Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 209 сообщений
Cообщения с меткой

шифр - Самое интересное в блогах

Следующие 30  »
Shadow3dx

Тексты, тайна которых не разгадана до сих пор

Пятница, 01 Января 2016 г. 21:13 (ссылка)




Поразительно, но в мировой истории до сих пор есть тексты, которые не могут прочесть. Сотни криптографов, лингвистов, математиков прикладывали свои усилия для их расшифровки, но все тщетно. Тайна остается неразгаданной.



Читать далее...
Метки:   Комментарии (6)КомментироватьВ цитатник или сообщество
lj_artemdragunov

Для облегчения понимания

Суббота, 03 Октября 2015 г. 22:29 (ссылка)

Имеджнём....

Мы с вами придумали технологию, которая делает клёвые штуки, а активируется и управляется голосом. Как Сири.
Допустим что мы с вами секта и храним в секрете свои разработки.
Вот например мы придумали левитирующий ковёр-самолёт, которые резонирует на определённых звуках, а технология там - скажем антигравитация появляющаяся в результате резонанса ядер какой нибудь херни....
Почему управление голосом? А потому, что он всегда с собой, удобно, и индивидуален. Можно разумеется и на тактильном замешать, но волна - удобнее. Мы живём в волновом мире. Эфир - тоже волна.
Мы программируем этот коврик так, чтобы посторонний не смог бы завести нашу машинку, но сами не забыли бы.
Поэтому мы придумали дурацкую песенку, которая - напоминалка нам о реальном звуковом коде.
Посторонний, сколько бы её не пел - не взлетит. Но мы - услышав разок, сразу вспоминаем и код и шифр и остальное.
Это как цифры в автоматической камере хранения. Ассоциативно привязываются на что-то, что мы никогда не забудем.
Так и с акустическими кодами и шифрами.

Всё что вокруг нас - как раз эти самые привязки. Которые как ни крути - нам не расшифровать без понимания того, что это и есть привязка.

http://artemdragunov.livejournal.com/4006960.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Hidden_Fox_Post

Заключение (тёмное - полузашифрованно)

Понедельник, 25 Августа 2015 г. 02:12 (ссылка)


Расставляя точки и разбираясь во внутреннем. Оставленно что бы не забыть и что бы помнить о том что не следует забывать. Предостережений нет.



 



Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_artemdragunov

Про манускрипт Войнича и рецепты в нём

Пятница, 24 Июля 2015 г. 12:12 (ссылка)

Часть книги - рецептура лекарств и растительных коктейлей, частично - яды. Потому и шифровано.
Шифровано простым шифром соответствия. Ключ - какая то другая книга. Я пока не вникал.
Но по идее должна быть и ссылка и второй ключ. Ну и инструкция для идиотов....


Начинаю работу по полной дешифровке Манускрипта.

Сдам полный перевод книги в августе 2017...

Там есть крутые рецепты, которые помогут многим.

Так как я погрузился во флору и всё такое - узнал многое из того, что интересует самого. Там главное - рисунки, не текст.
Тексты - рецептура...

Всем привет

P.S.

Некоторое я тоже расшифровал потому и уверен.
Там идёт сначала подмена букв в основном двойными символами, идёт зеркальное отображение и главное - привязка на какой то ключ, скорее всего популярная книга.
То что это не совсем неземное - говорит то, что Манускрипт пронумерован, арабское счисление.

Я считаю, что использован частично славянский язык, частично немецкий и латинский.

В описаниях есть рецептура, алхимия, и некоторые эфирные штуки, включая методики ухода в подсознание и карты маршрутов подключений к разным каналам.

Короче. Манускрипт - это инструкция по познанию эфира. Зашифрована так как опасна для непосвящённых....

http://artemdragunov.livejournal.com/3890440.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_artemdragunov

Не сдержался:))))

Среда, 18 Февраля 2015 г. 10:27 (ссылка)

Угадайте ключ по зашифрованному сообщению:)))

ЕVX


Криптограф тут:
http://serial-movie.ru

http://artemdragunov.livejournal.com/3624508.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Galina_45

Код Войнича. Самый загадочный манускрипт в мире.

Четверг, 12 Февраля 2015 г. 18:17 (ссылка)



Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_artemdragunov

Криптологические тайны и закавыки.

Четверг, 05 Февраля 2015 г. 17:15 (ссылка)

Кусок из моего романа.



В моём будущем романе, который я сейчас с трудом, но пишу, комиссар расследует странное дело, в котором вещдоком - старинная с виду книга, похожая на Манускрипт Войнича, и в которой, по данным полиции- зашифрована база и списки криминальных боссов и т.д.
На самом деле книга эта - просто муляж якобы инопланетной книги, которая должна была использоваться в съёмках научно-фантастического фильма, которую изготовили на специальной фабрике кино-артефактов, и которая сложным образом попала в руки подозреваемого, который и сам мало что о ней знал....

Если бы вы видели усилия, а ГЛАВНОЕ - БЮДЖЕТ, потраченный управлением полиции и управлениями внутренней и внешней разведки на расшифровку этого артефакта. Мало того, часть бессмысленного текста, набранного декоратором- они действительно расшифровали и поэтому следствие долгое время шло по ложному пути......:)))

Вот так....А вы говорите манускрипт.....Может это театральный артефакт? Или просто ИГРУШКА в стиле карго-культа?

Будут мысли?

http://artemdragunov.livejournal.com/3605891.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
kabardinka

Шифр Деда Мороза. «АиФ» подводит итоги благотворительного марафона

Вторник, 07 Января 2015 г. 03:01 (ссылка)


Шифр Деда Мороза. «АиФ» подводит итоги благотворительного марафона8, 11, 165, 6, «Пудра». Похоже на шпионский пароль? Очень. На самом же деле именно так вкратце можно передать смысл нынешнего благотворительного марафона «Стань Дедом Морозом!». Впрочем, к этому цифровому коду следует добавить и ещё кое-что. Например: «2760, 57, от Калининграда до Камчатки». Тогда выйдет полноценная интрига.

Читать далее...
Комментарии (0)КомментироватьВ цитатник или сообщество
Волшебник_555

10 загадок мира, которые до сих пор не разгаданы

Среда, 03 Декабря 2014 г. 22:48 (ссылка)

Это цитата сообщения Mila111111 Оригинальное сообщение


Многие люди любят разгадывать всякие загадки. И особенно привлекают те
из них, которые еще не разгаданы. Шифры, загадки и закодированные
публичные послания дразнят нас своей интригой: почему это послание
зашифровано? какие великие секреты оно может в себе скрывать?
Подобных загадок великое множество, но мы решили - в духе времени - составить
некий Топ-10 загадок мира, которые до сих пор не разгаданы.

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Hidden_Fox_Post

Легенды о Драконах (собранное и являющееся мнением Лиса)

Среда, 03 Декабря 2014 г. 21:36 (ссылка)


 



Данный текст или наблюдения не имеют ничего общего с настоящей действительностью , здесь приведенны лишь субьективные причины и рассуждения который не имеют фактических подтверждений или фактов. 



 



Читать далее...
Метки:   Комментарии (2)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Почему Spritz стал столь популярным за последние несколько недель

Среда, 12 Ноября 2014 г. 15:39 (ссылка)





Привет, %username%!



Мне, как ни разу не профессиональному математику или криптографу, бывает сразу сложно понять, как устроен тот или иной алгоритм шифрования. Перед вами попытка разобраться с отдельными функциями этого алгоритма. А так же понять, почему это следующий шаг после Keccak. На Хабре было несколько статей, которые описывали Sponge функцию, или, по-русски, губку (один, два). Эта функция может использоваться несколькими способами: как криптор\декриптор, как хеш, как хеш с раздельными доменами, формировать код аутентичности сообщения (MAC) или имитовставку, работает как потоковый шифр, как потоковый шифр с произвольным доступом, аутентификация с ассоциированными данными (Authenticated Encryption with Associated Data), как генератор псевдослучайных чисел, генерировать симметричные ключи из паролей.



Что бы разобраться, я использовал оригинальную статью и презентацию, а так же исходные коды с GitHub (Си, JS).



Так как я не специалист, то разбираться начну с примеров. В частности — с функции hash(M, r).



M — входной массив байтов.

r — длинна выходного хеш массива в байтах.



Как видно из примера, входной массив имеет джинну 3 байта, а выходной 32 байта. Таким образом, длина массива увеличивается на 29 байтов.



Посмотрим как это происходит



Вначале происходит инициализация переменных и массива перестановок.



i = j = k = z = a = 0;

w = 1;



i,j — позиции двух элементов.

к — ключ

z — последнее вычисленное значение.

a — количество использованных полубайтов (нибблов)



Все эти значения изначально равны нулю А массив перестановок изначально имеет упорядоченные значения от 1 до N. В нашем примере N равен 256.



w — ширина хопа равна 1, но может меняться в зависимости от наличия наибольшего общего множителя с N.



Впитываем



Далее вызывается функция absorb(M) — впитывание, как мы помним массив M в примере состоит из 3 байтов. Для определённости пусть это будут байты 'А', 'В' и 'С'. «Губка» имеет довольно большой размер 256 байтов, для наших 3 байтов, которые надо впитать. Для каждого байта вызываем функцию absorbByte('A'), аналогично для 'B' и 'C'.



Каждый байт разбиваем на два ниббла — старший и младший и для каждого из них вызываем функцию absorbNibble('младшие 4 бита'), то же самое для старших 4 битов байта.

Как происходит впитывание текущего ниббла? Функция absorbNibble берёт первый байт из массива перестановок (он равен 1) и помешает его на позицию равную середине массива

перестановок плюс значение самого ниббла. Так как код A равен 65. То младший ниббл равен 1 То новая позиция для первого элемента равна 128+1=129.

А на первой позиции у нас окажется число 129.



Далее мы увеличиваем счётчик использованных ниблов на 1 (a=2).



То же самое проделываем для старшего ниббла и для оставшихся 2 байт. Всего в нашем примере должно быть осуществлено 6 перестановок, по числу использованных нибблов.



Тасуем



После этого запускаем функцию shuffle() — перетасовать.



Вот как она выглядит:



/*

Shuffle()

1 Whip(2N)

2 Crush()

3 Whip(2N)

4 Crush()

5 Whip(2N)

6 a=0

*/

function shuffle() {

whip(TWO_N);

crush();

whip(TWO_N);

crush();

whip(TWO_N);

a = 0;

}



Первым делом запускается функция update() — обновление 2N раз. Именно в этой функции видны отличия Spritz от RC4 (презентация, анализ).



Сравниваем операции с RC4



RC4:



1: i = i + 1

2: j = j + S[i]

3: SWAP(S[i];S[j])

4: z = S[S[i] + S[j]]

5: Return z



Spritz:



1: i = i + w

2: j = k + S[j + S[i]]

2a: k = i + k + S[j]

3: SWAP(S[i];S[j])

4: z = S[j + S[i + S[z + k]]]

5: Return z



Spritz c моей модификацией для лучшего понимания:



1: i = i + w

2: j = j + S[i]

2a: j = k + S[j]

2b: k = i + j

3: SWAP(S[i];S[j])

4: z = S[j + S[i + S[z + k]]]

5: Return z



Встряхиваем и давим



Появился параметр w — который должен быть нечётным числом. В RC4 он равен всегда 1.

Появился ещё один зависимый параметр k — ключ.

Название функции Whip(2N) можно перевести как встряхивать, а Crush() как давить.



Функция Whip выполняет операции 1,2,2a,3. Затем увеличивает параметр w на единицу столько раз, сколько раз будет найден наибольший общий делитель для w и N.



i пробегает все значения от 1 до 512. Предположим что k=0. Так он установлен при инициализации. Тогда до первой итерации j будет равен 0. А после первой итерации j = S[S[1]], но S[1]=129, и если при absorb первый и 129 элемент переставлялись только один раз, то j=1. Тогда k на шаге 2a примет значение k=129.



Функция Crush() меняет симметричные относительно центра массива перестановок значения, если значение в правой части больше значения в левой части.



Выжимаем



Это итоговая операция squeeze( r ). В нашем выходном массиве\хеше нужно получить r байтов. После вызова drip() и update() выполняется итоговая операция output():



/*

Output()

1 z = S[j+S[i+S[z+k]]]

2 return z

*/

function output() {

z = S[

madd(j, S[

madd(i, S[

madd(z, k)

])

])

];

return z;

}



Как видим, в отличии от RC4 эта операция зависит от вычисленного на предыдущем шаге значения z. Получается несколько фрактальный алгоритм.



Замечаем



Это совершенно новый шифр, пройдёт время, прежде чем появиться настоящий анализ. В результате просмотра кода я обратил на следующие особенности.



/*

addition modulo N

*/

function madd(a, b) {

return (a + b) % N;

// return (a + b) & 0xff; // when N = 256, 0xff = N — 1

}



/*

subtraction modulo N. assumes a and b are in N-value range

*/

function msub(a, b) {

return madd(N, a — b);

}



Все суммирования и вычитания делаются по циклическому буферу с размером N (это оговорено в статье). Вероятно, это особенность именно этой реализации, но мне показалось, что в некоторых достаточно простого суммирования или разности. Если я правильно понял, размер буфера может быть различный.



Код чувствителен к начальному значению w. При инициализации этот параметр устанавливается в 1. А что будет, если его установить в N?



Массив перестановок S инициализируется значениями от 1 до N, следовательно S[i]=i, если длинна входного буфера маленькая то это правило будет верно и на последующих этапах.



При специальном подборе ключа, возможно, некоторые операции сильно упростятся. Например 2a может быть эквивалентна j=k+(i+j)<<1.



Итого



Очень интересный подход к шифрованию развит в Spritz. По моему мнению, существующие реализации требуют значительной доработки. Так же пройдёт время, прежде чем станут ясно надёжный этот шифр или нет. Уже сейчас видно, что он медленнее, чем RC4. То, что этот шифр выложен в открытый доступ и не имеет каких либо лицензионных ограничений, позволяет наедятся, что Spritz может стать популярным.

Original source: habrahabr.ru (comments, light).

http://habrahabr.ru/post/243023/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Shadow3dx

10 шифров и кодов которые до сих пор не удается взломать

Понедельник, 13 Октября 2014 г. 17:12 (ссылка)

Наступило время, когда над нами летают спутники, способные приближать изображение настолько, что мы можем точно определить размер женской груди лежащей на нудистском пляже девушки. Получив такие сверхвозможности, мы думаем, что человечество знает абсолютно всё. Даже со всеми нашими высокими скоростями, 3D-технологиями, проекторами и сенсорными экранами, всё ещё существуют шифры и коды, над которыми продолжают ломать голову криптологи мирового уровня. Причем некоторые шифры существовали ещё в 18 веке. Даже с появлением передовых технологий, эти неразгаданные коды доказывают, что самой умной вещью в нашем обществе на данный момент - смартфоны.



10. Шифр Дорабеллы.

10 шифров и кодов которые до сих пор не удается взломать

Говорят, что его автор обладал исключительным умом. Способность взять чистую страницу и превратить её во что-то интригующее — это форма искусства, которая вызывает невероятные эмоции… хорошо, может и не так высокопарно, но давайте согласимся, что требуется довольно много креативности, чтобы из ничего сделать что-то. В конце 18-го века автор этого кода, Эдвард Элгар, отправил своей юной подруге зашифрованное сообщение. Проблема в том, что ему удалось так хорошо зашифровать его, что даже она не смогла прочитать его. Элгар был очарован идеей зашифрованных сообщений. Он даже взломал один из сложнейших кодов, который был издан в известном Pall Magazine. Многие находили символы, из которых состоит шифр Дорабеллы, в музыкальных композициях Элгара и его личных записях. У многих есть теории, но никто так и не нашёл решения.


Читать далее...
Метки:   Комментарии (1)КомментироватьВ цитатник или сообщество
Lusiya78

В США умер последний «говорящий с ветром»

Четверг, 05 Июня 2014 г. 06:19 (ссылка)


В США скончался скончался 93-летний Честер Нез - последний из остававшихся в живых шифровальщиков племени индейцев навахо



Нез входил в группу из 29 индейцев навахо,

занимавшихся 
передачей шифровок на этом

редком языке в годы Второй мировой 
войны и сыгравших важнейшую

роль в доставке данных для 
американских военных. Честер

был одним из первых навахо, 
призванных на службу во время

войны, рассказывает ИТАР-ТАСС.



«Сколько себя помню, люди навахо

всегда были воинами, - 
рассказал в одном из интервью

Нез. - Для нас было честью 
защищать дом от врага».



«Код навахо» был основан на

уникальном алфавите индейцев, 
состоящем из 26 букв. Язык

навахо необычайно труден для 
изучения, а 68 лет назад не

существовало фиксированного свода 
грамматических правил, поэтому

освоить его в краткие сроки было 
практически невозможно. Навахо могли вести переговоры в радиоэфире, при этом их смысл оставался недоступным противнику.



 Первая группа индейцев приступила к

обязанностям шифровальщиков в 1942 году на

калифорнийской базе Пендлтон. 
Сами себя они называли

"говорящие с ветром". 
В 2002 году режиссёр Джон Ву снял одноимённый художественный фильм, рассказав их историю зрителям во всём мире. 



Оригинал статьи: http://russian.rt.com/article/35117#ixzz33j7APDrH

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<шифр - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda