#kryptografia

0
17

1333 + 1 = 1334

Tytuł: Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania

Autor: Jean-Philippe Aumasson

Kategoria: informatyka, matematyka

Wydawnictwo: PWN

Format: książka papierowa

ISBN: 9788301199005

Liczba stron: 305

Ocena: 6/10

Kryptografia - zarys teoretyczny bez wyprowadzania wzorów. Ogólnie opisane podstawy kryptografii bez zbytniego wchodzenia w szczegóły implementacyjne. Można dowiedzieć się czegoś o kryptografii, rodzajach algorytmów szyfrujących i technik ich łamania albo usystematyzować swoją wiedzę na ten temat. Książka pod patronatem/polecana przez Gynvaela Coldwinda. Niestety ocena obniżona przez ogromną liczbę (a nawet ilość) błędów, literówek, pomyłek drukarskich i złego formatowania. Praktycznie na co drugiej stronie rzuca się w oczy jakiś chochlik często zmieniający sens zdania o 180 stopni. Mimo wszystko można polecić jako wstęp opisujący podstawowe algorytmy kryptograficzne pozwalający utrwalić i usystematyzować wiedzę na ten temat.

#bookmeter #ksiazki #kryptografia

d9baf4b0-46ca-443c-b509-0199d2cb37c6

Żeby nie być gołosłownym, kilka przykładowych błędów, najciekawszy na stronie 152, gdzie "import time" w listingu przetłumaczono na "Od czasu importu" ( ͡° ͜ʖ ͡°)

S. 76 "szyfrowanie bloku oblicza Pi" - "szyfrowanie" zamiast "odszyfrowanie"

S. 79 "który nie będzie później poddawany działaniu XOR wraz z tekstem jawnym" - zbędne słowo "nie"

S. 87 odrzucając lewy skrajny bit... zerując lewy (powinno być prawy) skrajny bit

S. 128 "DHA-25" zamiast "SHA-256"

S. 141 "a jeśli M, to wtedy..." - brak informacji co będzie w M

S. 146 formatowanie wzorów - braki w indeksach dolnych; literówka: "specjalne" -> "specjalnie"

S. 154 "mogą wyciekać części procesu pamięci" - zamiast "pamięci procesu"

S. 158 "MAV" zamiast "MAC"

S. 159 "Po wykonaniu tych kroków nadawca przesyła..." - powtórzone całe zdanie, tylko trochę inaczej

S. 160 "Ale dlaczego ... SSH i TLS korzystają z metody szyfrowanie, a potem MAC?" - powinno być "dlaczego NIE korzystają"

S. 167 błędy w indeksach

S. 206 "zwraca nam podpis" - powinno być "szyfrogram"

S. 207 brak indeksów w potęgach

S. 237 brak minusa przy 1, problem z indeksami w obliczeniach

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Pytanie o szyfrowanie wiadomości.


Czy jest możliwe, żeby tak zaszyfrować wiadomość, żeby w zależności jakiego klucza użyję, uzyskam inną wiadomość?


I nie chodzi o to, że np. początek wiadomości jest zaszyfrowany jednym kluczem, środek drugim, a końcówka trzecim, żeby trzy różne klucze odsłoniły tylko jeden fragment.


Celem jest, żeby osoba która próbuje odszyfrować wiadomość metodą siłową, nawet jak uzyska wiadomość inną niż szum, to i tak nie wie, czy jest to właściwa wiadomość.


#kryptografia #matematyka

True Random Numbers wygenerowane z kamery do monitoringu.


Gdyby ktoś chciał potestować entropię: https://transfer.sh/iuKlekpXwm/random (0,5 MB - randomowe bity nie generują się zbyt szybko )


#randombyte #trng #kryptografia #monitoring #kamera #video



b'\x86\xeb\x88\xe4Q\x94x\x9c\xadH\x... (64 bytes) -- 537152 bytes generated

b'\x00\xea\xb4wF\x14\xdc\t\xa1\x00\... (64 bytes) -- 537216 bytes generated

b'1E\x1bX\xfb\xea\xe0\xad\xa2\t\xb6... (64 bytes) -- 537280 bytes generated

b'\xc4\x887\xc5\xa7\x95\xa0B\xe4c\x... (64 bytes) -- 537344 bytes generated

b'\x86XS\x00\xb7\x02:~\xc7c\xf8\xe9... (64 bytes) -- 537408 bytes generated

b'w/\xf9\xac\xd3\xbb\x8d\xf6\xf5\xc... (64 bytes) -- 537472 bytes generated

b'X\xea\x08\x97\xc3\x05\r\xeeSbz\xd... (64 bytes) -- 537536 bytes generated

b'o\\\x06\x19\xd6l\x87O\x83Au\xc0 Y... (64 bytes) -- 537600 bytes generated

b'\x00\xd3\x9c\xb0#\xda\xce\xae\x0b... (64 bytes) -- 537664 bytes generated

b'_r\xdd $\xa2\x00\xe1H\xc35\xf2\x0... (64 bytes) -- 537728 bytes generated

b'\xfe9\xdas\x06\xe3/\xcdJ\x1b+A]\x... (64 bytes) -- 537792 bytes generated

b'\xefW\x8e\xd1\xfc\x9a:yW\xcb\x92(... (64 bytes) -- 537856 bytes generated

b"+\xaeDx[q\x05Fz\r\xb1W\x06(\x83\x... (64 bytes) -- 537920 bytes generated

b'Pj!\xe3<N\xc6\xa8\x9cB\xa33\xbfQ\... (64 bytes) -- 537984 bytes generated

b'\xe3\x04fp\xb5\x87\xee\xe5\xb5\xf... (64 bytes) -- 538048 bytes generated

b'\xec\xe4\xc4\xc7#\xe6\\$\x86\x1f?... (64 bytes) -- 538112 bytes generated

b'lm\xf4H?\x8f\x1a\x05\x8a\xb3\xb5\... (64 bytes) -- 538176 bytes generated

b'\x9e\x88\xa0\xb7\xb8\x1b~Y\xff\x9... (64 bytes) -- 538240 bytes generated

b'\xe7\xc1\n\x0e\x1fI\xf4\x85\xa6\x... (64 bytes) -- 538304 bytes generated

b'\r\x0f"\x08DZ\xad\xd5\xc4\x14\x9e... (64 bytes) -- 538368 bytes generated

b'\xb9_mP\n\xe56\xa0~\xf2s\x1f\xc3\... (64 bytes) -- 538432 bytes generated

b'"47!a\xaa\x8d\xfeB\x9b\xa0NZC^\xa... (64 bytes) -- 538496 bytes generated

b'\x81!\xf3\x84MH2\xad}\xf2^\xd5\xa... (64 bytes) -- 538560 bytes generated

b'z*\x12\xfd\x03|A$%\\\xb3xs\x1d\xf... (64 bytes) -- 538624 bytes generated

b"F\xdc\xf51\xd9V\xae\xc0\x94\xadz\... (64 bytes) -- 538688 bytes generated

b'\xfd\x8a\xe4v\t(\xd7"W\x17\xc8m\x... (64 bytes) -- 538752 bytes generated

b"^\x9a4[\x0c\x85\xd4\xd0[\xfa\x18_... (64 bytes) -- 538816 bytes generated

b'\xebF\xcc\x0e\xe1\x8a\x99:y\x87k\... (64 bytes) -- 538880 bytes generated

b'L\xa0x\xea\x84\x8e4\xf2\x07\x86\x... (64 bytes) -- 538944 bytes generated

b'x\xd7\x16\x82\x94\xfb\xa3\\-i\x13... (64 bytes) -- 539008 bytes generated

b'\xf1\xc6q|l\x92C\x8d-T)Y\\*q5\x89... (64 bytes) -- 539072 bytes generated

b'\xaf\x86\x9d\xc2\xb2!\x9e\x1dX\to... (64 bytes) -- 539136 bytes generated

b'5\xc2\x01pk\xa5r\xf1\xdc\xd5$\xcd... (64 bytes) -- 539200 bytes generated

b"\xca\xbe\xfcx\xed\xdf\xd5{YK\rT6\... (64 bytes) -- 539264 bytes generated

b'\xdd\x84r\x1c\xd2\xd1\x9a:n\x087\... (64 bytes) -- 539328 bytes generated

b'\x0b\xd5\x7f\x10\x16\xbd;P\xce1\x... (64 bytes) -- 539392 bytes generated

b'\x08\xd4C7\xd9\xcf(\x98g\x90\x18\... (64 bytes) -- 539456 bytes generated

b'\xec*\xce\xb3\x05\x06\xa5`\x81\xc... (64 bytes) -- 539520 bytes generated

b'\x10+w,.\x1d\xd2\xc1\xcc\xf7z\xfe... (64 bytes) -- 539584 bytes generated

b'\xf15\xd0\x14D\x171e\xe8\x93Z\x1f... (64 bytes) -- 539648 bytes generated

b'$M\xfe\x9f+\xfcI\xa3\n\x05\xa0\x8... (64 bytes) -- 539712 bytes generated

b'\n\\\xc1~q\x19\x18\x99p\\\r\xd3\x... (64 bytes) -- 539776 bytes generated

b'\xef\xa0\x0c\xda,{w\xa5\xff\xc5U?... (64 bytes) -- 539840 bytes generated

b'\xb9\xf4\xf6\xe7\x84\xf75\xdabZ\x... (64 bytes) -- 539904 bytes generated

b'Hj\xd7T\x8bH+\xcd\xb0\xee\xc3q\xe... (64 bytes) -- 539968 bytes generated

b']\x8c\xcb"E\xfe\x7f\xc2\xdb\xa3\x... (64 bytes) -- 540032 bytes generated

spoko zamiast odkrywać na tym leki będą generować jeszcze bardziej realistyczne przeróbki nagich celebrytów i kopać krypto xD

@shogoMAD właśnie po to wprowadzano 2FA (uwierzytelnianie dwuskładnikowe) żeby Janusz co ma hasło Kowalski1234! nie stracił wszystkich pieniędzy

Zaloguj się aby komentować

Zaloguj się aby komentować

Słyszałem że jest jakiś bezpieczny komunikator do którego nie trzeba podawać nr telefonu neststy nie zapisałem nazwy czy mordeczki kojarzy ktos? #kryptografia #komunikacja

Zaloguj się aby komentować

@Unknow Bardzo przyjemny materiał, świetnie się słuchało. Z chęcią posłuchałbym więcej podobnych treści, ale obawiam się, że na dniach, żaden nowy szyfr złamany nie zostanie. Dzięki

Zaloguj się aby komentować

Przez 50 lat próbowano złamać szyfr Zodiaka (seryjnego mordercy z USA).

Niektórzy specjaliści nawet uznali, że to nie szyfr, a losowe znaki i głupi dowcip.

Aż tu nagle, pewien gość z Australii, znudzony krajowym lockdownem, postanowił zrobić coś pożytecznego, usiadł i złamał ten szyfr


Ciekawa treść, ale nadal nie wiadomo, kim jest/był Zodiak

https://blog.wolfram.com/2021/03/24/the-solution-of-the-zodiac-killers-340-character-cipher/

f6cb3b30-bd17-4ada-a78c-5d3a6b29eeb0

@gacek biorąc pod uwagę, jak mocny jest to szyfr i jakiej technologi trzeba było użyć, aby to złamać, to ja się zastanawiam, czy ten gość nie był jakimś skrajnym geekiem/nerdem, bo to nie wygląda na szyfr stworzony przez znudzonego, podstarzałego gościa. Może faktycznie jakiś geniusz

Zaloguj się aby komentować

Idee się krystalizują, pomysły się rozwijają. Czy stworzymy "ultymatywny" manager haseł? A może upadniemy i rozwalimy sobie nasze głupie lby? Zobaczymy.


Szkoda że znów dopadły mnie stany depresyjne, bez nich szło by lepiej i szybciej...

0dc4533e-9fe5-4d85-86ce-8109b5f369c9

Zaloguj się aby komentować