Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Возглавьте армию своей страны в войне с коварным врагом. Управляйте ресурсами, принимайте ключевые решения и ведите Граднар через суровый конфликт. Ваши действия определяют будущее, приводя страну к победе или поражению.

Симулятор войны: 1985

Мидкорные, Стратегии, Симуляторы

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
0
NickZerokol
1 год назад
Про железо

Нужен совет по конфигурации компьютера для криптографии⁠⁠

Приятель живущий очень далеко попросил собрать комп для традиционной криптографии (как я понимаю для взлома шифров). Когда то давно компы собирал и продавал, но не в курсе современных технологий. Что более важно для криптографии, CPU или GPU?

Всем спасибо.

Сборка компьютера Криптография Текст
21
53
real.goblin
real.goblin
1 год назад
Goblin
Серия В цепких лапах

Орбитальный связной, болтун за рулем, взлом чат-ботов | В цепких лапах⁠⁠

Орбитальный связной, болтун за рулем, взлом чат-ботов | В цепких лапах
https://oper.ru/news/read.php?t=1051626423

00:00 Начало
00:24 Квантовый секрет русско-китайских побед
02:30 Горячая суперсемейка NVIDIA
04:00 Болтливый электрокар Volkswagen
05:42 Санкции и российская IT-индустрия
07:24 Итоги розыгрыша ноутбука и не только
09:15 Кто придумал нейросеть для порчи других нейросетей

Аудиоверсия:
https://oper.ru/video/getaudio/v_lapah_quantumbeam.mp3

Показать полностью
[моё] Видео YouTube Железки Инновации Технологии Изобретения Связь Криптография Nvidia Volkswagen Электромобиль ChatGPT Нейронные сети Политика Негатив Информационная безопасность Навигатор игрового мира Дмитрий Пучков
0
KindaDN
KindaDN
1 год назад
Лига Криптовалют

Как работает майнинг⁠⁠

UPD:

Из канла Kinda Digital Nomad

Все знают, что есть так называемые майнеры. Что можно установить какой-то непонятный софт на свой компьютер, и генерировать почти что настоящие деньги. Только успевай оплачивать счета за электричество. Но как это, на самом деле, работает?

В основе всех криптовалют лежит технология Blockchain. Пресловутая цепочка блоков. Каждый блок – это таблица с информацией. В Bitcoin, к примеру, это список транзакций – кто кому сколько отправил денег. Вся цепочка представляет собой историю транзакций за все существование Bitcoin. Все блоки зашифрованы специальным образом, чтобы нельзя было добавить блок в середину или изменить уже существующий блок. Можно добавлять новые блоки только в конец.

Каждый майнер связан со всеми остальными по интернету, образуя тем самым сеть. Сам майнинг состоит в том что компьютер пытается решить криптографическую загадку, вычисляя такое входное значение хеш функции, чтобы выходное значение удовлетворяло определенному требованию. Хеш функция – это такая штука, на вход которой можно подать одни нолики и единички, а на выходе получить другие нолики и единички. Будем считать, что это математический черный ящик. Вся магия в том, что нельзя угадать, что нужно подать на вход, чтобы получить определенный результат.

На чем и построен майнинг. Майнеры просто вслепую тыкают, высчитывая результат от случайных значений, в надежде на то, что результат вычислений будет удовлетворять выставленным условиям. Счастливчик, который угадал входное значение, получает награду в виде намайненной валюты. Его копия данных считается достоверной. Он зашифровывает последний блок и копируется ко всем остальным участникам. Так как никто никогда не знает, кто закроет следующий блок, очень сложно подсуетиться и подменить историю транзакций.

Все, что описал выше, верно для Bitcoin и для всех криптовалют, в основе которых лежит принцип доказательства работой (Proof of work). Есть еще, к примеру, Proof of Stake, где вероятность того, что копия базы данных определенного участника будет скопирована ко всем остальным, зависит от количества криптовалюты на его счету. Иногда эти подходы комбинируются.

Телеграм:https://t.me/kinda_dn/34

Показать полностью
[моё] Криптовалюта Криптография Блокчейн Ethereum Blockchain Майнеры Майнинг Биткоины Финансы Текст
19
8
ulex2006
1 год назад
Лига Криптовалют

Продолжение поста «Восстановление поврежденного закрытого ключа BTC»⁠⁠1

В продолжение той истории клуба пенсионеров :)

Продолжение поста «Восстановление поврежденного закрытого ключа BTC» Криптография, Криптовалюта, Ответ на пост

Работает быстро RTX2070 + i7-3770K:

Интересующиеся этой темой люди могут попробовать её работу. Программа не имеет цифровой подписи Майкрософт, по этой причине может появиться предупреждения о том, что она может нанести вред компьютеру. Никакого вируса в ней нет.

Программа ищет по шаблону

0000000000000000000000000000000000XXXXXXXXXX00000XXX

Где X те символы она перебирает. По другому не умеет, она для этого ключа написана.

Алфавит base58

123456789ABCDEFGHJKLMNPQRSTUVWXYZabcdefghijkmnopqrstuvwxyz

От 1 до z. В десятичном виде было бы от 0 до 57. Минимальный знак 1. Поэтому я его и вписываю на недостающие места, а не потому, что он кому-то приснился.

Счетчик работает без затей, в плюс. Справа младшие разряды, слева старшие.

Для примера берем ключ:

KxUAWf8fsqic3j17e4FgXJCtVqwyMDjoVrwTSsABcd55Aici2KBQ

12BnFZwvThDrurDVHHNgu1j8FkMFem7KQg

Его адрес вписываем в качестве аргумента в Start.bat

Ключ изменяем согласно шаблона.

Продолжение поста «Восстановление поврежденного закрытого ключа BTC» Криптография, Криптовалюта, Ответ на пост

Шаблон

Ключ вписываем в файл Key.txt и запускаем через Start.bat В файле Key.txt перед ключом и после него не должно быть ничего, пробелов, перевода строки. Обработчика, выбрасывающего непечатаемые символы в программе нет, и она выдаст сообщение о неправильной длине ключа.

программа тут

опасающимся - запускайте на отдельной машине, где у вас ничего нет и без доступа к интернету

на этом тему связанную именно с этими фотографиями, на основе данных из которых наш клуб тренировал мозги, можно считать закрытой

если будет что еще интересное - напишем

з.ы.

хэшкат - сосет :)

Показать полностью 2
[моё] Криптография Криптовалюта Ответ на пост
3
34
ulex2006
1 год назад
Лига Криптовалют

Восстановление поврежденного закрытого ключа BTC⁠⁠1

Дело было вечером, и в нашем пенсионерском клубе по интересам стало скучно.

Однако поступила просьба проанализировать и понять, можно ли восстановить закрытый ключ, на основании картинок, которые давно ходят по интернету

1/4

Доступные фотографии с просторов интернета

Предварительный анализ показал, что в кошельке куча битков

Восстановление поврежденного закрытого ключа BTC Криптография, Криптовалюта, Длиннопост

Мечты некоторых о том как легко стать миллионером :)

Что очень радостно, но и подозрительно.

Кроме этого поиск показал, что на ютюбе даже ролик есть как некий хакер искал этот ключ пол года.

Вобщем попросили программу написать для подбора этого ключа. Программу я написал, только не смейтесь, но она на одной RTX2070 и I7 -3770K перебирает ключи со скоростью 6.5 секстиллиона в секунду. На альтернативных процессорах будет значительно меньше. Я о AMD (рожденный ползать, летать не может). У ключа утрачена часть хэша, поэтому видеокарта выдает очень много годных ключей и нагрузка на центральный процессор большая.

Прикинули, что перебор потерянных символов займет 2-3 месяца. Долго и лениво :)

Взгляд упал на QR код.

Восстановление поврежденного закрытого ключа BTC Криптография, Криптовалюта, Длиннопост

Куар код, собран из тех фото, что есть в доступе

Оказывается там применятся избыточное кодирование, код Рида-Соломона. Объем корректирующей информации вдвое больше основных данных. Почитал теорию, напечатал шаблон QR, внес со всех доступных фото туда данные. Вручную, за два дня восстановил ключ из неполного QR.

Ключ и адрес от разных комплектов.

Фото фейк. Там и без глубоких исследований видно что адрес и приватный ключ напечатаны несколько разным шрифтом. Особенно хорошо это заметно на буквах W и M.

Восстановление поврежденного закрытого ключа BTC Криптография, Криптовалюта, Длиннопост

Восстановленный куар код с закрытым ключом

Я типа сфотографировал примерно в таком же стиле как имеющиеся в сети фотографии.

Что бы не набирать с фото, вот этот восстановленный ключ в текстовом виде:

L1FA6J9NThRTAeX5UYeWKmebM87MussFQHgh2sC4wcyJ56n65yHd - восст.ключ
1HwGrdVYeciQbpuejvYyWe1m5kbShBvM6V - реальный кошелек от этого ключа

Адрес у него совершенно другой. Адрес не только рабочий, но им даже пользовались в 2018 году. Тогда там были монеты.

Подводим итог:

  1. Данные фото - фейк

  2. Восстановить куар код - можно

  3. Стать миллионером - не удалось в этот раз :)

З.Ы.

Программу как причешу немного, выложу. А то еще не поверите что возможно перебирать ключи с такой скоростью.

З.З.Ы.

тут непосредственно один из пенсионеров сидит :)

Показать полностью 7
[моё] Криптография Криптовалюта Длиннопост
21
Iditinaxyi
Iditinaxyi
1 год назад

Помогите разобраться⁠⁠

Расшифровал начало, дальше не понял #comment_292121062

Шифр Цикада 3301 Криптография Текст Помощь
2
0133
1 год назад

Новаяэра⁠⁠

762587 959 176977 7651

Новаяэра Криптография, Анализ, Поиск
Показать полностью 1
Криптография Анализ Поиск
4
DELETED
1 год назад

Идеальный замок⁠⁠

Не существует замка, для которого нет ключа, ибо, если нет ключа, то толку от этого замка не будет.

Это касается как физических замков, так и информационных. Взломать можно всё. Вопрос только во времени.

Взлом силой работает абсолютно везде, но чаще это самый опасный (для взломщика) взлом, потому что выловят ещё в процессе.

IT Криптография Замок Взлом Информационная безопасность Текст
3
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии