Forum TOR
Już teraz zapraszamy na nasze forum w sieci TOR.dopal67vkvim2qxc52cgp3zlmgzz5zac6ikpz536ehu7b2jed33ppryd.onion
Kopiuj adres
Co powinienes wiedziec o public key’ach? (pgp)
19.07.2023, 04:59
(Ten post był ostatnio modyfikowany: 19.07.2023, 05:04 przez Hoxed.
Powód edycji: nw czemu psuje mi sie formatowanie :)
)
Cześć tym razem wiedza z zakresu IT czyli mojego konika hah. Zaczynajmy,
Czym jest klucz publiczny?
A właściwie para kluczy bo decydując się na ta metodę szyfrowania posiadamy również ukryty klucz prywatny - nasza para kluczy to nic innego jak metoda kryptografii wykorzystujqca ciąg znaków związany z matematyka.
Swoją droga jest to giga popierdolone ale ważne ze działa, nie zagłębiajmy się w sposób i powstanie samego szyfru.
Szyfrowanie kluczem publicznym jest asymetrycznym
W WIELKIM UPROSZCZENIU ALE TO PO NAJNIŻSZEJ LINII OPORU.
ŻEBYŚMY MOGLI SIĘ KOMUNIKOWAĆ W TEN SPOSÓB CZY ROZSZYFROWYWAĆ PRZESYŁANE PLIKI
JA MUSZE MIEĆ TWÓJ KLUCZ PUBLICZNY
TY MÓJ. A OBAJ SWOJE PRYWATNE.
Ten sam klucz nie może zostać użyty do zaszyfrowania i odszyfrowania wiadomości Zamiast tego jeden klucz pary jest używany do cofania pracy drugiego.
Tak wiem to strasznie pojebane ale spójrz!
Dobra wiec już tłumacze bob szyfruje wiadomość dla Alicji do zrobienia tego potrzeba mu klucza publicznego Alicji, który to ona mu udostępniła.
Za to Alicja używa swojego klucza prywatnego do odszyfrowania wiadomości. Teraz kumasz o chuj mi z tym cofaniem działania drugiego chodziło?
Osoby ciekawskie pewnie zadają sobie pytanie, czy moge użyć klucza prywatnego do szyfrowania?
tak metoda ta nazywana jest symetryczna. Jak się już pewnie domyśliłeś prymusku ta metoda szyfrujemy i deszyfrujemy obaj tym samym kluczem
I na chuj te klucze i po co to? jest privnote i temp.
Całkiem dobra prywatność co nie?
A właściwie pretty good privacy -> w skrócie (pgp)
Wiecie co jest zajebiste w pgp?
Ogólnie da się to złamać ale trzeba mieć parcie ze japierdole.
No to chodźcie smyki bd szyfrować.
Co ci potrzebne?
Nagralem wiec dla was filmik i co na nim robie
your key: tu bd mieli wszystkie klucze ktore mamy w parze
recipment: osoby dla ktorych mozemy zaszyfrowac - plik
dostajac klucz od kogos tworzymy nowy plik wklejamy klucz i dajemy rozszerzenie .asc potem import w programie.
Czym jest klucz publiczny?
A właściwie para kluczy bo decydując się na ta metodę szyfrowania posiadamy również ukryty klucz prywatny - nasza para kluczy to nic innego jak metoda kryptografii wykorzystujqca ciąg znaków związany z matematyka.
Swoją droga jest to giga popierdolone ale ważne ze działa, nie zagłębiajmy się w sposób i powstanie samego szyfru.
Szyfrowanie kluczem publicznym jest asymetrycznym
- "ale hoxed co ty wgl pierdolisz poka jak to zrobić i a nie bo pierdolisz o jakiś symetriach, symetrie to na cda można cała obejrzeć”
W WIELKIM UPROSZCZENIU ALE TO PO NAJNIŻSZEJ LINII OPORU.
ŻEBYŚMY MOGLI SIĘ KOMUNIKOWAĆ W TEN SPOSÓB CZY ROZSZYFROWYWAĆ PRZESYŁANE PLIKI
JA MUSZE MIEĆ TWÓJ KLUCZ PUBLICZNY
TY MÓJ. A OBAJ SWOJE PRYWATNE.
Ten sam klucz nie może zostać użyty do zaszyfrowania i odszyfrowania wiadomości Zamiast tego jeden klucz pary jest używany do cofania pracy drugiego.
Tak wiem to strasznie pojebane ale spójrz!
Dobra wiec już tłumacze bob szyfruje wiadomość dla Alicji do zrobienia tego potrzeba mu klucza publicznego Alicji, który to ona mu udostępniła.
Za to Alicja używa swojego klucza prywatnego do odszyfrowania wiadomości. Teraz kumasz o chuj mi z tym cofaniem działania drugiego chodziło?
- Można powiedzieć ze public key i private key są ze sobą sparowane
- Czyli jeśli chce wysłać wiadomość tobie
- Musze mieć twój klucz publiczny
- A ty swój prywatny i publiczny (w teorii tlyko prywatny ale to bylo by bez sensu)
- A ty swój prywatny i publiczny (w teorii tlyko prywatny ale to bylo by bez sensu)
- Musze mieć twój klucz publiczny
- Ty odpisując mi musisz mieć mój klucz publiczny
- A ja swój prywatny i publiczny
- A ja swój prywatny i publiczny
Osoby ciekawskie pewnie zadają sobie pytanie, czy moge użyć klucza prywatnego do szyfrowania?
tak metoda ta nazywana jest symetryczna. Jak się już pewnie domyśliłeś prymusku ta metoda szyfrujemy i deszyfrujemy obaj tym samym kluczem
- Okej tylko ta metoda ma pare znaczących wad bo każdy kolejny uczestnik konwersacji potrzebuje klucza a właściwie klucza ka pare wiec ich liczba wzrasta wykladniczo XD
- Drugie ale to w jaki sposób przekazać sobie ten klucz nie ryzykując jego kradzieżą?
- Szyfrowanie klucza prywatnego wymaga klucza dla każdej pary osób, które muszą komunikować się prywatnie. Wymagana liczba kluczy wzrasta dramatycznie, gdy liczba uczestników wzrasta. <— Ibn.com
I na chuj te klucze i po co to? jest privnote i temp.
- Między innymi kryptowalutek by nie było gdyby nie klucze
- Nie było by szyfrowania SSL czyli i standardu https
- Np ja posiadając swój serwer mogę łączyć się z nim za pomocą SSH jako root czyli administrator systemu bez podawania hasła po prostu serwer trzyma mój klucz który jest kluczem autoryzowanym. Ia trzymam mój na kompie z którego łącze się z serwerem.
- Ty znając nawet hasło do roota albo innego usera ale nie majac klucza który jest zautoryowany i dodany do konfiguracji serwera. Nie połączysz się z nim.
Całkiem dobra prywatność co nie?
A właściwie pretty good privacy -> w skrócie (pgp)
Kod:
Pretty Good Privacy(PGP) – narzędzie służące do szyfrowania, odszyfrowywania i uwierzytelniania między innymi poczty elektronicznej, plików, katalogów oraz partycji dyskowych
- cytat zajebany z Wikipedii XD
Wiecie co jest zajebiste w pgp?
- Wiadomość może ale nie musi być podpisana cyfrowo.
- Jak jednak podpis złożysz XD to jeśli ktoś będzie przy niej majstrował zmieni teść etc ia ty jako rozmówcy dowiemy się o tym.
- Jak jednak podpis złożysz XD to jeśli ktoś będzie przy niej majstrował zmieni teść etc ia ty jako rozmówcy dowiemy się o tym.
Kod:
Analogicznie, RSA może zostać użyte do przeprowadzenia operacji podpisu. W takim przypadku szyfruje się zazwyczaj skrót wiadomości za pomocą klucza prywatnego i propaguje taki szyfrogram wraz z oryginalną wiadomością. Odbiorca posiadający klucz publiczny deszyfruje - otrzymaną z wiadomością - zaszyfrowaną wartość funkcji skrótu, następnie oblicza wartość tejże funkcji z otrzymanej wiadomości. Jeśli obie wartości się zgadzają, przyjmuje się, że wiadomość została podpisana poprawnie.
Pozwolę sobie znowu zajebac cytat z Wikipedii.
- Co jak by ktoś przechwycił plik zaszyfrowany metoda pgp? Ale nie miał klucza prywatnego który jest w stanie rozszyfrować ten plik?
- A gowno by się stało o tu dokładnie jak by się skończyła próba otwarcia
- A gowno by się stało o tu dokładnie jak by się skończyła próba otwarcia
- Pgp wykorzystuje algorytm RSA
- ale to dla chętnych jak zobaczyta co tam się dzieje i jak to dokładnie działa to wam mózg może wyjebac. Za pierona nie umiał bym tego przekazać. Prosty sposób.
Ogólnie da się to złamać ale trzeba mieć parcie ze japierdole.
No to chodźcie smyki bd szyfrować.
Co ci potrzebne?
- Jakiś programik którym wygenerujesz kluczyk.
- Windows:
- Linux:
- Mac OS;
- Windows:
- Jakiś e-mail. Ale tym razem nie clearnetowy. Weź dobry e-mail nw gmaila czy coś XDDDDDDR.
- Mogą być poczty z darknetu
- Ja Dla przykładu tute wezmę ale może być inny.
- Jak masz zamiar szyfrować wiadomości o czynach zabronionych to może nowego se tego maila załóż XD.
- Mogą być poczty z darknetu
- hasło jakieś wymyślić musisz.
- Ale zrób dobre hasło. Na chuj ten szyfr jak hasło bd chujowe.
- Ale zrób dobre hasło. Na chuj ten szyfr jak hasło bd chujowe.
- Ja będę robił na Mac OS wiec programy się trochę roznia
- Ale to w zasadzie jeden i ten sam chuj.
- Ale to w zasadzie jeden i ten sam chuj.
https://anonfiles.com/seV4V123z8/PORADNIK_KLUCZEE_mov <------ wejdz i obczaj sobie jak to w praktyce wyglada.
Nagralem wiec dla was filmik i co na nim robie
- po 1 tworze dwa klucze
- po 2 przygotowany wczesniej sam klucz publiczny inportuje ( to jest klucz naszego odbiorcy - gdyz nie mamy do niego pary - <private keya> )
- po 3 szyfruje plik jednym z kluczy ktore stworzylem na potrzebe nagrania
- po 4 rozszyfrowuje go bo mam private keya - public keya odbiorcy / oraz public keya / private keya nadawcy.
- nadawca to osoba szyfrujaca
- w tym wypadku xddd-drugi z e-mailem chuj@xd.pl
- w tym wypadku xddd-drugi z e-mailem chuj@xd.pl
- nadawca to osoba szyfrujaca
- po 5 wypierdalam oba klucze / jak bym usunal tylko ten ktorym szyfrowalem. TO prosi o haslo do pliku
- po 6 jak widac nic sie nie da z tym plikiem zrobic
your key: tu bd mieli wszystkie klucze ktore mamy w parze
recipment: osoby dla ktorych mozemy zaszyfrowac - plik
dostajac klucz od kogos tworzymy nowy plik wklejamy klucz i dajemy rozszerzenie .asc potem import w programie.
053be82a4c94320356cbc432a1bc2f14b63881793d1b0f7ea90b7332c37109712e
19.07.2023, 07:39
Super poradnik, generlanie przyczepiłbym się do paru punktów bo ja też z IT ale xD Taka podstawowa i uproszczona wiedza dla ludu się przyda. Jedyne co od siebie dodam to że jeśli chcecie mieć pod Windowsem program który będzie prostszy w obsłudze niż ten co tu wymieniłeś (cała Kleopatra + dodatki itp.) to polecam: https://www.gpg4usb.org/.
Dałbym Ci plusa - ale nie mogę. xD
Dałbym Ci plusa - ale nie mogę. xD
Klucz PGP: https://pastebin.com/duKANM3E
19.07.2023, 11:31
(19.07.2023, 07:39)Jagodzik napisał(a): Super poradnik, generlanie przyczepiłbym się do paru punktów bo ja też z IT ale xD Taka podstawowa i uproszczona wiedza dla ludu się przyda. Jedyne co od siebie dodam to że jeśli chcecie mieć pod Windowsem program który będzie prostszy w obsłudze niż ten co tu wymieniłeś (cała Kleopatra + dodatki itp.) to polecam: https://www.gpg4usb.org/.
Dałbym Ci plusa - ale nie mogę. xD
Byku ale ja chciał bym to wytłumaczyć jak osobie która kuma w komputery ale to forum o tematyce dopalaczowej nie mówię ze są tu sami głupi ludzie ale zdecydowanie IT to mniejszość
053be82a4c94320356cbc432a1bc2f14b63881793d1b0f7ea90b7332c37109712e
Wiem, wiem, dlatego przecież napisałem że inaczej to nikt by tego nie ogarnął przecież. Swoją drogą sam planowałem zrobić o tym samym tutorial - ale wyprzedziłeś mnie
EDIT: Weź może dodaj info żeby jak już ktoś dzisiaj sobie generuje klucz RSA to minimum o długości 4096 bitów, bo nie pamiętam jak tam domyślnie jest ale chyba 2048 pod Windowsem nadal jest (albo 3072), a jednak wiesz, różnica ogromna w bezpieczeństwie.
EDIT: Weź może dodaj info żeby jak już ktoś dzisiaj sobie generuje klucz RSA to minimum o długości 4096 bitów, bo nie pamiętam jak tam domyślnie jest ale chyba 2048 pod Windowsem nadal jest (albo 3072), a jednak wiesz, różnica ogromna w bezpieczeństwie.
Klucz PGP: https://pastebin.com/duKANM3E
19.07.2023, 11:48
(19.07.2023, 08:49)PUDZILLA napisał(a): swietny tutorial, łopatologiczne podejscie, czekam na wiecej z cyklu o it
Wychodzę z założenia ze skracam i uproszczam temat do niezbędnego minimum mógł bym tez tylko pokazać użycie programu
- Chciałem żeby to miało jakaś wartość edukacyjna
- Lubię rozbudowane wątki
- Nowe tuty oczywiście się pojawia
(19.07.2023, 11:39)Jagodzik napisał(a): Wiem, wiem, dlatego przecież napisałem że inaczej to nikt by tego nie ogarnął przecież. Swoją drogą sam planowałem zrobić o tym samym tutorial - ale wyprzedziłeś mnie
EDIT: Weź może dodaj info żeby jak już ktoś dzisiaj sobie generuje klucz RSA to minimum o długości 4096 bitów, bo nie pamiętam jak tam domyślnie jest ale chyba 2048 pod Windowsem nadal jest (albo 3072), a jednak wiesz, różnica ogromna w bezpieczeństwie.
z teogo co sie orientuje normalnie generuje 4096. Pod linuxem byl problem w Cleopatrze jak dopiero temat lykalem mowie co jest kurwa z tym kluczem ze na cebulke nie wchodziz xDDD
29.07.2023, 22:44
Hoxed to bardzo ciekawe. Czy Bob majac dostęp do komputera Alicji moze bez jej wiedzy za tą pomocą np. zmieniać treści wiadomości, które pochodzą z jej np. poczty? Dokonywać migracji plików etc? Czy mając dostęp do komputera Alicji mógłby czysto teoretycznie mieć również jej klucz prywatny?
O to jedno proszę Boga, Niech mnie darzy szczęściem takiem: Jak badź pójdzie moja droga, Żebym nie był złym, próżniakiem!
29.07.2023, 22:56
ooo milo ze mamy IT speca, ktory chetnie dzieki sie wiedza!
leci plus i czekam na kolejne
leci plus i czekam na kolejne