Notice: file_put_contents(): Write of 12308 bytes failed with errno=28 No space left on device in /var/www/group-telegram/post.php on line 50
РПД "Чёрный мост" поддержка | Telegram Webview: BlackBridgeSupport/437 -
Telegram Group & Telegram Channel
Дополнение по использованию хэша для подтверждения авторства акций

Теоретически, хэш можно “вскрыть” методом перебора входных значений. К примеру, если точно известно, что зашифрован почтовый адрес, взятый с яндекс-карт, можно по списку адресов прогнать хэш-функцию и найти совпадающий хэш. Но, любое отклонение от формата – лишний пробел, точка, опечатка - повышает вычислительную сложность. Добавив, что формат входных данных обычно неизвестен, придем к выводу, что реализовать атаку перебором на практике невозможно.

Чтобы исключить даже теоретическую возможность вскрытия перебором и на старте обломать свидетелей могущества майнинг-ферм, модифицируйте входную строку. Вы ограничены только фантазией и способностью запомнить/сохранить входные значения.

Например, ваша строка (без кавычек): “Москва, Кремль”

1. Можно дважды (или больше раз) обернуть хэш функцией. Тогда, атакующему сначала придется подобрать хэш к хэшу, потом подбирать текстовую строку. Можно комбинировать разные хэш-функции, например взять sha-512 от исходной строки, затем полученный хэш подать на вход sha-256
2. Хэш-функция – это контрольная сумма, которая может быть вычислена от любого цифрового объекта – текстового файла, фотографии, аудиозаписи. Перебором можно попытаться подобрать “Москва, Кремль”, но нельзя подобрать фотку московского кремля. Только удалите метаданные прежде чем брать хэш от фото. Можно перед атакой написать целое послание в текстовом, видео или аудио файле и опубликовать хэш от него, а после акции обпуликовать сам файл. Помните о метаданных (и про изменение голоса, скрытие лица, других примет на видео). Следите чтобы при загрузке/пересылке медиафайлов не происходило сжатие или конвертация, как при загрузке изображений в Телеграм со сжатием, иначе хэш будет другой.
3. Можно ко входной строке добавить случайное значение – “соль”. Это работает как пароль, можете воспользоваться генератором паролей. Например “Москва, Кремль h>N6}%5=” Умельцы, посчитайте какая вычислительная мощность нужна, чтобы найти такую входную строку перебором для sha-256.
4. Чтобы не запоминать случайные значения и не хранить файлы, шифруйте в несколько слоев. Разделите вашу строку на куски, например: “Моск”, “ва”, “, Крем”, “ль” (не потеряйте запятую). Возьмите любой кусок, например “ль”, получите от него sha-256. На следующем шаге, возьмите полученный хэш и добавьте следующий кусок строки:

“e5dd16c6f676841f7c53366c16e29fa5bcba62879767f269ee43ac42e18d107d ва”

Входная строка для следующего шага:
“01a7751ba4cad663004f9cc2f152ca316e9884af33dd44ea8df771f2ccbdbbbf , Крем”

Следующий:
“5e93d02a1535289e0489c6cdb54153e098b2f521d523ac9105915b27ae76830e Моск”

Результат для публикации анонса акции:
42f3f809170f285be46c7ed5b135016c51b103ce90123c5bccc5ff48d78c072c

Получится “матрешка” или, скорее, “луковица” из хэшей. Умельцев также просим оценить вычислительную сложность.

5. Все перечисленные методы можно комбинировать, но не перегибайте с секретностью, чтобы сохранилась возможность проверить хэш.
6. Предлагайте в комментариях свои идеи.



group-telegram.com/BlackBridgeSupport/437
Create:
Last Update:

Дополнение по использованию хэша для подтверждения авторства акций

Теоретически, хэш можно “вскрыть” методом перебора входных значений. К примеру, если точно известно, что зашифрован почтовый адрес, взятый с яндекс-карт, можно по списку адресов прогнать хэш-функцию и найти совпадающий хэш. Но, любое отклонение от формата – лишний пробел, точка, опечатка - повышает вычислительную сложность. Добавив, что формат входных данных обычно неизвестен, придем к выводу, что реализовать атаку перебором на практике невозможно.

Чтобы исключить даже теоретическую возможность вскрытия перебором и на старте обломать свидетелей могущества майнинг-ферм, модифицируйте входную строку. Вы ограничены только фантазией и способностью запомнить/сохранить входные значения.

Например, ваша строка (без кавычек): “Москва, Кремль”

1. Можно дважды (или больше раз) обернуть хэш функцией. Тогда, атакующему сначала придется подобрать хэш к хэшу, потом подбирать текстовую строку. Можно комбинировать разные хэш-функции, например взять sha-512 от исходной строки, затем полученный хэш подать на вход sha-256
2. Хэш-функция – это контрольная сумма, которая может быть вычислена от любого цифрового объекта – текстового файла, фотографии, аудиозаписи. Перебором можно попытаться подобрать “Москва, Кремль”, но нельзя подобрать фотку московского кремля. Только удалите метаданные прежде чем брать хэш от фото. Можно перед атакой написать целое послание в текстовом, видео или аудио файле и опубликовать хэш от него, а после акции обпуликовать сам файл. Помните о метаданных (и про изменение голоса, скрытие лица, других примет на видео). Следите чтобы при загрузке/пересылке медиафайлов не происходило сжатие или конвертация, как при загрузке изображений в Телеграм со сжатием, иначе хэш будет другой.
3. Можно ко входной строке добавить случайное значение – “соль”. Это работает как пароль, можете воспользоваться генератором паролей. Например “Москва, Кремль h>N6}%5=” Умельцы, посчитайте какая вычислительная мощность нужна, чтобы найти такую входную строку перебором для sha-256.
4. Чтобы не запоминать случайные значения и не хранить файлы, шифруйте в несколько слоев. Разделите вашу строку на куски, например: “Моск”, “ва”, “, Крем”, “ль” (не потеряйте запятую). Возьмите любой кусок, например “ль”, получите от него sha-256. На следующем шаге, возьмите полученный хэш и добавьте следующий кусок строки:

“e5dd16c6f676841f7c53366c16e29fa5bcba62879767f269ee43ac42e18d107d ва”

Входная строка для следующего шага:
“01a7751ba4cad663004f9cc2f152ca316e9884af33dd44ea8df771f2ccbdbbbf , Крем”

Следующий:
“5e93d02a1535289e0489c6cdb54153e098b2f521d523ac9105915b27ae76830e Моск”

Результат для публикации анонса акции:
42f3f809170f285be46c7ed5b135016c51b103ce90123c5bccc5ff48d78c072c

Получится “матрешка” или, скорее, “луковица” из хэшей. Умельцев также просим оценить вычислительную сложность.

5. Все перечисленные методы можно комбинировать, но не перегибайте с секретностью, чтобы сохранилась возможность проверить хэш.
6. Предлагайте в комментариях свои идеи.

BY РПД "Чёрный мост" поддержка


Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260

Share with your friend now:
group-telegram.com/BlackBridgeSupport/437

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

The regulator said it had received information that messages containing stock tips and other investment advice with respect to selected listed companies are being widely circulated through websites and social media platforms such as Telegram, Facebook, WhatsApp and Instagram. Continuing its crackdown against entities allegedly involved in a front-running scam using messaging app Telegram, Sebi on Thursday carried out search and seizure operations at the premises of eight entities in multiple locations across the country. If you initiate a Secret Chat, however, then these communications are end-to-end encrypted and are tied to the device you are using. That means it’s less convenient to access them across multiple platforms, but you are at far less risk of snooping. Back in the day, Secret Chats received some praise from the EFF, but the fact that its standard system isn’t as secure earned it some criticism. If you’re looking for something that is considered more reliable by privacy advocates, then Signal is the EFF’s preferred platform, although that too is not without some caveats. A Russian Telegram channel with over 700,000 followers is spreading disinformation about Russia's invasion of Ukraine under the guise of providing "objective information" and fact-checking fake news. Its influence extends beyond the platform, with major Russian publications, government officials, and journalists citing the page's posts.
from us


Telegram РПД "Чёрный мост" поддержка
FROM American