Сап, двач. Какие способы информации ты знаешь и как можно связать с deep web?
Шифрование
>>386459Асимметричное
>>386490Квантовое
Не зашифруешься ты ни от кого, успокойся. Лучше дергаться перестань, чтобы лишнее внимание не привлекали. А то квантовым паяльником асимметрично в задницу выебут и зашифруют. Только не на цифровом уровне, а на аналоговом: отправишься в океан акул кормить.
>>386402 (OP)Можешь юзать раржпеги и стеганографию. I like redjpeg_xt.exe
Шифр Вернама. Абсолютная криптографическая стойкость.
>>386896Во-первых, он симметричный, и ключ можно перехватить при передаче.Во-вторых, его цифертекст поддаётся частотному анализу в случае применения одного и того же ключа.В-третьих, если ключ меняется, то он меняется синхронно и у Алисы, и у Боба.Значит, ключём является выходное значение PRNG, с seed'ом в виде изначального ключа.Зная алгоритм генерации рандома в PRNG - путём перехвата значения любого шага цикла его работы, Ева может, раскрутив его назад вычислить не только seed, но и результаты работы PRNG на n шагов цикла вперёд, причём на более быстрых машинах - и до того, как будет расшифровано следующее поступающее сообщение.После этого дешифрование Ева может поставить на поток.И так как seed является ключём первого сообщения, Ева может даже не волноваться о том, что первое сообщение, перехваченное её сниффером через MITM ещё не было расшифровано в момент его перехвата.
>>386402 (OP)>способы информации
>>386402 (OP)> способы информации Проиграл с безграмотного.
>>387926Неужели по названию поста сложно догадаться, что это защита информации?
>>387945Глянь потоковое шифрование со сцеплением блоков, где хеш предыдущего блока данных или его шифротекст - подаётся в качестве вектора инициализации на вход алгоритма шифрования, вместе с ключём шифрования предыдущего блока для генерации ключа шифрования следующего блока.Кажется, AES_CBC это называется...Пикрелейтед.Но, на пикче ксорится предыдущий цифер и текущий открытый, к тому же ключ один...
Хуй защитишь. Любую инфу достанешь с числа Пи
>>387023>Во-первых, он симметричный, и ключ можно перехватить при передаче.Два слова для тебя - Диффи-Хеллман>Во-вторых, его цифертекст поддаётся частотному анализу в случае применения одного и того же ключа.Разумеется ключ надо менять.>В-третьих, если ключ меняется, то он меняется синхронно и у Алисы, и у Боба.>Значит, ключём является выходное значение PRNG, с seed'ом в виде изначального ключа.У тебя проблемы с логикой. Из первого не следует второе. Например, нам ничего не мешает навернуть Диффи-Хеллмана еще разок. Или поюзать следующую часть уже выработанного общего секрета.>Зная алгоритм генерации рандома в PRNG - путём перехвата значения любого шага цикла его работы, Ева может, раскрутив его назад вычислить не только seed, но и результаты работы PRNG на n шагов цикла вперёд, причём на более быстрых машинах - и до того, как будет расшифровано следующее поступающее сообщение.>После этого дешифрование Ева может поставить на поток.Отличная идея, как сломаешь хоть один криптостойкий прнг, отпишись.>И так как seed является ключём первого сообщения, Ева может даже не волноваться о том, что первое сообщение, перехваченное её сниффером через MITM ещё не было расшифровано в момент его перехвата.Чет не понял этот бред, ты хочешь сказать, прнг выдает в качестве первых n бит свой сид? Ну это вообще пушка.>>387949Больше смешной толстоты!
>>387959>Два слова для тебя - Диффи-ХеллманmodДве фразы для тебя "метод бесключевого чтения" и "Мультипликативная группа кольца вычетов".http://algolist.manual.ru/defence/attack/rsa.php>Разумеется ключ надо менять.Ну, так нужно задать алгоритм деривации ключа,а он - детерминирован.>У тебя проблемы с логикой. Из первого не следует второе. Например, нам ничего не мешает навернуть Диффи-Хеллмана еще разок. Или поюзать следующую часть уже выработанного общего секрета.21-й век, какие могут быть секреты?>Отличная идея, как сломаешь хоть один криптостойкий прнг, отпишись.Пускай PRNG будет возведение в степень по модулю.Вычислив показатель степени - его можно раскрутить как вперёд, так и назад, ибо степень - есть шаг цикла алгоритма.>Чет не понял этот бред, ты хочешь сказать, прнг выдает в качестве первых n бит свой сид? Ну это вообще пушка.Нет. Большинство PRNG используют предыдущее значение выхода - в качестве сида для генерации текущего. Зная алгоритм и результат, при его обращении - получаем seed. И ещё раз, и ещё...Эх раз... Да ещё раз, да ещё много-много-много раз, да ещё раз, да ещё много-много раз...https://www.youtube.com/watch?v=3OllscyviSI
>>387977>Две фразы для тебя "метод бесключевого чтения" и "Мультипликативная группа кольца вычетов".>http://algolist.manual.ru/defence/attack/rsa.phpЧто за хуйню я прочитал. Во-первых, каким хуем к Диффи-Хеллману относится метод взлома RSA. Они даже опираются на разные задачи, не говоря уже о том, что это вообще разные типы протоколов. Во-вторых,>Противник подбирает число j, для которого выполняется следующее соотношение:>Т.е. противник просто проводит j раз зашифрование на открытом ключеЛол блядь, ну вперед, если минимальное такое j будет, ну скажем, порядка 2^100, отпишешь, как закончишь перебирать а оно чаще всего таким и будет, ведь это твое охуительное j - это порядок элемента e в группе вычетов по модулю ф(n). На парах по матеше в универе посчитай, сколько элементов в группе вычетов по модулю M имеют малый порядок (меньше некоторого числа t) и оцени вероятность попасть в один из таких случаев. Подсказка - их количество сильно связано с количеством простых делителей числа M, а этих самых делителей не может быть больше, чем log2 M. Могу загенерить тебе даже шифрованное сообщение с открытым ключом, чтобы ты смог показать свой охуительный метод в действии. Надо, или сразу обсерешься? Кроме того, в том парашном сайте, из которого ты черпаешь свое вдохновение, даже пример правильный привести не удосужились. Первая же строчка,>p=983, q=563, e=49, M=123456>C=M^49(mod n)=1603А правильный ответ - 474523.http://www.wolframalpha.com/input/?i=Mod%5B123456%5E49,+983*563%5DИ даже дальнейшее возведение числа 1603 в степень 49 не дает 85978, как там написано, а дает 524654. То есть тут даже ошибку найти не удается, складывается ощущение, что в этом высере числа просто рандомно написаны.>Пускай PRNG будет возведение в степень по модулю.Пускать будешь теплого по штанине, теоретик хуев, еще раз говорю, возьми любой криптостойкий прнг, сломай и покажи результаты, тогда будет разговор. Очень охуительно вместо исходной задачи взять какую-то срань, расправиться с ней, а потом сделать вид, что подебил.>Большинство PRNG используют предыдущее значение выхода - в качестве сида для генерации текущего. Зная алгоритм и результат, при его обращении - получаем seed. И ещё раз, и ещё...Эх, да, вот если б для криптографических целей делали такие прнг, чтобы по алгоритму и результату можно было бы его обратить, вот бы жизнь-то началась... Проснись, шизик, ты обосрался.
>>388044>Эх, да, вот если б для криптографических целей делали такие прнг, чтобы по алгоритму и результату можно было бы его обратить, вот бы жизнь-то началась...Не хочешь навернуть рейнбов тейблов?
>>388089Че несет, дебил, ору просто. Ты хоть знаешь, ЧТО ломают радужными таблицами? Или просто баззвордами сыпешь? У вас тут в сцае все такие упоротые, или только этот поциент?
>>387977>>388089>>388249>>387023ловите наркомана
Да вы тут все наркоманы.
>>388240Тогда наверни суперкомпьютерного брутфорса.
>>388416В твоем суперкомпьютере больше ядер, чем атомов во Вселенной? Нет? Тогда может у тебя есть время, равное времени с момента Большого взрыва до сегодняшнего дня? Тоже нет? Ну тогда сасай, брутфорсер.Ты серьезно думаешь, что криптографы такие дятлы, которые этого всего не учли?
>>388433Давай сюда свою криптоту в виде чисел.
>>388461Что именно тебе дать? Ну на, например. http://www.emc.com/emc-plus/rsa-labs/historical/the-rsa-challenge-numbers.htm
>>388666>поциент упорот>с момента Большого взрыва>ловите наркомана
>>386402 (OP)-> /crypt/
Как связать в дипвеб?
Как связать с deepweb??
>>388847Прямо.
>>388667Время жизни Вселенной - всего-навсего 2^59 секунд. В то время, как 2048-битные ключи ты будешь брутфорсить, перебирая, внезапно, 2^2048 вариантов. Что как бы ЧУТЬ-ЧУТЬ больше. Неудобно, когда в ебло ссут не чиселками мутными, а чем-то более привычным, да?http://www.wolframalpha.com/input/?i=age+of+the+universehttp://www.wolframalpha.com/input/?i=Log2%5B4.3+*+10%5E17%5D
>>388861Ну, если тебе удобнее перебирать все биты открытого ключа последовательно, не пропуская ни одного бита из 2048 - делай так...
>>388861Юля, это ты?..
>>388880Ты что-ли та самая принцесса, которая ещё и тварями рулит?
>>388880Нет, Юля всё.
>>388044А смотри:p = 983;q = 563;e = 49;n = 553429;M = 123456;C = 474523;j = 490;e^j-1 = 32054066526137513929554754007445297056220421242938490225236169251059046105945821784154054999784186829472441220226905860791858370592502860812710173281243771519624515713905262693241526501053101035709415129704471939990440086863891494998858735317828801004725084049611512011412288840058512131025249646976140331599815011589647449252012206724479581466350255529782876362296316188966709926925832350738710207080546065809119553076470085773342469785503724062160601468342923174867167768460597885336623119957518751324522429452587047571379698970763812047272381346184526014898323275399688674358255240433852175548595083925147373801916042690223569742020848160689064979556771723408786723838507075292695121676339358588059571078782020179202125256469479255752468995530750499498349383564611799171655337494806264938417757234847402822634758120659734449;C^e^(j-1) mod n = C^d mod n = 123456 = M.
>>386402 (OP)Анонимности не существует. АНБ. Убили русского хакера. USB атака.Truecrypt скомпрометирован. Аппаратная закладка. Повсеместная слежка.Акустический криптоанализ. SOPA. Петля байтов. Отпечаток стеганографии.Автообновление BIOS. Torrent-сниффинг. Низкоуровневый шпионаж. Эдвард Сноуден вне спутников.Белый список антивируса. Андройд. Товарищ майор. Зафаршмаченный DRNG.Государственная тайна - больше не тайна. Запрет шифрования. До 6 лет тюрьмы за раздачу мультиков.Пеленгация по окружающим WI-FI. Шпионаж внутри пикселей. RFID в булочках.Ультразвуковая передача данных между ноутбуками. Клавиатура-кейлоггер. TOR повержен.Линукс взломан. UEFI в бекдорах. Флешка-шпион. 7 подставных прокси. GITHUB заблокирован.Закрытый исходный код. Скрипты меняют стандарты. Переустановка Шиндовс не помогает. Троян на физическом уровне.Запрет биткоин. Форензика. Информационная война. УЭК.Запрет открытых WI—FI. Google как-бы страшный. Браузерный фингерпринтинг. Самоперепрошивка чипов.Сниффинг трафика в HDD. Чипирование кузнечиков. Считывание данных с перемагниченного жёсткого диска.MAIL выкупил VK.
>>388870Да пропускай на здоровье, только если мы о брутфорсе говорим, а не о чем-то более продвинутом, то конец немного предсказуем. А даже если не о брутфорсе, а о нормальных методах, то все равно предсказуем. RSA челленджи не просто так существуют. И тебе ничего не мешает запузырить длину ключа еще больше, если ты такой параноик. Хотя возможно ты считаешь, что в алгоритме RSA есть бекдор, но тогда ты уже не параноик, а шизик, потому что RSA по своему устройству простой как два пальца, и за 40 лет уже бы все нашли, если бы в нем что-то было.>>388915Спасибо за первый содержательный пост. Да, я наврал с порядком элемента, но не слишком. Если ф(n) не имеет больших делителей, то порядки всех элементов тоже будут невелики. Но таких n КРАЙНЕ МАЛО. Если делители велики, то и порядки элементов в подавляющем большинстве случаев велики. Например, если p = 665734957, q = 600082583 случайные простые порядка 2^30, ф(n) = 399495951324136392 = 2^3 x 3 x 11 x 419 x 65099 x 55477913.Для первых десяти e, взаимно простых с ф(n) 5, 7, 13, 17, 19, 23, 25, 29, 31, 35, порядки (то есть то самое j) равны: 171546302980360, 159429649610, 322455456730, 24506614711480, 171546302980360, 2450661471148, 85773151490180, 171546302980360, 171546302980360, 171546302980360. То есть j здесь порядка сотен триллионов. Сотня триллионов шагов - уже довольно много. А ведь мы еще работаем только с числами порядка 2^60, а не 2^2048.Но может это только первые плохи, а дальше все лучше?Среди первых 302302 e (все e, взаимно простые с ф(n) меньше миллиона) самое маленькое j равно 105933322. Среди них количество таких e, для которых j не превышает миллиарда, равно всего-навсего 14. Доля их таким образом составляет 0.00463113 процента.И дальше будет только хуже, потому что у ф(n) будет расти общее количество делителей и их размер. Если нам повезло, и ф(n) имеет небольшие делители, то этот метод может что-то дать. Но на это надеяться не приходится. Тем более что ф(n) мы не знаем, и проверить, повезло ли нам, не можем если бы мы знали ф(n), то и p и q получить было бы не проблема без всяких переборов.Собственно, итог был известен заранее, просто потому что если бы такой супер-метод взлома существовал, RSA давно бы выкинули на помойку.
>>389142Проще разложить n по радужной таблице,пытаясь делить его на простые числа из неё, ища при этом эти числа - в диапазоне чисел, равному половине порядка n. А всё это действо распараллелить по видеокартам в распределённую сеть, запхнув модули в игровые движки. Лол.
>>389142Таки-да, при маленьком e и большом n, брутить j последовательно если нельзя существенно сократить шаг - дело неблагодарное. Плохая затея.А в DH, ваще, вся эта мудатория - может дать Еве публично известное g, в виде ультра-мега-профита.
>>389142На тебе за это стегу: http://www.softpedia.com/get/Security/Encrypting/Steg.shtml#downloadSteg. Там RSA. И файлы. PNG, tiff, jpeg - стеганография.http://2ch.hk/crypt/res/19403.html#30170
Что насчет VPN?
н а н о б о р д а
>>386402 (OP)Просто оставлю здесь, чуть менее чем полтора миллиарда простых чисел.magnet:?xt=urn:btih:C73C4E9F00AD46369A5893B615AF2790ECD2F8A7&dn=hostingaccounts_bigprimes.net_1400000000-primes.7zПикрелейтед - скатерть Улама.
>>389294Что-то не пойму как её юзать.Запустил на локалхосте,выгрузил фракталы с треда на доброчане,и ничё...Тредов нет, постов нет.Иногда у связи с локалхостом - РАЗРЫВЫ.Создать тред нельзя, написать пост - нельзя.В пикче написано когда напишите пост, мол, создайте пнг контейнер и повешайте в один из УСЛОВЛЕННЫХ ТРЕДОВ обычной АИБ.Где эти условленные треды? Что не так?
Зачем вам какая-то наноборода, когда есть онанимный PerfectDark с возможностью запиливания борд?
>>389412НЕ БЫЛО НИ ЕДИНОГО РАЗРЫВА.https://www.youtube.com/watch?v=0Pb1yzD4zTA
>>389462>PerfectDarkпроприетарне спермотехнологии
Посоны, как пройти в Тихий дом?
>>389856Silent HouseСамый низ, самый конец и самый пик — Тихий Дом — является точкой невозвращения в реальный мир. Тихий Дом - это не сайт. Это состояние человека, прошедшего информационное перерождение. Попасть в Тихий Дом можно через сон, жизнь и сеть. Три локации, если можно так выразиться, - три части на схеме жизни (пикрелейтед).https://www.youtube.com/watch?v=O_7sWVaJSa4
>>386402 (OP)Есть ECDSA, и есть в ней private и public keys.И можно с помощью private key сделать подпись.Вопрос, как сделать encrypt и decrypt через ECDSA, ну или других алгоритмов на эллиптических кривых, используя этот же priv и pub ключи?
>>392193Вот они, допустим:priv hex = b226f497d3348c78642f754be0436d42c2867b544f7495a2826e7c5eb0251308pub hex = 04a34b99f22c790c4e36b2b3c2c35a36db06226e41c692fc82b8b56ac1c540c5bd5b8dec5235a0fa8722476c7709c02559e3aa73aa03918ba2d492eea75abea235text hex = 594f42412045544f2054493f (YOBA ETO TI?)
>>392196Короче, покалупался в литературе по эллиптическим кривым, и понял, что есть: уравнение кривой вида y2 = x3 + ax + b; коэффициенты a, b, P; и генераторная точка G;И есть возможность шифровать одни точки другими взломоустойчивыми алгоритмами всякими,и обмениваться этими точками, и получать при расшифровке, точки с изначальными координатами.И можно, значит, взять произвольное число (пускай это будет hex text'а) и запихнуть его в точку, умножением.А ведь обратной операции нет, верно? Ну, чтобы точку разделить на точку и получить hex text'а.Значит, с помощью точек на эллиптической кривой, можно только шифровать в одностороннем порядке text,т. к. извлечь его потом экспоненциально-сложно. Так?
Вот мой шифр фразы ПРИВЕТ АНОН и ключ, завтра скину эту же фразу, но без ключа, каждый день по фразе, кадый день ключ меняется, но будет закономерность, попробуйте понять в чем принцип ключа!
Ключ: 6939937510582097494459230781640628620899862 АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ1234567890 ПРИВЕТ АНОН (фраза) УЩИЕЗЦ ЁЦХЦ (шифр фразы)
>>397586В алгоритме шифрования ним.
>>386402 (OP)Начни с элементарной теории кодирования, кодов хэмминга и т.д.,.мб дальше разберешься.
>>386402 (OP)Гугли PGP Шифрование