Как стать автором
Обновить
38.94

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Большое руководство по сетям и шифрованию трафика в Linux (часть 1)

Уровень сложностиСредний
Время на прочтение23 мин
Количество просмотров5.2K

Приветствую вас, читатели Хабра! В этой статье я бы хотел уделить внимание такой вещи как шифрование трафика на Linux системах. Наверно каждый из нас прекрасно понимает, насколько важна защита нашей приватности. Ведь в эпоху когда многие компании собирают данные, а иногда хакеры могут перехватить наш трафик, это становится особенно важно. Просто необходимо позаботиться о безопасности своих данных. Например, быть уверенным, что какая-либо корпоративная сеть не прослушивается злоумышленниками. Информационная безопасность сегодня — это не просто мода, а насущная необходимость. Постоянно растет киберпреступность, и защита трафика от перехвата — это основной аспект цифровой жизни человека или бизнеса.

В рамках этой статьи мы рассмотрим основные методы шифрования, которые можно использовать в Linux, и разберем как их внедрить. Мы попытаемся разобраться как работает криптография на уровне протоколов, как работает сеть в Linux, что такое сквозное шифрование и виртуальные частные сети.

Особенно эта статья будет актуальна для людей, которых заботит конфиденциальность и защита данных, в том числе для корпораций.

Читать далее
Всего голосов 18: ↑18 и ↓0+24
Комментарии2

Новости

Симметрии СМ-модели, идемпотенты. Часть V

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров290

Продолжаем знакомство с моделью числа и ее свойствами, а конкретно, с симметриями, которое этой публикацией завершается. Симметрии излагались на разном уровне представления модели: областей строк, отдельных строк, элементов одной строки и элементов разных строк. Для читателей, ознакомившимися с моими предыдущими статьей 1(О разложении модели числа), статьей 2 (О симметриях...) и др. предлагается продолжить знакомство с проблемой моделирования и исследования чисел. Объект натуральный ряд чисел (НРЧ) настолько богат известными и совершенно новыми свойствами, что само их перечисление потребовало бы много места и времени.
В этой публикации рассматриваются симметрии, связанные с идемпотентами кольца. Их роль в отображении строк-дублей совершенно не похожа ни на что из рассмотренного ранее, как, впрочем, и для других «осей симметрии». Если, например, центральная строка СММ раздвигала\ сдвигала строки-дубли на постоянный интервал, то линия раздела строк идемпотентов, наоборот, как бы «склеивает» (делает смежными) удаленные строки.

Разговор о симметриях подходит к концу, возможно, мне не все удалось увидеть и рассмотреть, изложить текстом, но я старался исследованное мной явление описать в подробностях и деталях. Я представляю, что для проведения успешной атаки на шифр ключевую роль может сыграть «малозначащая» деталь, которую старался не упустить из внимания.   

Цель публикации в первую очередь образовательная, познавательная, популяризация науки, а также стремление привлечь в ряды исследователей, в науку приток новых молодых (и не очень) умов, вызвать в таких умах стремление к поиску ответов на возникающие вопросы.  Масштабность темы требует ввести разумные ограничения на излагаемый материал после краткого панорамного её рассмотрения.

Читать далее
Всего голосов 5: ↑0 и ↓5-5
Комментарии0

Симметрии модели числа. ЧКСС. Часть IV

Время на прочтение15 мин
Количество просмотров453

Продолжаем знакомство с моделью числа и ее свойствами, а конкретно, с симметриями на разном уровне представления модели: областей строк, отдельных строк, элементов одной строки и элементов разных строк. Для читателей, ознакомившимися с моими предыдущими статьей 1(О разложении модели числа), статьей 2 (О симметриях...) и др. предлагается продолжить знакомство с проблемой моделирования и исследования чисел. Объект - натуральный ряд чисел (НРЧ) настолько богат известными и совершенно новыми свойствами, что само их перечисление потребовало бы много места и времени.

Рассмотрение же конкретного свойства в деталях ограничивает автора с одной стороны располагаемыми знаниями, а с другой - ограниченным объемом публикации. Тем не менее, есть желание показать читателям развернутую картину проявлений такого свойства НРЧ, как симметрия в поведении элементов этого замечательного объекта.

Например, обращал ли кто-нибудь внимание на последовательности квадратичных вычетов (КВВ) элементов НРЧ по разным модулям, когда модель рассматриваем как фрагмент НРЧ или конечное числовое кольцо вычетов по модулю N. Эти квадраты следуют парами Rо, R1 и получают вид (21 пара) для N = 1961. Пары КВК 484 = 222;
529 =232
и 625 = 252; 676 =262 образованы смежными числами, для N = 1961 они окаймляют в 4-м слое средний вычет rcсс = 0; и для N = 2501 в 5-м слое средний вычет rcсс = 0.

Почему во втором случае N = 2501 квадраты следуют вначале с флексиями 0, затем с 12,
4= 22, 32, 42 ? Эти квадраты лежат в строках за пределами тривиальной области ТКВК и среди них нет кратных dб.

В табличках приведен порядок следования КВВ = КВК полных квадратов, объединенных в пары (верх\низ), всего 42 квадрата (для N = 1961) и 48 квадратов (для N = 2501). Каждый квадрат получен в некоторой точке хо и реализует решающий интервал (РИ), обеспечивающий получение решения задачи факторизации большого числа (ЗФБЧ) N, т.е. для вычисления делителей N. На основании закона распределения делителей можно записать соотношение di = хо ±√КВК и при необходимости воспользоваться алгоритмом Евклида НОД.

Читать далее
Всего голосов 9: ↑1 и ↓8-5
Комментарии4

Python, CryptoAPI и российские криптопровайдеры

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров5.1K

В статье описывается работа в Python с криптопровайдерами, прежде всего российскими, через CryptoAPI. Особое внимание уделено получению штампа времени - рассмотрено взаимодействие между клиентом и Time-Stamp сервером и формирование запроса в соответствии с Time-Stamp протоколом.

Читать далее
Всего голосов 7: ↑7 и ↓0+9
Комментарии5

Истории

Алгоритм Чена — новая квантовая угроза? Разбираем риски раскрытия данных с криптографами компании «Криптонит»

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров3.4K

Каждый день мы пользуемся криптографическими схемами, не особо задумываясь об этом. Именно криптография обеспечивает защиту наших коммуникаций через интернет, включая все B2B, B2C и G2C взаимодействия. Без неё не было бы безналичных платежей и онлайн-торговли, электронных госуслуг и других современных технологий, способствующих развитию рынка и общества.

Криптография постоянно развивается на фоне появления новых угроз. С недавних пор к таким рискам добавились квантовые компьютеры, которые уже существуют в виде прототипов с небольшим числом кубитов. Если их удастся масштабировать, то многие классические схемы шифрования и электронной подписи утратят надёжность.  

Под угрозой окажутся банки, телеком, ритейл, коммерческая и государственная тайна. Удалённая работа, дистанционное обслуживание и многие бизнес-процессы станут попросту невозможны. Поэтому важно разрабатывать альтернативные криптографические схемы, которые базируются на принципиально других математических задачах. Это одно из направлений работы лаборатории криптографии компании «Криптонит». 

Сейчас во многих странах криптографы работают на опережение и разрабатывают постквантовые схемы, которые могут быть реализованы уже сейчас и останутся надёжными даже после наступления эры квантовых вычислений. Конечно, на эти перспективные схемы тоже возможны атаки, но важно трезво оценивать их практическую значимость. 

В качестве примера возьмём нашумевшую этой весной публикацию «Квантовые алгоритмы для задач на решётках», обсуждение которой в криптографическом сообществе продолжается до сих пор. По мере разбора препринта экспертами, отношение к целой группе постквантовых механизмов менялось от «всё пропало!» до «они снова выдержали суровое испытание».

Читать далее
Всего голосов 7: ↑7 и ↓0+9
Комментарии0

Reality check, или какие барьеры стоят между бизнесом и квантовыми компьютерами

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров657

В облаке MWS вы можете связать площадки между собой через защищенный канал поверх сетей общего пользования. VPN-туннелирование использует протоколы шифрования и аутентификации, обеспечивающие защиту передаваемых данных и обмен ключами для сохранения безопасности и целостности информации (больше подробностей о VPN-туннелях — на сайте).

Однако есть мнение, что развитие квантовых технологий скоро приведет к появлению высокопроизводительных квантовых компьютеров, для которых алгоритмы современной криптографии не будут являться стойкими. Так ли это на самом деле или хайп вокруг квантовых вычислений преувеличен? Обсудим аргументы сторон, а также поговорим о том, почему постквантовые алгоритмы шифрования могут быть полезны уже сегодня.

Читать далее
Всего голосов 7: ↑7 и ↓0+10
Комментарии0

Симметрии модели числа. Часть III

Время на прочтение13 мин
Количество просмотров1.2K

Продолжаем знакомство с моделью числа и ее свойствами, а конкретно, с симметриями на разном уровне представления модели: областей строк, отдельных строк, элементов одной строки и элементов разных строк. Для читателей, ознакомившимися с моими предыдущими статьей 1(О разложении модели числа), статьей 2 (О симметриях...) и др. предлагается продолжить знакомство с проблемой моделирования и исследования чисел. Прошелся по результатам анализа своих публикаций и очень благодарен разработчику этого объективного механизма оценивания чужого внимания к авторским работам. Как же порой мы ошибаемся!

Те статьи, которые мне казались замечательными и необходимыми, читатели таковыми не считают. А где-то даже наоборот. Я допускаю, что аудитория очень разноплановая и уровень подготовки от школьного до настоящего доктора наук (есть наверное популяризаторы, которым нравится такая аудитория), но все мы в оковах собственного сознания и самосознания.

В моей памяти образ физика Ампера, который поставил перед собой задачу раскрыть связь явлений магнитных и электрических, чтобы не забывать о задаче, в карман пиджака положил магнит (он ему о ней напоминал). Порвал несколько пиджаков, но результата не было.

Экспериментальная установка катушка провода, железный стержень, батарея в цепи с катушкой вольтметр\амперметр, ключ.

Для уменьшения влияний прибор вынесли в другую комнату.

Замыкали цепь, в катушку вставляли стержень и оба с помощником шли к прибору смотреть показания. Прибор не показывал ничего. Так шло время, пока однажды помощник не застрял около прибора, и не увидел как его стрелка качнулась! Крикнул: что вы сделали, прибор ожил!.

Рано или поздно это должно было случиться и оно случилось!

Изучая свойства, мы обогащаем наши знания об объекте. В какой-то момент (случайный или нет). Знаний станет столько, что они свяжутся воедино и приведут к искомому решению. Отсюда терпение, тщательность, аккуратность регистрируемость, поиск новых гипотез их проверка и т.п. вещи.

Цель публикации в первую очередь образовательная, познавательная, популяризация науки, а также стремление привлечь в ряды исследователей, в науку приток новых молодых (и не очень) умов, вызвать в таких умах стремление к поиску ответов на возникающие вопросы.  Масштабность темы требует ввести разумные ограничения на излагаемый материал после краткого панорамного её рассмотрения

Читать далее
Всего голосов 10: ↑2 и ↓8-4
Комментарии3

Как безопасно авторизироваться в веб-сервисе через скомпрометированное устройство?

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров3.2K

Поискав в интернете, побеседовав с ИИ, можно выделить bullet-proof технологию многофакторной авторизации. "Добавь TOTP и спи спокойно", говорят они. Но что, если у вас только одно устройство, и оно скомпрометировано? Например, вы едете в путешествие и берёте с собой только телефон. Можете ли вы доверять вашему телефону? Можете ли вы с него ввести пароль и с него же сгенерировать TOTP?

Мне показалось, что собственному телефону я верить не могу (особенно после того, как удалив приложение одной нехорошей соцсети, через пару недель я обнаружил, что приложение снова установлено). Я задался вопросом безопасной авторизации на скомпрометированном устройстве.

В голову сразу пришла идея шифрования в уме: авторизатор выдаёт вам контрольное слово, вы в уме его шифруете алгоритмом, который знаете только вы и авторизатор, и в качестве пароля вписываете результат шифрования (или хэширования). Но можно ли шифровать в уме?

Читать далее
Всего голосов 6: ↑4 и ↓2+5
Комментарии24

Симметрии модели числа. Часть II

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров833

Не хочу прерывать желание читателей, ознакомившихся с предыдущей статьей (О разложении модели числа), продолжить знакомство с проблемой моделирования и исследования чисел. При написании статей хочу обеспечить читателям понимание ограничений и возможностей, применения, конструирования ими своих моделей чисел и устройств, способствующих образованию, приобретению навыков работы с объектами материального и идеального (с числами) мира.

Хотя речь в публикациях идет о достаточно просто устроенных математических моделях, но таких простых деталей набирается много и, что не следует считать простым, так это взаимодействие элементов моделей разного уровня: областей строк, отдельных строк, частей одной строки и разных строк.

Очевидно, что взаимодействия распределяются по уровням и это всегда имеет место в сколь-нибудь интересных системах биологических (живых) или технических. Простейшие взаимодействия элементов модели – это объединение, пересечение, дополнение, симметрия, отождествление и др.  Иногда взаимодействия и действия приводят к неожиданным результатам, которые оказываются даже полезными.

Модулярная арифметика содержит много неожиданностей, а прогнозирование результатов вычислений порой весьма затруднительно. Так, например, корни квадратичных сравнений учебники высшей алгебры (Глухов и др.) предлагают находить перебором вариантов, так как в теории этот вопрос разрешения еще не получил. Но в предыдущей моей публикации о разложении модели числа в подмодели он получил неожиданное для меня автоматическое решение.

Полученные в разложениях подмодели устроены так, что множество их строк первой половины и второй половины имеют совпадающие последовательности (rл, rс, rп) троек вычетов. Если вторую (нижнюю) половину пристроить справа к верхней, то общие строки половин будут содержать все четыре корня сравнений, так как КВВ этих строк совпадают. Перебор и поиск корней уже не потребуются. Более того, это решение получается (как бы избыточным) сразу для всех КВВ, хотя это не всегда требуется.

Цель публикации в первую очередь образовательная, познавательная, популяризация науки, а также стремление привлечь в ряды исследователей, в науку приток новых молодых (и не очень) умов, вызвать в таких умах стремление к поиску ответов на возникающие вопросы.  Масштабность темы требует ввести разумные ограничения на излагаемый материал после краткого панорамного её рассмотрения https://habr.com/ru/articles/229601/

Читать далее
Всего голосов 6: ↑2 и ↓40
Комментарии0

Постквантовый TLS внедряют уже сейчас

Время на прочтение4 мин
Количество просмотров5.9K


Квантовый компьютер, который будет решать криптографические задачи (cryptographically-relevant quantum computer или CRQC в терминологии АНБ), пока далёк от реальности. Но проблема в том, что создатели такого компьютера вряд ли сразу сообщат миру о его существовании, а могут тайно воспользоваться возможностью взлома мировой криптографической системы.

Хуже всего, что с появлением CRQC можно будет расшифровать весь зашифрованный трафик, перехваченный и сохранённый в предыдущие годы (то есть сейчас). Записью и сохранением зашифрованного трафика сейчас занимаются хостинг-провайдеры, операторы мобильной связи, интернет-провайдеры и спецслужбы (стратегия harvest now, decrypt later).
Читать дальше →
Всего голосов 11: ↑10 и ↓1+14
Комментарии6

Как работает блокчейн: объяснение от эксперта по ИТ Петра Емельянова

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров8.4K

Блокчейну приписывают три свойства: неизменяемость, распределенность и консенсус. Разберём, что обеспечивает ему эти свойства и как работает. Объясняет эксперт по машинному обучению и AI — дотошно и подробно, заглянем под капот.

Читать далее
Всего голосов 24: ↑22 и ↓2+27
Комментарии5

Анонимный RAT при глобальном наблюдателе

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров2.7K

Удалённый доступ может быть как очень опасной программной функцией, так и очень полезной - всё зависит от контекста, намерений, задач и целей с которыми подобные программы будут применяться. Такая же ситуация с анонимностью и анонимными коммуникациями в общем. Они могут как скрывать злонамеренную активность, так и скрывать законную активность от посторонних, которым её выявление может быть выгодно как по финансовым, так и по политическим причинам. Вследствие этого, технология остаётся нейтральной, ровно, как и любая полезная, и в это же самое время потенциально опасная вещь.

Читать далее
Всего голосов 6: ↑6 и ↓0+11
Комментарии1

Разложение модели числа на подмодели. Часть I

Время на прочтение20 мин
Количество просмотров1.9K

Изучение чисел простых и составных, четных и нечетных длится не одно тысячелетие, а теория чисел пока далека от завершения. Даже для простых и понятных арифметических операций поиск обратных им операций на сегодняшний день не завершен. Например, для n-й степени числа обратной является операция извлечение корня n-й степени, для умножения чисел обратной является факторизация произведения, но простой и доступный алгоритм ее реализации до сих пор не открыт. Оказалось, что это очень большая и сложная проблема. Универсальный способ факторизации до сих не найден. В мире людей предпринимаются огромные усилия огромным числом математиков (судя по публикациям) для отыскания такого способа, но пока без особого успеха.

Известно несколько подходов к решению проблемы (алгоритм Ферма, числовое решето, эллиптические кривые, CFRAC, CLASNO, SQUFOF, Вильямса, Шенкса и др.), которые критикуются и не кажутся перспективными и которые даже не претендуют на универсальность. Автором публикации предлагается оригинальный подход к решению проблемы с претензией на универсальность, т.е. без каких либо ограничений на факторизуемые числа, в частности, ограничений на разрядность чисел.

Существо подхода состоит в разработке такой модели числа, которая использует концепцию закона распределения делителей (ЗРД) числа, открытого автором (публикация 2014г). Подход позволяет находить инволюцию в конечном числовом кольце вычетов (КЧКВ) по составному модулю N, путем разложения предлагаемой модели числа (аналогичного разложению кольца Пирса) в цикловые множества строк (ЦМС) модели.

Цель публикации в первую очередь образовательная, познавательная, популяризация науки, а также стремление привлечь в ряды исследователей, в науку приток новых молодых (и не очень) умов, вызвать в таких умах стремление к поиску ответов на возникающие вопросы.  Масштабность темы требует ввести разумные ограничения на излагаемый материал после краткого панорамного её рассмотрения.

Читать далее
Всего голосов 15: ↑9 и ↓6+7
Комментарии29

Ближайшие события

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

Время на прочтение17 мин
Количество просмотров573

С развитием криптовалютных технологий и увеличением популярности Bitcoin, на рынке появились различные программные обеспечения, такие как Flash Bitcoin Software и Fake BTC Software. Эти программы могут привести к катастрофическим последствиям на экосистему Bitcoin. В данной статье мы рассмотрим на примере реальных данных, что представляют собой эти программные обеспечения, как они работают и какое влияние оказывают на криптовалюту Bitcoin, а также как эти различные программные обеспечения используют механизм Vector76 Attack, что представляет собой разновидность атаки двойной траты (double-spending attack), при которой злоумышленник пытается провести одну и ту же транзакцию дважды. В отличие от классической атаки двойной траты, Vector76 использует уязвимости в механизмах подтверждения транзакций и временные задержки в распространении блоков по сети Биткоин.

В атаке Vector76 злоумышленник сначала создаёт две транзакции: одну для отправки средств на свой Биткоин адрес и другую для отправки тех же средств на Биткоин адрес продавца. Затем он пытается убедить продавца принять неподтверждённую транзакцию, одновременно распространяя другую транзакцию в сети. Если злоумышленнику удаётся провести свою транзакцию быстрее, чем продавец получит подтверждение, то средства будут отправлены на адрес злоумышленника, а не продавца.

Читать далее
Всего голосов 6: ↑2 и ↓4+2
Комментарии3

Предательские фото: две истории о том, как ЦРУ по шакалистым фотографиям раскрывало ядерные секреты СССР

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров44K

Подчас всего одного фото в журнале или кадра в документальном фильме достаточно, чтобы слить врагу ценнейшие секреты своей родины. В этой статье две истории о торжестве человеческого ума и смекалки: как ЦРУ в 50-е получали бесценные данные о советской ядерной программе из шакалистых фотографий.

Расшифровать ↩
Всего голосов 174: ↑157 и ↓17+184
Комментарии98

Альтоид и крестовый поход против государства

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.7K

Многие, наверное, забыли, что основатель крупнейшей (до появления Hydra) площадки сбыта наркотиков в даркнете Silk Road (Шелковый путь) был и остается ярым либертарианцем, а его проект заявлялся не только как способ обогащения, но и как настоящий антиэтатистский бунт. 

Зовут этого уроженца США Росс Ульбрихт, и если вы еще не знаете деталей его биографии, умоляем, не спешите на Википедию для беглого ознакомления, не лишайте себя удовольствия и не спойлерите себе этот захватывающий сюжет. Дело в том, что издательство Бомбора выпускает на русском книгу Нила Билтона «Киберпреступник № 1. История создателя подпольной сетевой империи». И это не просто биография Ульбрихта, не просто история взлета и падения скандального международного сайта для продажи самых разных наркотиков (и ряда других нелегальных вещей, включая оружие). 

«Сейчас имел значение только Шелковый путь. Впрочем, оставался еще один важный вопрос, не дававший Россу покоя. Станут ли пользоваться его сайтом? Даже если ты в силах создать магазин без ограничений и правил, будут ли люди закупаться в нем? Если его детище превратится в очередную строку в длинном списке неудач, Росс будет уничтожен. Он в одиночку проделал работу двенадцати специалистов, побывав и фронтенд-разработчиком, и бэкенд-программистом, и специалистом по базам данных, и консультантом по Тору, и аналитиком по биткоину, и менеджером проекта, и специалистом по вопросам рекламной стратегии, и директором предприятия, и его же инвестором. Не говоря о том, что он же — главный грибовод»

Читать далее
Всего голосов 8: ↑4 и ↓4+2
Комментарии13

Опыты в домашней лаборатории: собственный Let's Encrypt в OpenWRT

Уровень сложностиСредний
Время на прочтение31 мин
Количество просмотров6.6K

Углубляясь в тему DevOps в своей домашней лаборатории, я начал замечать, что зачастую проще задействовать TLS/mTLS, чем настраивать и отлаживать способы обойтись без него.

Задумавшись о надежном хостинге для приватного CA, обнаружил, что среди всего моего электрооборудования только у двух приборов аптайм близок к 100%: у холодильника и интернет-роутера.

Идея получать из холодильника не только напитки, но и SSL-сертификаты так грела душу, что я почти начал искать, где купить умный холодильник. Потом немного остыл и решил сначала попробовать роутер с прошивкой OpenWRT.

Читать далее
Всего голосов 19: ↑18 и ↓1+19
Комментарии1

Как подружить DynamoRIO и LibFuzzer

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров703

Приветствую всех обитателей Хабра и случайных гостей!
Этой статьёй я хотел бы начать цикл заметок, посвящённых моей научной работе в вузе, связанной с фаззинг-тестированием. Всего на данный момент я работаю над темой 2 семестра.

За это время мне много раз приходилось обращаться к интернет ресурсам в поисках информации по работе с DynamoRIO. Но, к сожалению, годных ресурсов попадалось крайне мало. Поэтому я решил облегчить судьбу другим, интересующимся этой темой и инструментарием, и состряпал данную статью.

Надеюсь, кому-нибудь это да пригодится ;-)

Читать далее
Всего голосов 1: ↑1 и ↓0+3
Комментарии2

Как я потерял и брутфорсил кодовое слово на сайте загранпаспортов МИДа РФ и автоматизировал получение загранпаспорта

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров7K

Это история о том, как я подался на получение загранпаспорта нового образца в консульство в Тбилиси, забыл кодовое слово для доступа к анкете на сайте zp.midpass.ru, перерыл весь код их фронтенда и вспомнил комбинаторику, чтобы восстановить это слово. А также готовый код для тех, кто попал в такую же беду и бот, который нажимает одну кнопку раз в день.

Читать далее
Всего голосов 23: ↑19 и ↓4+17
Комментарии11

Синусоида и начальные условия факторизации едины

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров5.4K
image

Начну с предыстории.

В те давние времена, когда Pentium 4 считался верхом технологической мысли, среди обычных людей того времени было развлечение на сайте bugtraq. Там оценивали стойкость хешей и шифров. Поначалу это была как игра, какая команда обработает больше блоков. Потом случились поступление в университет и работа. Но страсть к шифрам осталась и даже не собиралась уходить. С тех самых пор ваш покорный слуга «заболел» шифрами и всем, что с ними связано. Основную работу, как и увлечение разработкой электроники, при этом никто не отменял.
Читать дальше →
Всего голосов 34: ↑32 и ↓2+43
Комментарии31
1
23 ...