#kryptografia

0
17

1333 + 1 = 1334

Tytuł: Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania

Autor: Jean-Philippe Aumasson

Kategoria: informatyka, matematyka

Wydawnictwo: PWN

Format: książka papierowa

ISBN: 9788301199005

Liczba stron: 305

Ocena: 6/10

Kryptografia - zarys teoretyczny bez wyprowadzania wzorów. Ogólnie opisane podstawy kryptografii bez zbytniego wchodzenia w szczegóły implementacyjne. Można dowiedzieć się czegoś o kryptografii, rodzajach algorytmów szyfrujących i technik ich łamania albo usystematyzować swoją wiedzę na ten temat. Książka pod patronatem/polecana przez Gynvaela Coldwinda. Niestety ocena obniżona przez ogromną liczbę (a nawet ilość) błędów, literówek, pomyłek drukarskich i złego formatowania. Praktycznie na co drugiej stronie rzuca się w oczy jakiś chochlik często zmieniający sens zdania o 180 stopni. Mimo wszystko można polecić jako wstęp opisujący podstawowe algorytmy kryptograficzne pozwalający utrwalić i usystematyzować wiedzę na ten temat.

#bookmeter #ksiazki #kryptografia

d9baf4b0-46ca-443c-b509-0199d2cb37c6
cec

Żeby nie być gołosłownym, kilka przykładowych błędów, najciekawszy na stronie 152, gdzie "import time" w listingu przetłumaczono na "Od czasu importu" ( ͡° ͜ʖ ͡°)

S. 76 "szyfrowanie bloku oblicza Pi" - "szyfrowanie" zamiast "odszyfrowanie"

S. 79 "który nie będzie później poddawany działaniu XOR wraz z tekstem jawnym" - zbędne słowo "nie"

S. 87 odrzucając lewy skrajny bit... zerując lewy (powinno być prawy) skrajny bit

S. 128 "DHA-25" zamiast "SHA-256"

S. 141 "a jeśli M, to wtedy..." - brak informacji co będzie w M

S. 146 formatowanie wzorów - braki w indeksach dolnych; literówka: "specjalne" -> "specjalnie"

S. 154 "mogą wyciekać części procesu pamięci" - zamiast "pamięci procesu"

S. 158 "MAV" zamiast "MAC"

S. 159 "Po wykonaniu tych kroków nadawca przesyła..." - powtórzone całe zdanie, tylko trochę inaczej

S. 160 "Ale dlaczego ... SSH i TLS korzystają z metody szyfrowanie, a potem MAC?" - powinno być "dlaczego NIE korzystają"

S. 167 błędy w indeksach

S. 206 "zwraca nam podpis" - powinno być "szyfrogram"

S. 207 brak indeksów w potęgach

S. 237 brak minusa przy 1, problem z indeksami w obliczeniach

Zaloguj się aby komentować

Deykun

Tu 1 część, ale nie trzeba jej oglądać przed 2. Jest bardziej o Turingu w filmie niż o szyfrowaniu jak wyżej:

https://www.youtube.com/watch?v=hFqphtYN3Os

Zaloguj się aby komentować

Zaloguj się aby komentować

Pytanie o szyfrowanie wiadomości.


Czy jest możliwe, żeby tak zaszyfrować wiadomość, żeby w zależności jakiego klucza użyję, uzyskam inną wiadomość?


I nie chodzi o to, że np. początek wiadomości jest zaszyfrowany jednym kluczem, środek drugim, a końcówka trzecim, żeby trzy różne klucze odsłoniły tylko jeden fragment.


Celem jest, żeby osoba która próbuje odszyfrować wiadomość metodą siłową, nawet jak uzyska wiadomość inną niż szum, to i tak nie wie, czy jest to właściwa wiadomość.


#kryptografia #matematyka

True Random Numbers wygenerowane z kamery do monitoringu.


Gdyby ktoś chciał potestować entropię: https://transfer.sh/iuKlekpXwm/random (0,5 MB - randomowe bity nie generują się zbyt szybko )


#randombyte #trng #kryptografia #monitoring #kamera #video



b'\x86\xeb\x88\xe4Q\x94x\x9c\xadH\x... (64 bytes) -- 537152 bytes generated

b'\x00\xea\xb4wF\x14\xdc\t\xa1\x00\... (64 bytes) -- 537216 bytes generated

b'1E\x1bX\xfb\xea\xe0\xad\xa2\t\xb6... (64 bytes) -- 537280 bytes generated

b'\xc4\x887\xc5\xa7\x95\xa0B\xe4c\x... (64 bytes) -- 537344 bytes generated

b'\x86XS\x00\xb7\x02:~\xc7c\xf8\xe9... (64 bytes) -- 537408 bytes generated

b'w/\xf9\xac\xd3\xbb\x8d\xf6\xf5\xc... (64 bytes) -- 537472 bytes generated

b'X\xea\x08\x97\xc3\x05\r\xeeSbz\xd... (64 bytes) -- 537536 bytes generated

b'o\\\x06\x19\xd6l\x87O\x83Au\xc0 Y... (64 bytes) -- 537600 bytes generated

b'\x00\xd3\x9c\xb0#\xda\xce\xae\x0b... (64 bytes) -- 537664 bytes generated

b'_r\xdd $\xa2\x00\xe1H\xc35\xf2\x0... (64 bytes) -- 537728 bytes generated

b'\xfe9\xdas\x06\xe3/\xcdJ\x1b+A]\x... (64 bytes) -- 537792 bytes generated

b'\xefW\x8e\xd1\xfc\x9a:yW\xcb\x92(... (64 bytes) -- 537856 bytes generated

b"+\xaeDx[q\x05Fz\r\xb1W\x06(\x83\x... (64 bytes) -- 537920 bytes generated

b'Pj!\xe3<N\xc6\xa8\x9cB\xa33\xbfQ\... (64 bytes) -- 537984 bytes generated

b'\xe3\x04fp\xb5\x87\xee\xe5\xb5\xf... (64 bytes) -- 538048 bytes generated

b'\xec\xe4\xc4\xc7#\xe6\\$\x86\x1f?... (64 bytes) -- 538112 bytes generated

b'lm\xf4H?\x8f\x1a\x05\x8a\xb3\xb5\... (64 bytes) -- 538176 bytes generated

b'\x9e\x88\xa0\xb7\xb8\x1b~Y\xff\x9... (64 bytes) -- 538240 bytes generated

b'\xe7\xc1\n\x0e\x1fI\xf4\x85\xa6\x... (64 bytes) -- 538304 bytes generated

b'\r\x0f"\x08DZ\xad\xd5\xc4\x14\x9e... (64 bytes) -- 538368 bytes generated

b'\xb9_mP\n\xe56\xa0~\xf2s\x1f\xc3\... (64 bytes) -- 538432 bytes generated

b'"47!a\xaa\x8d\xfeB\x9b\xa0NZC^\xa... (64 bytes) -- 538496 bytes generated

b'\x81!\xf3\x84MH2\xad}\xf2^\xd5\xa... (64 bytes) -- 538560 bytes generated

b'z*\x12\xfd\x03|A$%\\\xb3xs\x1d\xf... (64 bytes) -- 538624 bytes generated

b"F\xdc\xf51\xd9V\xae\xc0\x94\xadz\... (64 bytes) -- 538688 bytes generated

b'\xfd\x8a\xe4v\t(\xd7"W\x17\xc8m\x... (64 bytes) -- 538752 bytes generated

b"^\x9a4[\x0c\x85\xd4\xd0[\xfa\x18_... (64 bytes) -- 538816 bytes generated

b'\xebF\xcc\x0e\xe1\x8a\x99:y\x87k\... (64 bytes) -- 538880 bytes generated

b'L\xa0x\xea\x84\x8e4\xf2\x07\x86\x... (64 bytes) -- 538944 bytes generated

b'x\xd7\x16\x82\x94\xfb\xa3\\-i\x13... (64 bytes) -- 539008 bytes generated

b'\xf1\xc6q|l\x92C\x8d-T)Y\\*q5\x89... (64 bytes) -- 539072 bytes generated

b'\xaf\x86\x9d\xc2\xb2!\x9e\x1dX\to... (64 bytes) -- 539136 bytes generated

b'5\xc2\x01pk\xa5r\xf1\xdc\xd5$\xcd... (64 bytes) -- 539200 bytes generated

b"\xca\xbe\xfcx\xed\xdf\xd5{YK\rT6\... (64 bytes) -- 539264 bytes generated

b'\xdd\x84r\x1c\xd2\xd1\x9a:n\x087\... (64 bytes) -- 539328 bytes generated

b'\x0b\xd5\x7f\x10\x16\xbd;P\xce1\x... (64 bytes) -- 539392 bytes generated

b'\x08\xd4C7\xd9\xcf(\x98g\x90\x18\... (64 bytes) -- 539456 bytes generated

b'\xec*\xce\xb3\x05\x06\xa5`\x81\xc... (64 bytes) -- 539520 bytes generated

b'\x10+w,.\x1d\xd2\xc1\xcc\xf7z\xfe... (64 bytes) -- 539584 bytes generated

b'\xf15\xd0\x14D\x171e\xe8\x93Z\x1f... (64 bytes) -- 539648 bytes generated

b'$M\xfe\x9f+\xfcI\xa3\n\x05\xa0\x8... (64 bytes) -- 539712 bytes generated

b'\n\\\xc1~q\x19\x18\x99p\\\r\xd3\x... (64 bytes) -- 539776 bytes generated

b'\xef\xa0\x0c\xda,{w\xa5\xff\xc5U?... (64 bytes) -- 539840 bytes generated

b'\xb9\xf4\xf6\xe7\x84\xf75\xdabZ\x... (64 bytes) -- 539904 bytes generated

b'Hj\xd7T\x8bH+\xcd\xb0\xee\xc3q\xe... (64 bytes) -- 539968 bytes generated

b']\x8c\xcb"E\xfe\x7f\xc2\xdb\xa3\x... (64 bytes) -- 540032 bytes generated

z57s.

spoko zamiast odkrywać na tym leki będą generować jeszcze bardziej realistyczne przeróbki nagich celebrytów i kopać krypto xD

Konto_serwisowe

Spokojnie, są metody kryptograficzne gotowe na komputery kwantowe.

shogoMAD

Można łamać hasła bankowe?

z57s.

@shogoMAD właśnie po to wprowadzano 2FA (uwierzytelnianie dwuskładnikowe) żeby Janusz co ma hasło Kowalski1234! nie stracił wszystkich pieniędzy

Zaloguj się aby komentować

MikeleVonDonnerschoss

@Nuszek you've been rickroll'd by Unowns

Nuszek

@MikeleVonDonnerschoss aha już wiem

Zaloguj się aby komentować

Słyszałem że jest jakiś bezpieczny komunikator do którego nie trzeba podawać nr telefonu neststy nie zapisałem nazwy czy mordeczki kojarzy ktos? #kryptografia #komunikacja

Owsikalfred

@kaczek do signala musisz podać nr telelfonu, fajna sprawa o.ile masz dostęp do kart z Czech czy z usa

Bilu

@Owsikalfred Session

MHLDSW

@owsikalfred niestety projekt upada i zostanie wyłączony z końcem roku

Zaloguj się aby komentować

piwowar

@Unknow Bardzo przyjemny materiał, świetnie się słuchało. Z chęcią posłuchałbym więcej podobnych treści, ale obawiam się, że na dniach, żaden nowy szyfr złamany nie zostanie. Dzięki

PapaNorris

Świetny film, przyjemnie się oglądało. Czekam na kolejny

Zaloguj się aby komentować

Przez 50 lat próbowano złamać szyfr Zodiaka (seryjnego mordercy z USA).

Niektórzy specjaliści nawet uznali, że to nie szyfr, a losowe znaki i głupi dowcip.

Aż tu nagle, pewien gość z Australii, znudzony krajowym lockdownem, postanowił zrobić coś pożytecznego, usiadł i złamał ten szyfr


Ciekawa treść, ale nadal nie wiadomo, kim jest/był Zodiak

https://blog.wolfram.com/2021/03/24/the-solution-of-the-zodiac-killers-340-character-cipher/

f6cb3b30-bd17-4ada-a78c-5d3a6b29eeb0
gacek

@Unknow o mega, film też świetny - klasycznie jakiś geniusz morderca.

Unknow

@gacek biorąc pod uwagę, jak mocny jest to szyfr i jakiej technologi trzeba było użyć, aby to złamać, to ja się zastanawiam, czy ten gość nie był jakimś skrajnym geekiem/nerdem, bo to nie wygląda na szyfr stworzony przez znudzonego, podstarzałego gościa. Może faktycznie jakiś geniusz

lubieplackijohn

@Unknow @gacek Albo to sam zodiak

Zaloguj się aby komentować

Idee się krystalizują, pomysły się rozwijają. Czy stworzymy "ultymatywny" manager haseł? A może upadniemy i rozwalimy sobie nasze głupie lby? Zobaczymy.


Szkoda że znów dopadły mnie stany depresyjne, bez nich szło by lepiej i szybciej...

0dc4533e-9fe5-4d85-86ce-8109b5f369c9
JustMe

@dziki będzie dobrze bracie

lubieplackijohn

@dziki Gdybyś potrzebował wsparcia, możesz na nas liczyć tomek!

Rozkmin

Uu, fajen twierdza z koca

Zaloguj się aby komentować