Notice: file_put_contents(): Write of 12308 bytes failed with errno=28 No space left on device in /var/www/group-telegram/post.php on line 50
РПД "Чёрный мост" поддержка | Telegram Webview: BlackBridgeSupport/437 -
Telegram Group & Telegram Channel
Дополнение по использованию хэша для подтверждения авторства акций

Теоретически, хэш можно “вскрыть” методом перебора входных значений. К примеру, если точно известно, что зашифрован почтовый адрес, взятый с яндекс-карт, можно по списку адресов прогнать хэш-функцию и найти совпадающий хэш. Но, любое отклонение от формата – лишний пробел, точка, опечатка - повышает вычислительную сложность. Добавив, что формат входных данных обычно неизвестен, придем к выводу, что реализовать атаку перебором на практике невозможно.

Чтобы исключить даже теоретическую возможность вскрытия перебором и на старте обломать свидетелей могущества майнинг-ферм, модифицируйте входную строку. Вы ограничены только фантазией и способностью запомнить/сохранить входные значения.

Например, ваша строка (без кавычек): “Москва, Кремль”

1. Можно дважды (или больше раз) обернуть хэш функцией. Тогда, атакующему сначала придется подобрать хэш к хэшу, потом подбирать текстовую строку. Можно комбинировать разные хэш-функции, например взять sha-512 от исходной строки, затем полученный хэш подать на вход sha-256
2. Хэш-функция – это контрольная сумма, которая может быть вычислена от любого цифрового объекта – текстового файла, фотографии, аудиозаписи. Перебором можно попытаться подобрать “Москва, Кремль”, но нельзя подобрать фотку московского кремля. Только удалите метаданные прежде чем брать хэш от фото. Можно перед атакой написать целое послание в текстовом, видео или аудио файле и опубликовать хэш от него, а после акции обпуликовать сам файл. Помните о метаданных (и про изменение голоса, скрытие лица, других примет на видео). Следите чтобы при загрузке/пересылке медиафайлов не происходило сжатие или конвертация, как при загрузке изображений в Телеграм со сжатием, иначе хэш будет другой.
3. Можно ко входной строке добавить случайное значение – “соль”. Это работает как пароль, можете воспользоваться генератором паролей. Например “Москва, Кремль h>N6}%5=” Умельцы, посчитайте какая вычислительная мощность нужна, чтобы найти такую входную строку перебором для sha-256.
4. Чтобы не запоминать случайные значения и не хранить файлы, шифруйте в несколько слоев. Разделите вашу строку на куски, например: “Моск”, “ва”, “, Крем”, “ль” (не потеряйте запятую). Возьмите любой кусок, например “ль”, получите от него sha-256. На следующем шаге, возьмите полученный хэш и добавьте следующий кусок строки:

“e5dd16c6f676841f7c53366c16e29fa5bcba62879767f269ee43ac42e18d107d ва”

Входная строка для следующего шага:
“01a7751ba4cad663004f9cc2f152ca316e9884af33dd44ea8df771f2ccbdbbbf , Крем”

Следующий:
“5e93d02a1535289e0489c6cdb54153e098b2f521d523ac9105915b27ae76830e Моск”

Результат для публикации анонса акции:
42f3f809170f285be46c7ed5b135016c51b103ce90123c5bccc5ff48d78c072c

Получится “матрешка” или, скорее, “луковица” из хэшей. Умельцев также просим оценить вычислительную сложность.

5. Все перечисленные методы можно комбинировать, но не перегибайте с секретностью, чтобы сохранилась возможность проверить хэш.
6. Предлагайте в комментариях свои идеи.



group-telegram.com/BlackBridgeSupport/437
Create:
Last Update:

Дополнение по использованию хэша для подтверждения авторства акций

Теоретически, хэш можно “вскрыть” методом перебора входных значений. К примеру, если точно известно, что зашифрован почтовый адрес, взятый с яндекс-карт, можно по списку адресов прогнать хэш-функцию и найти совпадающий хэш. Но, любое отклонение от формата – лишний пробел, точка, опечатка - повышает вычислительную сложность. Добавив, что формат входных данных обычно неизвестен, придем к выводу, что реализовать атаку перебором на практике невозможно.

Чтобы исключить даже теоретическую возможность вскрытия перебором и на старте обломать свидетелей могущества майнинг-ферм, модифицируйте входную строку. Вы ограничены только фантазией и способностью запомнить/сохранить входные значения.

Например, ваша строка (без кавычек): “Москва, Кремль”

1. Можно дважды (или больше раз) обернуть хэш функцией. Тогда, атакующему сначала придется подобрать хэш к хэшу, потом подбирать текстовую строку. Можно комбинировать разные хэш-функции, например взять sha-512 от исходной строки, затем полученный хэш подать на вход sha-256
2. Хэш-функция – это контрольная сумма, которая может быть вычислена от любого цифрового объекта – текстового файла, фотографии, аудиозаписи. Перебором можно попытаться подобрать “Москва, Кремль”, но нельзя подобрать фотку московского кремля. Только удалите метаданные прежде чем брать хэш от фото. Можно перед атакой написать целое послание в текстовом, видео или аудио файле и опубликовать хэш от него, а после акции обпуликовать сам файл. Помните о метаданных (и про изменение голоса, скрытие лица, других примет на видео). Следите чтобы при загрузке/пересылке медиафайлов не происходило сжатие или конвертация, как при загрузке изображений в Телеграм со сжатием, иначе хэш будет другой.
3. Можно ко входной строке добавить случайное значение – “соль”. Это работает как пароль, можете воспользоваться генератором паролей. Например “Москва, Кремль h>N6}%5=” Умельцы, посчитайте какая вычислительная мощность нужна, чтобы найти такую входную строку перебором для sha-256.
4. Чтобы не запоминать случайные значения и не хранить файлы, шифруйте в несколько слоев. Разделите вашу строку на куски, например: “Моск”, “ва”, “, Крем”, “ль” (не потеряйте запятую). Возьмите любой кусок, например “ль”, получите от него sha-256. На следующем шаге, возьмите полученный хэш и добавьте следующий кусок строки:

“e5dd16c6f676841f7c53366c16e29fa5bcba62879767f269ee43ac42e18d107d ва”

Входная строка для следующего шага:
“01a7751ba4cad663004f9cc2f152ca316e9884af33dd44ea8df771f2ccbdbbbf , Крем”

Следующий:
“5e93d02a1535289e0489c6cdb54153e098b2f521d523ac9105915b27ae76830e Моск”

Результат для публикации анонса акции:
42f3f809170f285be46c7ed5b135016c51b103ce90123c5bccc5ff48d78c072c

Получится “матрешка” или, скорее, “луковица” из хэшей. Умельцев также просим оценить вычислительную сложность.

5. Все перечисленные методы можно комбинировать, но не перегибайте с секретностью, чтобы сохранилась возможность проверить хэш.
6. Предлагайте в комментариях свои идеи.

BY РПД "Чёрный мост" поддержка


Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260

Share with your friend now:
group-telegram.com/BlackBridgeSupport/437

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

The regulator said it has been undertaking several campaigns to educate the investors to be vigilant while taking investment decisions based on stock tips. If you initiate a Secret Chat, however, then these communications are end-to-end encrypted and are tied to the device you are using. That means it’s less convenient to access them across multiple platforms, but you are at far less risk of snooping. Back in the day, Secret Chats received some praise from the EFF, but the fact that its standard system isn’t as secure earned it some criticism. If you’re looking for something that is considered more reliable by privacy advocates, then Signal is the EFF’s preferred platform, although that too is not without some caveats. Elsewhere, version 8.6 of Telegram integrates the in-app camera option into the gallery, while a new navigation bar gives quick access to photos, files, location sharing, and more. The company maintains that it cannot act against individual or group chats, which are “private amongst their participants,” but it will respond to requests in relation to sticker sets, channels and bots which are publicly available. During the invasion of Ukraine, Pavel Durov has wrestled with this issue a lot more prominently than he has before. Channels like Donbass Insider and Bellum Acta, as reported by Foreign Policy, started pumping out pro-Russian propaganda as the invasion began. So much so that the Ukrainian National Security and Defense Council issued a statement labeling which accounts are Russian-backed. Ukrainian officials, in potential violation of the Geneva Convention, have shared imagery of dead and captured Russian soldiers on the platform. In December 2021, Sebi officials had conducted a search and seizure operation at the premises of certain persons carrying out similar manipulative activities through Telegram channels.
from ye


Telegram РПД "Чёрный мост" поддержка
FROM American