Им передают задания для шпионов и передают сверхсекретную информацию и я вас научу шифровать им легко и просто. На картинке шифровальная таблица и заменитель символов в пример.
Чем хорош этот алгоритм?
В зависимости от ключа шифр зашифровывается по разному.
Например. Шифр 405224232 если расшифровать ключом 320668892 = пyтин-хуйло
Шифр 405224232 если расшифровать ключом 796171670 = пyптин-круто
Шифр 405224232 если расшифровать ключом 712739846 = админ-пидор
То есть в зависимости от ключа и текст разный и угадай какой текст правильный.
Для каждой буквы есть двоичный код. Привереду пример.
А можно и без таблицы.
открытый текст 25665 ключ 85948 шифртекст 00503
25+85=110 это 10 или больше 10? отнимаем 10 до тех пор пока не станет меньше 25+85=110 110-10=100 100-10=90 90-10=80 80-10=70 70-10=60 60-10=50 50-10=40 40-10=30 30-10=20 20-10-10 10-10=0
И так далее с всей группой цифр. Все ясно? с таблицей просто удобнее и быстрее чем кучу раз отнимать 10.
Кстати в армии эту сжимающю таблицу,которая заменят слова на цифры и укорачивает конечное сообщение для передачи.
Называют дежурная таблица радиста и когда лень шифровать передают прямо с помощью нее,расшифровать это не сложно но те кто не знают криптографию в ахуе бомбят.
Невзламываемый 14 символов, а его кодовый заменитель 321,экономия 11 символов,это важно когда надо быстро передать сообщение и просто быстро зашифровать.
Как ключи передавать собрался? Если через асимметричное шифрование, то это ничем особо не лучше уже существующих протоколов вроде ssl.
Аноним ID: Опасный Вильгельм Фишер12/02/20 Срд 05:32:10#11№36054291Двачую 0RRRAGE! 0
я придумал такое шифрование (только что) берется алфавит каждой букве присваивается определенный номер, у получателя имеется таблица с этими номерами-буквами, потом текст шифруется и переводится в номера и передается а получатель ее расшифровывает. как это назвается это шифрование ? каким образом ее расшифровать без таблици чисел-букв ?
>>36054322 А вот и пошло запугивание,не удобно станет ему и ему подобным работать же.
Аноним ID: Религиозный Конан из Киммерии12/02/20 Срд 05:46:50#17№36054335Двачую 0RRRAGE! 0
>>36054306 Частота букв в языке, например самая встречаемая буква в русском это о, потом а, потом и. Достаточно получить нормальный кусок твоего шифра и проанализировать его исходя из этих данных.
>>36054333 Неудобно будет протестному анончику, если он забудет ключ от шифра с паяльником в попе.
Аноним ID: Опасный Вильгельм Фишер12/02/20 Срд 05:55:40#19№36054355Двачую 0RRRAGE! 0
>>36054335 в вики пишут >В данном шифре применяются числа, заменяющие буквы. Никакой логики в этих числах нет. Такой простой шифр можно расшифровать, только имея таблицу шифров.
>>36054337 Опущенный просто не подойдет к шифровальщику до того как шифровальщик не уничтожит шифр.
Шпионы записывают ключи шифров на на пиробумагу(бумага из пороха) в самих чернилах тоже порох,и поэтому от поджигания лист сгорает моментально и без пепла.
пиробумагу можно купить, порох наковырять из холостых или строительных патронов и растолочь мелко, и тестируем так что бы пепла не было и сгорала пиробумага с надписями из пирочернил как и пиробумага без надписей.
По рзеузльаттам илссоевадний одонго анлигсйокго унвиертисета, не иеемт занчнеия, в каокм проякде рсапжоолены бкувы в солве. Галовне, чотбы преавя и пслонедяя бквуы блыи на мсете. осатьлыне бкувы мгоут селдовтаь в плоонм бсепордяке, все-рвано ткест чтаитсея без побрелм. Пичрионй эгото ялвятеся то, что мы не чиаетм кдаужю бкуву по отдльенотси, а все солво цлиеком.
Как передать ключи для шифровок через пк? Оу сложно это будет и после принятия ключа надо отключать интернет и уже потом распечатывать или лутше переписывать ключи.
Берем файл с нагенерированными ключами сжимаем архивом free arc 0.666 версии, с паролем настойки на скриншотах.
С полученным архивом делаем все тоже самое но уже с другим файлом ключом. Файл ключ может быть хоть пиратская версия Superpower 2 от механиков,главное не заметно на намекнуть на файлы ключи. Причем в каждом аккаунте на один ключ а не про все в одном месте рассказать, может не за всеми профилями они следят и не смогут получить все ключи и расшифровать ваш архив.
>>36054399 Ты слишком не недооцениваешь спецслужбы и частные организации подрядчики ихние. Они могут перерыть все а потом сделать все как было и не кто не заметит.
>>36054392 В 2010 году группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA длиной 768 бит.
Ученые-моченые даже со всеми пердежами только 768 осилили.
И сколько по-твоему времениХресурсов нужно для вычисления 2048?
Вообще все сертифицированные средства шифрования имеют лазейку для спецслужб,для обхода шифрования. Иначе этим просто не разрешат пользоваться,и могут даже наказать за это.
>>36054409 Это ученные а спецслужбы могут практически все,банально из различных устройств сделать ботнет и собрать их в кластер и на этом гигантском суперкомпьютере взломать.
>>36054419 Поэтому умные люди сидят за компом так где их сразу нельзя достать,что бы было время удалить ключи.
>>36054423 Представь ты резидент(главный шпион) у тебя куча агентов(шпионов) в стране и тебя поймали если ты не уничтожаешь архивы или хотя бы ключи к архивам пострадает много людей,да и тебе самому крышка от государства своего же за крах агентуры.
Поэтому даже если тебе себя не спасти то лутше спасти других,ну или хотя бы дать им время узнать что случилось с тобой и сбежать.
>>36054425 Бекдоры бекдоры в алгоритме дорогой, или ты забыл как быстро взломали шифрование вирусов шифровальщиков? А они кстати работали в алгоритмах aes и rsa.
>>36054439 Так пытать все ровно будут и живьем не уйдешь 99% много видел затверженных которые ушли от спецслужб живыми?.
>>36054212 (OP) Если тобой заинтересуются, тебе никакой шифр не поможет, что тут, что там. Вывезут, куда надо, и посадят либо на бутылку демократического вискаря, либо на тоталитарное шампанское.
>>36054432 >Поэтому умные люди сидят за компом так где их сразу нельзя достать,что бы было время удалить ключи.
Зачем удалять ключи? Лолка.
Как надо делать, учу: создаешь виртуальную машину, ее шифруешь.
Это твой ключ номер 1 - он виртуальный, лежит у тебя на неприметном удаленном серваке.
Основную машину шифруешь битлокером - это ключ номер 2 Естественно, на основной машине все чисто должно быть.
Битлокер ключ - это флэха. Она нужна ТОЛЬКО при включении компа. Ты ее надежно прячешь рядом со стаканом кислоты, чтобы уничтожить в любой момент. (Тоже бэкапнув)
Пользуешься компом без перезагрузок. Тогда тебе флэха не нужна.
Когда шухер - просто выключаешь комп. Всё. Ничего больше не нужно. Твои данные под двумя шифрами.
Если уж совсем параноик, то можно даже обойтись без флехи, просто каждый раз придется записывать и удалять ключ при включении.
>>36054445 >как быстро взломали шифрование вирусов шифровальщиков? >А они кстати работали в алгоритмах aes и rsa. Нихуя не быстро на самом деле. Учитывая то, что они реально вред наносили системе.
>>36054488 https тоже шифрование и не чего всем все норм. Ну а там уже в дело вступает стенография.
>>36054491 Хмм возможно возможно но я предпочту шифровать в ручную на бумаге,и уже потом передавать шифровку куда надо. >>36054493 Зато их больше нет и про них забыли и про не удобную правду взлома aes и rsa.
>>36054445 >как быстро взломали шифрование вирусов шифровальщиков? Никак, там просто патчами системы и софта закрыли дыры типа автозапуска и скриптов в экселе.
По-старинке через книги страница-строка-слово нэ? в зависимости от тяжести паранойи, книги можно хоть каждый день менять.
Или высераться бессвязной пастой в очередном крымотреде, выделяя свои сообщения картинками разной степени ебанутости. Один хуй никто на очередного ебанутого внимания не обратит.
это не говоря внутреигровых чатиках, приватных серваках, дискордах и прочей хуиты: там нон-стопом терабайты полного бреда, и обрабатывать это вообще нереально, особенно если использовать сленг и заранее оговоренные слова.
Это, конечно, кроме тех ситуаций когда вас УЖЕ поставили на галочку - там и в очко залезут, и вывернут наизнанку. С другой стороны, продолжать заниматься мутной хуйней в такой ситуации как-то не умно.
>>36054507 > я предпочту шифровать в ручную на бумаге Представляю как ты будешь роняя кал с жигой в толчке палить эту бумагу. Хотя, можешь до толчка и не добежать.
>>36054676 >Базы книг уже есть На всех языках, во всех изданиях, ага.
Все вышеперечисленное прекрасно работает когда ты инкогнито. А когда ты куда-то там приезжаешь, и тебя изначально начинают пасти - совершенно другое дело.
А так есть еще и контролируемые сливы инфы определенному кругу лиц; и разные люди помогающие как вам, так и против вас за разного размера гешефт или идейные. Всякий сошиал инженеринг, со шлюхами обоих полов и ориентаций, заводские закладки в оборудование, и просто анализ данных в свободном доступе. Криптография тоже присутствует, но совсем не так как ты это представляешь здесь.
Играться в шпионов с простенькими шифрами было прикольно в школе,а нахуя это надо сейчас обычному обывателю - хз.
Cамое главное: то о чем знают двое - знает и няша.
>>36054212 (OP) У тебя первый семестр криптов? Молодец. Теперь попытайся на этой базе решить задачу распределения ключей, и обнаружь, что остается только жиденько пукнуть, если это не армейка с централизованно выпускаемыми, распределяемыми, сменяемыми и уничтожаемыми кодовыми книжками.
>>36059964 У тебя нет фантазии, как я передал своему агенту ключи для шифровки. Я дал своему агенту программу переводящую файл в десятичный код. Пример >>36059906 только автоматически. И добавил туда Hash Tab показывающий хеш суммы файлов ,и зашифровал все в zip архив с максимальным сжатием LZMA 1536 и паролем в виде хеш SHA 256 суммы игры Superpower 2 от GOG.
Там же инструкции зашифрованные в еще одном архиве а пароль хеш SHA 256 сумма .exe файла qBittorrent программы.
Шифровка это Fallout 3 gold edition от R.G. Механики.
Ключ это Call of Duty: Modern Warfare 2 Rip от xatab.
Если обе игры перевести в десятичный вид, а потом получившийся от Fallout расшифровать файлом получившимся Call of Duty, у нас получится файл,мы получим ключи шифрования.
А дальше этими ключами можно шифровать шифровки, когда ключи кончились повторяем процесс снова с другими файлами.
Файл архива с программами замаскировал под .dat файл поменяв .zip на .dat и положил среди .dat файлов какой то программы бесплатной для снятия скриншотов.
>>36061153 >>36061181 Вот еще пример когда работали по Африке, там не книг не интернета не хуя нет,но досмотр жесткий.
Таблицу было не передать,что же делать? Как таблицу заменитель букв и цифр для подготовки к шифровке передать? Буквы латинские так короче и легче ибо с цифрами будет 36 вариантов.
Использовали библию местную. Пример 1 страница,самая частовстречающяяся буква Q встречается 33 раза,прибавляем к 33 наше секретное число(например 15) результат наш заменитель для буквы. 33+15=48(если число больше 2 знаков отрезаем лишние что бы осталось два знака), значит Q=48 на следующей странице повторяем это с следующей буквой и так собираем алфавит букв .
Для получения алфавита цифр поступаем так же считаем часто встречающиеся цифры.
Пример 1 страница,самая частовстречающяяся цифра 3 встречается 25 раза,прибавляем к 25 наше секретное число(например 81) результат наш заменитель для цифры. 25+81=10(если число больше 2 знаков отрезаем лишние что бы осталось два знака), значит 3=10 на следующей странице повторяем это с следующей цифрой и так собираем алфавит цифр.
И того у нас таблица заменитель букв и цифр для шифрования.
В качестве базы ключей зашифрованных используем местную популярную книгу, и для расшифровки используем местную популярную книгу.
Пример как и тут >>36061153 > Шифровка это Fallout 3 gold edition от R.G. Механики.
> Ключ это Call of Duty: Modern Warfare 2 Rip от xatab.
> Если обе игры перевести в десятичный вид, а потом получившийся от Fallout расшифровать файлом получившимся Call of Duty, у нас получится файл,мы получим ключи шифрования.
> А дальше этими ключами можно шифровать шифровки, когда ключи кончились повторяем процесс снова с другими файлами.
>>36054415 >а спецслужбы могут практически все,банально из различных устройств сделать ботнет и собрать их в кластер и на этом гигантском суперкомпьютере взломать. Мнение истинного эксперта.
>>36061784 Что ты порвался? или ты не согласен что хакеры взламывают все что могут и подключают к ботнету? только там не биткоин майнят а расшифровки нужные.
>>36061181 Не круто. Любое пережатие при передаче, и твой раржипег побился. Кроме того, они даже куклой могут детектиться. >>36061153 У тебя все еще остается информационный канал - как-то ты должен донести если не сам ключ, то сведения о нем до второй стороны.
>>36054659 Двачую адеквата. Все это имеет смысл если требуется передавать шифрование куски литературного текста причём рассчитанные на то, что информация в расшифрованом виде должна быть понятна любому обывателю. Короткие команды для координации чего-либо или ожидаемые данные можно научиться так скрытно прятать и передавать что риска палева не будет от слова совсем.
>>36054659 Вообще-то так и работает. По номерной станции передается шфир Вернамама по всему миру(УВБ - 76 или как она сейчас? МДЖБ?). Может быть это будет песня, стих или ьджбщыъьуу - похуй. Главное чтобы в анусе разведчика был шифр-блокнот расшифровки. Шифр Вернама как никак.
>>36054335 Можно сделать так чтобы цифры соответствующие какой-то букве менялись в зависимости от того на каком месте по счету стоит эта буква в сообщении. Да, ключ получается большой и одноразовый, но взломать невозможно.
Почему нельзя так: передаём ключ открытым каналом. Но это не совсем ключ. Нужно вычислить его синус с требуемой точностью, а от результата - арктангенс. Какие именно функции - знают только стороны обмена. Сочетания зависят от дня недели. Повторяемость вычислений обеспечивается.
Что в этой схеме не так?
Аноним ID: Коварный Иван Попялов12/02/20 Срд 22:41:12#73№36065758Двачую 0RRRAGE! 0
>>36054212 (OP) Лучше чем в старой версии ъ-крипт ничего нет, хотели в 2012 набутылить, только вот посмотреть закрытый раздел так и не смогли, хотя и нашли, даже не удалось в сизо определить меня, лол. А как пугали, ах как пугали!
>>36069977 > ъ-крипт Что это? так они всегда пугают и выбивают признания как могут,им легче же тебя обработать в камере чем заниматься оперативной работой где их и инвалидами сделать могут или убьют.
>>36069998 Так и называется: трукрипт. Но накатывать лишь старую версию, новая скомпрометирована. Хотя если ты шаришь в ойти, то хуй что докажут, проверено на себе. 99% посаженных - те что пошли на сделку с следствием и признали вину. Пусть ищут и доказывают: я - не я и жопа не моя. А доказать они почти никогда не могут, если грамотно срать.
>>36069998 Алсо: >инвалидом Я сразу отзвонился жене, родителям, позвонил на местное либеральное тв и попросил адвоката, потребовал понятых и видеофиксацию процесса, потом разделся до трусов и показал что у меня нет травм/синяков и что я не собираюсь биться об стену или нападать на мусоров, поехали в ровд, там пугали почти 2 часа, уговаривали. А потом адвокат их послал нахуй, ибо за это время ничего не смогли предъявить кроме домыслов
>>36070186 Так и разводят. Если быть маленько подкованным в ойти, то хуй что когда докажут, если ты не корзина и регаешься с своего айпи, симки и хранишь что-то беспарольное. Алсо мусора хотели максимально набутыли ть, но я при адвокате и понятых предъявил что добавили говна в файловую систему именно во время обыска и с под другого юзвера - я с админки всегда сижу, а жена иногда с под юзвера. Я уже тогда проигрывал с их потуг.
>>36054212 (OP) Подозреваемый, самое страшное, что с тобой может случиться - твой самый мрачный кошмар это то, что ты не сможешь вспомнить свой пароль, когда попадёшь ко мне на допрос.
>>36069977 Так там вроде можно настроить, чтобы при вводе разных паролей выдавались разные результаты. Т.е. ты называешь пынявикам пароль, что по закону обязан, вроде, они получают мусор вместо ценной информации.
>>36070625 Я перед этим вызову журнашлюх с камерами и врачей, а мусора только и могут что набутыливать всяких зассанцев . Нет признания и доказательств - послал их нахуйне матом, это их траблы что-то доказывать, искать. А так максимум могут увезти на 2 часа, не более, если доказухи нет - они идут нахуй, да ещё и жалобу можно накатать в ГУВД и прокуратуру, чтоб такого мусора выебли и уволили.
>>36054445 >Бекдоры бекдоры в алгоритме дорогой, или ты забыл как быстро взломали шифрование вирусов шифровальщиков? >А они кстати работали в алгоритмах aes и rsa. Все взломы шифровальщиков были основаны на косяках в их конструкции, допущенных вирусописателями, а не на уязвимости самих алгоритмов.
>>36075708 Тру ставь, Вера и последний тру скомпрометированы, как и тор. Погугли про криптобезопасность, а если можешь в иип, то там есть охуенный форум на эту тематику.
>>36075708 >В чем дырявость веры? Аргументация шизиков - веру начали пилить как форк трукрипта, а его разработка оче подозрительно прекратилась: авторы без объяснений закрыли проект, посоветовав всем переходить на битлокер (который сами же до этого обсирали, указывая на уязвимости). Последнюю версию (True Crypt 7.2) выпустили без возможности создания TC-контейнеров/TC-разделов.
Из всего этого шизики сделали вывод, что на авторов TC нодовило АНБ или какая-то другая спецслужба, а в веракрипт залили говна в жопу уязвимостей.
>>36075724 Так тор не для анонимности создан,а для доступа к ресурсам в тоталитарных странах,ведь vpn могут купить не все а просто socks прокси dpi фильтрует и поэтому надежный вариант tor.
Дополню анонимность и интернет вообще вещи не связанные,каждая плата в пк,каждая программа в трафик засовывает свои уникальные индикаторы по которым точно конкретный пк можно идентифицировать .
Вот пример сайта и что можно получить через браузер например.
Проект "Наутилус-С" был создан, чтобы деанонимизировать пользователей браузера Tor.
Tor распределяет интернет-соединение случайным образом по узлам (серверам) в разных концах света, позволяя своим пользователям обходить цензуру и скрывать свои данные. Также он позволяет заходить в даркнет - "скрытую сеть".
Программный комплекс "Наутилус-С" разработан "Сайтэком" в 2012 году по заказу НИИ "Квант". Он включает в себя "выходной" узел Tor - сервер, через который отправляются запросы на сайты. Обычно такие узлы поддерживаются энтузиастами на добровольной основе.
Но не в случае с "Сайтэком": зная, в какой момент конкретный пользователь отправляет запросы через Tor (например, от интернет-провайдера), операторы программы могли при определенном везении сопоставить их по времени с заходами на сайты через подконтрольный узел.
В "Сайтэке" также планировали подменять трафик пользователям, попавшим в специально созданный узел. Сайты для таких пользователей могли выглядеть иначе, чем на самом деле.
Аналогичную схему хакерских атак на пользователей Tor обнаружили в 2014 году эксперты Университета Карлстада в Швеции. Они описали 19 связанных между собой враждебных "выходных" узлов Tor, 18 из которых управлялись напрямую из России.
На то, что эти узлы связаны, указывала также общая для них версия браузера Tor - 0.2.2.37. Такая же версия указана в "руководстве оператора" "Наутилус-С".
Одним из результатов этой работы должны была стать "база данных о пользователях и компьютерах, активно использующих Tor-сети", говорится в слитых хакерами документах.
"Мы считаем, что Кремль пытается деанонимизировать Tor чисто в своих, корыстных целях, - написали Би-би-си хакеры Digital Revolution. - Под разными предлогами власти пытаются ограничить нас в возможности свободно выражать наше мнение".
https://ru.wikipedia.org/wiki/Шифр_Вернама
https://ru.wikipedia.org/wiki/Номерные_радиостанции
Им передают задания для шпионов и передают сверхсекретную информацию и я вас научу шифровать им легко и просто.
На картинке шифровальная таблица и заменитель символов в пример.
Чем хорош этот алгоритм?
В зависимости от ключа шифр зашифровывается по разному.
Например.
Шифр 405224232 если расшифровать ключом 320668892 = пyтин-хуйло
Шифр 405224232 если расшифровать ключом 796171670 = пyптин-круто
Шифр 405224232 если расшифровать ключом 712739846 = админ-пидор
То есть в зависимости от ключа и текст разный и угадай какой текст правильный.
Для каждой буквы есть двоичный код.
Привереду пример.
А можно и без таблицы.
открытый текст 25665
ключ 85948
шифртекст 00503
25+85=110 это 10 или больше 10? отнимаем 10 до тех пор пока не станет меньше
25+85=110
110-10=100
100-10=90
90-10=80
80-10=70
70-10=60
60-10=50
50-10=40
40-10=30
30-10=20
20-10-10
10-10=0
И так далее с всей группой цифр.
Все ясно? с таблицей просто удобнее и быстрее чем кучу раз отнимать 10.