьих, если ключ меняется, то он меняется синхронно и у Алисы, и у Боба.
>Значит, ключём является выходное значение PRNG, с seed'ом в виде изначального ключа.
У тебя проблемы с логикой. Из первого не следует второе. Например, нам ничего не мешает навернуть Диффи-Хеллмана еще разок. Или поюзать следующую часть уже выработанного общего секрета.
>Зная алгоритм генерации рандома в PRNG - путём перехвата значения любого шага цикла его работы, Ева может, раскрутив его назад вычислить не только seed, но и результаты работы PRNG на n шагов цикла вперёд, причём на более быстрых машинах - и до того, как будет расшифровано следующее поступающее сообщение.
>После этого дешифрование Ева может поставить на поток.
Отличная идея, как сломаешь хоть один криптостойкий прнг, отпишись.
>И так как seed является ключём первого сообщения, Ева может даже не волноваться о том, что первое сообщение, перехваченное её сниффером через MITM ещё не было расшифровано в момент его перехвата.
Чет не понял этот бред, ты хочешь сказать, прнг выдает в качестве первых n бит свой сид? Ну это вообще пушка.
>>387949
Больше смешной толстоты!
Аноним 17/09/16 Суб 18:28:55 #15 №387977 
>>387959
>Два слова для тебя - Диффи-Хеллман
mod
Две фразы для тебя "метод бесключевого чтения" и "Мультипликативная группа кольца вычетов".
http://algolist.manual.ru/defence/attack/rsa.php

>Разумеется ключ надо менять.
Ну, так нужно задать алгоритм деривации ключа,
а он - детерминирован.

>У тебя проблемы с логикой. Из первого не следует второе. Например, нам ничего не мешает навернуть Диффи-Хеллмана еще разок. Или поюзать следующую часть уже выработанного общего секрета.
21-й век, какие могут быть секреты?
>Отличная идея, как сломаешь хоть один криптостойкий прнг, отпишись.
Пускай PRNG будет возведение в степень по модулю.
Вычислив показатель степени - его можно раскрутить как вперёд, так и назад, ибо степень - есть шаг цикла алгоритма.
>Чет не понял этот бред, ты хочешь сказать, прнг выдает в качестве первых n бит свой сид? Ну это вообще пушка.
Нет. Большинство PRNG используют предыдущее значение выхода - в качестве сида для генерации текущего. Зная алгоритм и результат, при его обращении - получаем seed. И ещё раз, и ещё...
Эх раз... Да ещё раз, да ещё много-много-много раз, да ещё раз, да ещё много-много раз...

https://www.youtube.com/watch?v=3OllscyviSI
Аноним 18/09/16 Вск 05:20:14 #16 №388044 
>>387977
>Две фразы для тебя "метод бесключевого чтения" и "Мультипликативная группа кольца вычетов".
>http://algolist.manual.ru/defence/attack/rsa.php
Что за хуйню я прочитал. Во-первых, каким хуем к Диффи-Хеллману относится метод взлома RSA. Они даже опираются на разные задачи, не говоря уже о том, что это вообще разные типы протоколов. Во-вторых,
>Противник подбирает число j, для которого выполняется следующее соотношение:
>Т.е. противник просто проводит j раз зашифрование на открытом ключе
Лол блядь, ну вперед, если минимальное такое j будет, ну скажем, порядка 2^100, отпишешь, как закончишь перебирать а оно чаще всего таким и будет, ведь это твое охуительное j - это порядок элемента e в группе вычетов по модулю ф(n). На парах по матеше в универе посчитай, сколько элементов в группе вычетов по модулю M имеют малый порядок (меньше некоторого числа t) и оцени вероятность попасть в один из таких случаев. Подсказка - их количество сильно связано с количеством простых делителей числа M, а этих самых делителей не может быть больше, чем log2 M. Могу загенерить тебе даже шифрованное сообщение с открытым ключом, чтобы ты смог показать свой охуительный метод в действии. Надо, или сразу обсерешься? Кроме того, в том парашном сайте, из которого ты черпаешь свое вдохновение, даже пример правильный привести не удосужились. Первая же строчка,
>p=983, q=563, e=49, M=123456
>C=M^49(mod n)=1603
А правильный ответ - 474523.
http://www.wolframalpha.com/input/?i=Mod%5B123456%5E49,+983*563%5D
И даже дальнейшее возведение числа 1603 в степень 49 не дает 85978, как там написано, а дает 524654. То есть тут даже ошибку найти не удается, складывается ощущение, что в этом высере числа просто рандомно написаны.
>Пускай PRNG будет возведение в степень по модулю.
Пускать будешь теплого по штанине, теоретик хуев, еще раз говорю, возьми любой криптостойкий прнг, сломай и покажи результаты, тогда будет разговор. Очень охуительно вместо исходной задачи взять какую-то срань, расправиться с ней, а потом сделать вид, что подебил.
>Большинство PRNG используют предыдущее значение выхода - в качестве сида для генерации текущего. Зная алгоритм и результат, при его обращении - получаем seed. И ещё раз, и ещё...
Эх, да, вот если б для криптографических целей делали такие прнг, чтобы по алгоритму и результату можно было бы его обратить, вот бы жизнь-то началась... Проснись, шизик, ты обосрался.
Аноним 18/09/16 Вск 12:51:32 #17 №388089 
>>388044
>Эх, да, вот если б для криптографических целей делали такие прнг, чтобы по алгоритму и результату можно было бы его обратить, вот бы жизнь-то началась...
Не хочешь навернуть рейнбов тейблов?
Аноним 18/09/16 Вск 23:29:19 #18 №388240 
>>388089
Че несет, дебил, ору просто. Ты хоть знаешь, ЧТО ломают радужными таблицами? Или просто баззвордами сыпешь? У вас тут в сцае все такие упоротые, или только этот поциент?
Аноним 19/09/16 Пнд 02:35:01 #19 №388254 
>>387977
>>388089
>>388249
>>387023
ловите наркомана
Аноним 19/09/16 Пнд 13:50:04 #20 №388286 
Да вы тут все наркоманы.
Аноним 19/09/16 Пнд 19:01:57 #21 №388416 
>>388240
Тогда наверни суперкомпьютерного брутфорса.
Аноним 19/09/16 Пнд 21:49:00 #22 №388433 
>>388416
В твоем суперкомпьютере больше ядер, чем атомов во Вселенной? Нет? Тогда может у тебя есть время, равное времени с момента Большого взрыва до сегодняшнего дня? Тоже нет? Ну тогда сасай, брутфорсер.
Ты серьезно думаешь, что криптографы такие дятлы, которые этого всего не учли?
Аноним 19/09/16 Пнд 23:33:12 #23 №388461 
>>388433
Давай сюда свою криптоту в виде чисел.
Аноним 21/09/16 Срд 02:32:11 #24 №388666 
>>388461
Что именно тебе дать? Ну на, например. http://www.emc.com/emc-plus/rsa-labs/historical/the-rsa-challenge-numbers.htm
Аноним 21/09/16 Срд 02:47:38 #25 №388667 
>>388666
>поциент упорот
>с момента Большого взрыва
>ловите наркомана
Аноним 21/09/16 Срд 02:54:07 #26 №388668 
>>386402 (OP)
-> /crypt/
Аноним 21/09/16 Срд 19:38:23 #27 №388846 
Как связать в дипвеб?
Аноним 21/09/16 Срд 19:38:53 #28 №388847 
Как связать с deepweb??
Аноним 21/09/16 Срд 19:45:18 #29 №388848 
>>388847
Прямо.
sageАноним 21/09/16 Срд 20:45:34 #30 №388861 
>>388667
Время жизни Вселенной - всего-навсего 2^59 секунд. В то время, как 2048-битные ключи ты будешь брутфорсить, перебирая, внезапно, 2^2048 вариантов. Что как бы ЧУТЬ-ЧУТЬ больше. Неудобно, когда в ебло ссут не чиселками мутными, а чем-то более привычным, да?
http://www.wolframalpha.com/input/?i=age+of+the+universe
http://www.wolframalpha.com/input/?i=Log2%5B4.3+*+10%5E17%5D
Аноним 21/09/16 Срд 21:13:24 #31 №388870 
>>388861
Ну, если тебе удобнее перебирать все биты открытого ключа последовательно, не пропуская ни одного бита из 2048 - делай так...
Аноним 21/09/16 Срд 21:30:00 #32 №388880 
>>388861
Юля, это ты?..
Аноним 21/09/16 Срд 21:31:38 #33 №388881 
>>388880
Ты что-ли та самая принцесса, которая ещё и тварями рулит?
Аноним 21/09/16 Срд 23:17:14 #34 №388903 
>>388880
Нет, Юля всё.
Аноним 22/09/16 Чтв 00:37:57 #35 №388915 
>>388044
А смотри:

p = 983;
q = 563;
e = 49;
n = 553429;
M = 123456;
C = 474523;

j = 490;
e^j-1 = 3205406652613751392955475400744529705622042124293849022
52361692510590461059458217841540549997841868294724412202269058
60791858370592502860812710173281243771519624515713905262693241
52650105310103570941512970447193999044008686389149499885873531
78288010047250840496115120114122888400585121310252496469761403
31599815011589647449252012206724479581466350255529782876362296
31618896670992692583235073871020708054606580911955307647008577
33424697855037240621606014683429231748671677684605978853366231
19957518751324522429452587047571379698970763812047272381346184
52601489832327539968867435825524043385217554859508392514737380
19160426902235697420208481606890649795567717234087867238385070
75292695121676339358588059571078782020179202125256469479255752
46899553075049949834938356461179917165533749480626493841775723
4847402822634758120659734449;
C^e^(j-1) mod n = C^d mod n = 123456 = M.
Аноним 22/09/16 Чтв 01:20:42 #36 №388937 
>>386402 (OP)
Анонимности не существует. АНБ. Убили русского хакера. USB атака.
Truecrypt скомпрометирован. Аппаратная закладка. Повсеместная слежка.
Акустический криптоанализ. SOPA. Петля байтов. Отпечаток стеганографии.
Автообновление BIOS. Torrent-сниффинг. Низкоуровневый шпионаж. Эдвард Сноуден вне спутников.
Белый список антивируса. Андройд. Товарищ майор. Зафаршмаченный DRNG.
Государственная тайна - больше не тайна. Запрет шифрования. До 6 лет тюрьмы за раздачу мультиков.
Пеленгация по окружающим WI-FI. Шпионаж внутри пикселей. RFID в булочках.
Ультразвуковая передача данных между ноутбуками. Клавиатура-кейлоггер. TOR повержен.
Линукс взломан. UEFI в бекдорах. Флешка-шпион. 7 подставных прокси. GITHUB заблокирован.
Закрытый исходный код. Скрипты меняют стандарты. Переустановка Шиндовс не помогает. Троян на физическом уровне.
Запрет биткоин. Форензика. Информационная война. УЭК.
Запрет открытых WI—FI. Google как-бы страшный. Браузерный фингерпринтинг. Самоперепрошивка чипов.
Сниффинг трафика в HDD. Чипирование кузнечиков. Считывание данных с перемагниченного жёсткого диска.
MAIL выкупил VK.
Аноним 22/09/16 Чтв 23:49:24 #37 №389142 
>>388870
Да пропускай на здоровье, только если мы о брутфорсе говорим, а не о чем-то более продвинутом, то конец немного предсказуем. А даже если не о брутфорсе, а о нормальных методах, то все равно предсказуем. RSA челленджи не просто так существуют. И тебе ничего не мешает запузырить длину ключа еще больше, если ты такой параноик. Хотя возможно ты считаешь, что в алгоритме RSA есть бекдор, но тогда ты уже не параноик, а шизик, потому что RSA по своему устройству простой как два пальца, и за 40 лет уже бы все нашли, если бы в нем что-то было.

>>388915
Спасибо за первый содержательный пост. Да, я наврал с порядком элемента, но не слишком. Если ф(n) не имеет больших делителей, то порядки всех элементов тоже будут невелики. Но таких n КРАЙНЕ МАЛО. Если делители велики, то и порядки элементов в подавляющем большинстве случаев велики. Например, если p = 665734957, q = 600082583 случайные простые порядка 2^30, ф(n) = 399495951324136392 = 2^3 x 3 x 11 x 419 x 65099 x 55477913.
Для первых десяти e, взаимно простых с ф(n) 5, 7, 13, 17, 19, 23, 25, 29, 31, 35, порядки (то есть то самое j) равны: 171546302980360, 159429649610, 322455456730, 24506614711480, 171546302980360, 2450661471148, 85773151490180, 171546302980360, 171546302980360, 171546302980360. То есть j здесь порядка сотен триллионов. Сотня триллионов шагов - уже довольно много. А ведь мы еще работаем только с числами порядка 2^60, а не 2^2048.
Но может это только первые плохи, а дальше все лучше?
Среди первых 302302 e (все e, взаимно простые с ф(n) меньше миллиона) самое маленькое j равно 105933322. Среди них количество таких e, для которых j не превышает миллиарда, равно всего-навсего 14. Доля их таким образом составляет 0.00463113 процента.

И дальше будет только хуже, потому что у ф(n) будет расти общее количество делителей и их размер. Если нам повезло, и ф(n) имеет небольшие делители, то этот метод может что-то дать. Но на это надеяться не приходится. Тем более что ф(n) мы не знаем, и проверить, повезло ли нам, не можем если бы мы знали ф(n), то и p и q получить было бы не проблема без всяких переборов.

Собственно, итог был известен заранее, просто потому что если бы такой супер-метод взлома существовал, RSA давно бы выкинули на помойку.
Аноним 23/09/16 Птн 01:29:13 #38 №389173 
>>389142
Проще разложить n по радужной таблице,
пытаясь делить его на простые числа из неё, ища при этом эти числа - в диапазоне чисел, равному половине порядка n. А всё это действо распараллелить по видеокартам в распределённую сеть, запхнув модули в игровые движки. Лол.
Аноним 23/09/16 Птн 01:52:37 #39 №389177 
>>389142
Таки-да, при маленьком e и большом n, брутить j последовательно если нельзя существенно сократить шаг - дело неблагодарное. Плохая затея.

А в DH, ваще, вся эта мудатория - может дать Еве публично известное g, в виде ультра-мега-профита.
Аноним 23/09/16 Птн 02:19:14 #40 №389185 
14745863548850.jpg
>>389142
На тебе за это стегу:
http://www.softpedia.com/get/Security/Encrypting/Steg.shtml#download
Steg. Там RSA. И файлы. PNG, tiff, jpeg - стеганография.

http://2ch.hk/crypt/res/19403.html#30170
Аноним 23/09/16 Птн 12:53:41 #41 №389211 
Что насчет VPN?
Аноним 23/09/16 Птн 19:39:03 #42 №389294 
н а н о б о р д а
Аноним 23/09/16 Птн 22:34:10 #43 №389340 
14746592511110.jpg
>>386402 (OP)
Просто оставлю здесь, чуть менее чем полтора миллиарда простых чисел.
magnet:?xt=urn:btih:C73C4E9F00AD46369A5893B615AF2790ECD2F8A7&dn=hostingaccounts_bigprimes.net_1400000000-primes.7z
Пикрелейтед - скатерть Улама.
Аноним 24/09/16 Суб 13:44:00 #44 №389412 
14747138410310.jpg
14747138410321.png
>>389294
Что-то не пойму как её юзать.
Запустил на локалхосте,
выгрузил фракталы с треда на доброчане,
и ничё...
Тредов нет, постов нет.
Иногда у связи с локалхостом - РАЗРЫВЫ.

Создать тред нельзя, написать пост - нельзя.
В пикче написано когда напишите пост, мол, создайте пнг контейнер и повешайте в один из УСЛОВЛЕННЫХ ТРЕДОВ обычной АИБ.
Где эти условленные треды? Что не так?

Аноним 24/09/16 Суб 16:52:34 #45 №389462 
14747251550180.png
Зачем вам какая-то наноборода, когда есть онанимный PerfectDark с возможностью запиливания борд?
Аноним 28/09/16 Срд 13:26:41 #46 №389628 
>>389412
НЕ БЫЛО НИ ЕДИНОГО РАЗРЫВА.
https://www.youtube.com/watch?v=0Pb1yzD4zTA
Аноним 30/09/16 Птн 00:52:39 #47 №389742 
>>389462
>PerfectDark
проприетарне спермотехнологии
Аноним 01/10/16 Суб 10:10:43 #48 №389856 
14753058438900.png
Посоны, как пройти в Тихий дом?
Аноним 01/10/16 Суб 11:01:06 #49 №389868 
14753088662420.jpg
>>389856
Silent House
Самый низ, самый конец и самый пик — Тихий Дом — является точкой невозвращения в реальный мир. Тихий Дом - это не сайт. Это состояние человека, прошедшего информационное перерождение. Попасть в Тихий Дом можно через сон, жизнь и сеть. Три локации, если можно так выразиться, - три части на схеме жизни (пикрелейтед).

https://www.youtube.com/watch?v=O_7sWVaJSa4
Аноним 11/10/16 Втр 21:33:57 #50 №392193 
>>386402 (OP)
Есть ECDSA, и есть в ней private и public keys.
И можно с помощью private key сделать подпись.
Вопрос, как сделать encrypt и decrypt через ECDSA, ну или других алгоритмов на эллиптических кривых, используя этот же priv и pub ключи?
Аноним 11/10/16 Втр 21:47:27 #51 №392196 
>>392193
Вот они, допустим:
priv hex = b226f497d3348c78642f754be0436d42c2867b544f7495a2826e7c5eb0251308
pub hex = 04a34b99f22c790c4e36b2b3c2c35a36db06226e41c692fc82b8b56ac1c540c5bd5b8dec5235a0fa8722476c7709c02559e3aa73aa03918ba2d492eea75abea235
text hex = 594f42412045544f2054493f (YOBA ETO TI?)
Аноним 20/10/16 Чтв 17:04:01 #52 №393700 
>>392196
Короче, покалупался в литературе по эллиптическим кривым, и понял, что есть:
уравнение кривой вида y2 = x3 + ax + b;
коэффициенты a, b, P;
и генераторная точка G;
И есть возможность шифровать одни точки другими взломоустойчивыми алгоритмами всякими,
и обмениваться этими точками, и получать при расшифровке, точки с изначальными координатами.

И можно, значит, взять произвольное число (пускай это будет hex text'а) и запихнуть его в точку, умножением.
А ведь обратной операции нет, верно? Ну, чтобы точку разделить на точку и получить hex text'а.
Значит, с помощью точек на эллиптической кривой, можно только шифровать в одностороннем порядке text,
т. к. извлечь его потом экспоненциально-сложно. Так?
Аноним 27/11/16 Вск 20:20:17 #53 №397586 
Вот мой шифр фразы ПРИВЕТ АНОН и ключ, завтра скину эту же фразу, но без ключа, каждый день по фразе, кадый день ключ меняется, но будет закономерность, попробуйте понять в чем принцип ключа!
Аноним 27/11/16 Вск 20:20:57 #54 №397587 
Ключ: 6939937510582097494459230781640628620899862
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ1234567890

ПРИВЕТ АНОН (фраза)
УЩИЕЗЦ ЁЦХЦ (шифр фразы)
Аноним 12/12/16 Пнд 09:59:48 #55 №398811 
>>397586
В алгоритме шифрования ним.
Аноним 12/12/16 Пнд 11:35:41 #56 №398817 
>>386402 (OP)
Начни с элементарной теории кодирования, кодов хэмминга и т.д.,.мб дальше разберешься.
Аноним 03/01/17 Втр 02:17:55 #57 №400780 
>>386402 (OP)
Гугли PGP Шифрование
comments powered by Disqus

Отзывы и предложения