Forum TOR
Już teraz zapraszamy na nasze forum w sieci TOR.dopal67vkvim2qxc52cgp3zlmgzz5zac6ikpz536ehu7b2jed33ppryd.onion
Kopiuj adres
Co powinienes wiedziec o public key’ach? (pgp)
19.07.2023, 04:59
(Ten post był ostatnio modyfikowany: 19.07.2023, 05:04 przez Hoxed.
Powód edycji: nw czemu psuje mi sie formatowanie :)
)
Cześć tym razem wiedza z zakresu IT czyli mojego konika hah. Zaczynajmy,
Czym jest klucz publiczny?
A właściwie para kluczy bo decydując się na ta metodę szyfrowania posiadamy również ukryty klucz prywatny - nasza para kluczy to nic innego jak metoda kryptografii wykorzystujqca ciąg znaków związany z matematyka.
Swoją droga jest to giga popierdolone ale ważne ze działa, nie zagłębiajmy się w sposób i powstanie samego szyfru.
Szyfrowanie kluczem publicznym jest asymetrycznym
W WIELKIM UPROSZCZENIU ALE TO PO NAJNIŻSZEJ LINII OPORU.
ŻEBYŚMY MOGLI SIĘ KOMUNIKOWAĆ W TEN SPOSÓB CZY ROZSZYFROWYWAĆ PRZESYŁANE PLIKI
JA MUSZE MIEĆ TWÓJ KLUCZ PUBLICZNY
TY MÓJ. A OBAJ SWOJE PRYWATNE.
Ten sam klucz nie może zostać użyty do zaszyfrowania i odszyfrowania wiadomości Zamiast tego jeden klucz pary jest używany do cofania pracy drugiego.
Tak wiem to strasznie pojebane ale spójrz!
Dobra wiec już tłumacze bob szyfruje wiadomość dla Alicji do zrobienia tego potrzeba mu klucza publicznego Alicji, który to ona mu udostępniła.
Za to Alicja używa swojego klucza prywatnego do odszyfrowania wiadomości. Teraz kumasz o chuj mi z tym cofaniem działania drugiego chodziło?
Osoby ciekawskie pewnie zadają sobie pytanie, czy moge użyć klucza prywatnego do szyfrowania?
tak metoda ta nazywana jest symetryczna. Jak się już pewnie domyśliłeś prymusku ta metoda szyfrujemy i deszyfrujemy obaj tym samym kluczem
I na chuj te klucze i po co to? jest privnote i temp.
Całkiem dobra prywatność co nie?
A właściwie pretty good privacy -> w skrócie (pgp)
Wiecie co jest zajebiste w pgp?
Ogólnie da się to złamać ale trzeba mieć parcie ze japierdole.
No to chodźcie smyki bd szyfrować.
Co ci potrzebne?
Nagralem wiec dla was filmik i co na nim robie
your key: tu bd mieli wszystkie klucze ktore mamy w parze
recipment: osoby dla ktorych mozemy zaszyfrowac - plik
dostajac klucz od kogos tworzymy nowy plik wklejamy klucz i dajemy rozszerzenie .asc potem import w programie.
Czym jest klucz publiczny?
A właściwie para kluczy bo decydując się na ta metodę szyfrowania posiadamy również ukryty klucz prywatny - nasza para kluczy to nic innego jak metoda kryptografii wykorzystujqca ciąg znaków związany z matematyka.
Swoją droga jest to giga popierdolone ale ważne ze działa, nie zagłębiajmy się w sposób i powstanie samego szyfru.
Szyfrowanie kluczem publicznym jest asymetrycznym
- "ale hoxed co ty wgl pierdolisz poka jak to zrobić i a nie bo pierdolisz o jakiś symetriach, symetrie to na cda można cała obejrzeć”
W WIELKIM UPROSZCZENIU ALE TO PO NAJNIŻSZEJ LINII OPORU.
ŻEBYŚMY MOGLI SIĘ KOMUNIKOWAĆ W TEN SPOSÓB CZY ROZSZYFROWYWAĆ PRZESYŁANE PLIKI
JA MUSZE MIEĆ TWÓJ KLUCZ PUBLICZNY
TY MÓJ. A OBAJ SWOJE PRYWATNE.
Ten sam klucz nie może zostać użyty do zaszyfrowania i odszyfrowania wiadomości Zamiast tego jeden klucz pary jest używany do cofania pracy drugiego.
Tak wiem to strasznie pojebane ale spójrz!
Dobra wiec już tłumacze bob szyfruje wiadomość dla Alicji do zrobienia tego potrzeba mu klucza publicznego Alicji, który to ona mu udostępniła.
Za to Alicja używa swojego klucza prywatnego do odszyfrowania wiadomości. Teraz kumasz o chuj mi z tym cofaniem działania drugiego chodziło?
- Można powiedzieć ze public key i private key są ze sobą sparowane
- Czyli jeśli chce wysłać wiadomość tobie
- Musze mieć twój klucz publiczny
- A ty swój prywatny i publiczny (w teorii tlyko prywatny ale to bylo by bez sensu)
- A ty swój prywatny i publiczny (w teorii tlyko prywatny ale to bylo by bez sensu)
- Musze mieć twój klucz publiczny
- Ty odpisując mi musisz mieć mój klucz publiczny
- A ja swój prywatny i publiczny
- A ja swój prywatny i publiczny
Osoby ciekawskie pewnie zadają sobie pytanie, czy moge użyć klucza prywatnego do szyfrowania?
tak metoda ta nazywana jest symetryczna. Jak się już pewnie domyśliłeś prymusku ta metoda szyfrujemy i deszyfrujemy obaj tym samym kluczem
- Okej tylko ta metoda ma pare znaczących wad bo każdy kolejny uczestnik konwersacji potrzebuje klucza a właściwie klucza ka pare wiec ich liczba wzrasta wykladniczo XD
- Drugie ale to w jaki sposób przekazać sobie ten klucz nie ryzykując jego kradzieżą?
- Szyfrowanie klucza prywatnego wymaga klucza dla każdej pary osób, które muszą komunikować się prywatnie. Wymagana liczba kluczy wzrasta dramatycznie, gdy liczba uczestników wzrasta. <— Ibn.com
I na chuj te klucze i po co to? jest privnote i temp.
- Między innymi kryptowalutek by nie było gdyby nie klucze
- Nie było by szyfrowania SSL czyli i standardu https
- Np ja posiadając swój serwer mogę łączyć się z nim za pomocą SSH jako root czyli administrator systemu bez podawania hasła po prostu serwer trzyma mój klucz który jest kluczem autoryzowanym. Ia trzymam mój na kompie z którego łącze się z serwerem.
- Ty znając nawet hasło do roota albo innego usera ale nie majac klucza który jest zautoryowany i dodany do konfiguracji serwera. Nie połączysz się z nim.
Całkiem dobra prywatność co nie?
A właściwie pretty good privacy -> w skrócie (pgp)
Kod:
Pretty Good Privacy(PGP) – narzędzie służące do szyfrowania, odszyfrowywania i uwierzytelniania między innymi poczty elektronicznej, plików, katalogów oraz partycji dyskowych
- cytat zajebany z Wikipedii XD
Wiecie co jest zajebiste w pgp?
- Wiadomość może ale nie musi być podpisana cyfrowo.
- Jak jednak podpis złożysz XD to jeśli ktoś będzie przy niej majstrował zmieni teść etc ia ty jako rozmówcy dowiemy się o tym.
- Jak jednak podpis złożysz XD to jeśli ktoś będzie przy niej majstrował zmieni teść etc ia ty jako rozmówcy dowiemy się o tym.
Kod:
Analogicznie, RSA może zostać użyte do przeprowadzenia operacji podpisu. W takim przypadku szyfruje się zazwyczaj skrót wiadomości za pomocą klucza prywatnego i propaguje taki szyfrogram wraz z oryginalną wiadomością. Odbiorca posiadający klucz publiczny deszyfruje - otrzymaną z wiadomością - zaszyfrowaną wartość funkcji skrótu, następnie oblicza wartość tejże funkcji z otrzymanej wiadomości. Jeśli obie wartości się zgadzają, przyjmuje się, że wiadomość została podpisana poprawnie.
Pozwolę sobie znowu zajebac cytat z Wikipedii.
- Co jak by ktoś przechwycił plik zaszyfrowany metoda pgp? Ale nie miał klucza prywatnego który jest w stanie rozszyfrować ten plik?
- A gowno by się stało o tu dokładnie jak by się skończyła próba otwarcia
- A gowno by się stało o tu dokładnie jak by się skończyła próba otwarcia
- Pgp wykorzystuje algorytm RSA
- ale to dla chętnych jak zobaczyta co tam się dzieje i jak to dokładnie działa to wam mózg może wyjebac. Za pierona nie umiał bym tego przekazać. Prosty sposób.
Ogólnie da się to złamać ale trzeba mieć parcie ze japierdole.
No to chodźcie smyki bd szyfrować.
Co ci potrzebne?
- Jakiś programik którym wygenerujesz kluczyk.
- Windows:
- Linux:
- Mac OS;
- Windows:
- Jakiś e-mail. Ale tym razem nie clearnetowy. Weź dobry e-mail nw gmaila czy coś XDDDDDDR.
- Mogą być poczty z darknetu
- Ja Dla przykładu tute wezmę ale może być inny.
- Jak masz zamiar szyfrować wiadomości o czynach zabronionych to może nowego se tego maila załóż XD.
- Mogą być poczty z darknetu
- hasło jakieś wymyślić musisz.
- Ale zrób dobre hasło. Na chuj ten szyfr jak hasło bd chujowe.
- Ale zrób dobre hasło. Na chuj ten szyfr jak hasło bd chujowe.
- Ja będę robił na Mac OS wiec programy się trochę roznia
- Ale to w zasadzie jeden i ten sam chuj.
- Ale to w zasadzie jeden i ten sam chuj.
https://anonfiles.com/seV4V123z8/PORADNIK_KLUCZEE_mov <------ wejdz i obczaj sobie jak to w praktyce wyglada.
Nagralem wiec dla was filmik i co na nim robie
- po 1 tworze dwa klucze
- po 2 przygotowany wczesniej sam klucz publiczny inportuje ( to jest klucz naszego odbiorcy - gdyz nie mamy do niego pary - <private keya> )
- po 3 szyfruje plik jednym z kluczy ktore stworzylem na potrzebe nagrania
- po 4 rozszyfrowuje go bo mam private keya - public keya odbiorcy / oraz public keya / private keya nadawcy.
- nadawca to osoba szyfrujaca
- w tym wypadku xddd-drugi z e-mailem chuj@xd.pl
- w tym wypadku xddd-drugi z e-mailem chuj@xd.pl
- nadawca to osoba szyfrujaca
- po 5 wypierdalam oba klucze / jak bym usunal tylko ten ktorym szyfrowalem. TO prosi o haslo do pliku
- po 6 jak widac nic sie nie da z tym plikiem zrobic
your key: tu bd mieli wszystkie klucze ktore mamy w parze
recipment: osoby dla ktorych mozemy zaszyfrowac - plik
dostajac klucz od kogos tworzymy nowy plik wklejamy klucz i dajemy rozszerzenie .asc potem import w programie.
053be82a4c94320356cbc432a1bc2f14b63881793d1b0f7ea90b7332c37109712e