6 мая 2013, 12:43:45 AM   # 1
 
 
Сообщения: 1134
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
всем привет
Я читал везде, ECDSA не может использоваться для шифрования
Дело в том, что может, я сделал базовую реализацию: https://github.com/jackjack-jj/jeeq

Он использует своего рода секретного обмена и, похоже, что хорошо работает
Это в питоне и не требует никаких зависимостей

Код:
> Публичный = '0479be667ef9dcbbac55a06295ce870b07029bfcdb2dce28d959f2815b16f81798483ada7726a3c4655da4fbfc0e1108a8fd17b448a68554199c47d08ffb10d4b8'.decode (' шестигранной ')
> печать encrypt_message (Публичная,"Прощай мир!")
amoAAAJQkgEDcToivOFhH0zhaytsAKbW9dKCmOJ25FMPaj / 6WssXAQKsSJpnq1IlNOx7GZbg ++ x6ZRUXAb / 3jxaxwPGqlcItmA ==
Код:
> PVK = str_to_long ( '0000000000000000000000000000000000000000000000000000000000000001'.decode (' шестигранной '))
> печать 'выход:', decrypt_message (ПВК, msg_to_decrypt, многословен = True)
Открытый коллектор (размер: 2): 0x5092
  Версия: 0
  Контрольная сумма Публичный: 5092
Отдельный заголовок (размер: 6): 0x0000000e75f1
  Размер сообщения: 14
  Контрольная сумма: 75f1
Decrypted сообщение: прощай мир!
  Hash: 75f1
  Соответствует: Правда
Выход: [ '! прощай мир', True]

Моя забота о безопасности, может крипто-про дать ему быстрый взгляд? Я уверен, что это так же верно, как подписание, потому что это нарушение будет нужен такой же дискретный логарифм, чем в Bitcoin, но хорошо, вы никогда не знаете ...



Изменить: Я был бы рад получить некоторые зашифрованные сообщения, вы можете найти свой открытый ключ blockchain.info
jackjack сейчас офлайн Пожаловаться на jackjack   Ответить с цитированием Мультицитирование сообщения от jackjack Быстрый ответ на сообщение jackjack


Как заработать Биткоины?
Без вложений. Не майнинг.


6 мая 2013, 2:06:46 AM   # 2
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

Получил 1806 Биткоинов
Реальная история.





А вы посмотрите на ECIES?
etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

6 мая 2013, 2:08:41 AM   # 3
 
 
Сообщения: 154
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

Вы придумали шифрование ElGamal независимо. Довольно внушительный .
Zeilap сейчас офлайн Пожаловаться на Zeilap   Ответить с цитированием Мультицитирование сообщения от Zeilap Быстрый ответ на сообщение Zeilap

6 мая 2013, 6:54:23 AM   # 4
 
 
Сообщения: 1134
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

А вы посмотрите на ECIES?
Нет, но, как я понимаю, в статье Википедии, это кажется немного сложнее (или, может быть, это просто потому, что я не устраивает KDFs и HMACs)
Можно ли использовать с секретными ключами ECDSA?

Вы придумали шифрование ElGamal независимо. Довольно внушительный .
Да, это правда, это действительно похоже! Не будучи крипто парень (хотя я довольно хорошо в математике) Я не могу себе представить, что я единственный, кто пытался что-то вещи, так почему она не используется?

Кроме того, как я понимаю, статья моя реализация кажется безопасным
jackjack сейчас офлайн Пожаловаться на jackjack   Ответить с цитированием Мультицитирование сообщения от jackjack Быстрый ответ на сообщение jackjack

6 мая 2013, 9:04:32 AM   # 5
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

А вы посмотрите на ECIES?
Нет, но, как я понимаю, в статье Википедии, это кажется немного сложнее (или, может быть, это просто потому, что я не устраивает KDFs и HMACs)
Можно ли использовать с секретными ключами ECDSA?


Afik, HMAC необходим только тогда, когда вы используете несамоходных-аутентификации симметричного шифрования. Например, режим CTR должен использоваться с внешней аутентификации (HMAC). Но, в принципе, CBC не нуждается HMAC (и поэтому не KDF, потому что общий секрет может быть использован в качестве единственного ключа).
Shevek сейчас офлайн Пожаловаться на Shevek   Ответить с цитированием Мультицитирование сообщения от Shevek Быстрый ответ на сообщение Shevek

6 мая 2013, 9:13:41 AM   # 6
 
 
Сообщений: 16
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

А вы посмотрите на ECIES?
Нет, но, как я понимаю, в статье Википедии, это кажется немного сложнее (или, может быть, это просто потому, что я не устраивает KDFs и HMACs)
Можно ли использовать с секретными ключами ECDSA?

Вы придумали шифрование ElGamal независимо. Довольно внушительный .
Да, это правда, это действительно похоже! Не будучи крипто парень (хотя я довольно хорошо в математике) Я не могу себе представить, что я единственный, кто пытался что-то вещи, так почему она не используется?

Кроме того, как я понимаю, статья моя реализация кажется безопасным

Я не крипто эксперт, но если ваша реализация действительно так же, как ElGamal, а его является быть использованным. Например, очень хорошо реализации Приватная использовать ElGamal в качестве одного из вариантов.
Археоптерикс сейчас офлайн Пожаловаться на археоптерикс   Ответить с цитированием Мультицитирование сообщения от археоптерикса Быстрый ответ на сообщение археоптерикс

6 мая 2013, 10:01:57 AM   # 7
 
 
Сообщения: 1134
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

Afik, HMAC необходим только тогда, когда вы используете несамоходных-аутентификации симметричного шифрования. Например, режим CTR должен использоваться с внешней аутентификации (HMAC). Но, в принципе, CBC не нуждается HMAC (и поэтому не KDF, потому что общий секрет может быть использован в качестве единственного ключа).
Хм хорошо, я думаю, что я получаю, я буду смотреть в реализации ECIES, чтобы увидеть, как они работают, что

Я не крипто эксперт, но если ваша реализация действительно так же, как ElGamal, а его является быть использованным. Например, очень хорошо реализации Приватная использовать ElGamal в качестве одного из вариантов.
Я имел в виду ElGamal с ECDSA. ElGamal только с АСС, не так ли?
jackjack сейчас офлайн Пожаловаться на jackjack   Ответить с цитированием Мультицитирование сообщения от jackjack Быстрый ответ на сообщение jackjack

14 мая 2013, 9:59:38 PM   # 8
 
 
Сообщения: 1134
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

Я просто нажал на новую версию
Вы больше не нужно возиться с кодом, -i, -k и -o обрабатывать файлы и данные

Пример:
Код:
#ENCRYPTION (-е)
питон jeeq.py -e #Will задать текст для шифрования, открытый ключ получателя и напечатает вывод
питон jeeq.py -e -i secretkeys.txt #Will задать открытый ключ получателя, шифрует secretkeys.txt и напечатает вывод
питон jeeq.py -e -i secretkeys.txt -o encryptedsk #Will задать открытый ключ получателя, шифрует secretkeys.txt и записать вывод в файл encryptedsk
питон jeeq.py -e -k 0499a6037487a0ea0ae4867f7e60a6c4ac477103b4d3ed9ce8c84804a32f53ff802633de6e8ccd6a9b13fab97a29b0bda794576613f5abc17b40d993629c457aae
               #Will задать текст для шифрования, будет использовать открытый ключ данного получателя и напечатает вывод

#DECRYPTION (-d)
питон jeeq.py -d #Will задать текст для расшифровки, закрытого ключа получателя и напечатает вывод
питон jeeq.py -d -i encryptedsk #Will задать секретный ключ получателя, будет расшифровывать encryptedsk и напечатает вывод
питон jeeq.py -d -i encryptedsk -o secretkeys-decrypted.txt #Will попросить секретный ключ получателя, будет расшифровывать encryptedsk и запишет вывод в файл secretkeys-decrypted.txt
питон jeeq.py -d -k 0000000000000000000000000000000000000000000000000000000000000001
               #Will задать текст для расшифровки, будет использовать секретный ключ данного получателя и напечатает вывод

Вариантов конечно ЗАТВОРЯЕМЫХ
jackjack сейчас офлайн Пожаловаться на jackjack   Ответить с цитированием Мультицитирование сообщения от jackjack Быстрый ответ на сообщение jackjack

20 июня 2013, 11:08:26 AM   # 9
 
 
Сообщений: 44
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

Я не программист, так что трудно понять это, не видя правильное математическое описание методов шифрования и дешифрования.
Если он использует эллиптические кривые, то я сомневаюсь, что вы заново систему шифрования EIGamal.
Есть гибридные криптосистемы, основанные на эллиптических кривых, таких как ECIES но простой текст не требуется, чтобы точка на кривой.
 Проблемы с помощью эллиптических реализаций кривой EIGamal, а не дискретных реализаций логарифмических относятся к факторам сообщений расширения и трудности детерминировано, порождающих точек на кривой, поэтому гибридное решение, такие как ECIES используются.
 Вообще-то я хотел бы сказать, что дома из системы криптографической следует подходить с осторожностью. Есть много хороших систем криптографических там.
Qwedcxza1 сейчас офлайн Пожаловаться на Qwedcxza1   Ответить с цитированием Мультицитирование сообщения от Qwedcxza1 Быстрый ответ на сообщение Qwedcxza1

20 июня 2013, 11:20:50 AM   # 10
 
 
Сообщения: 1134
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

Я не программист, так что трудно понять это, не видя правильное математическое описание методов шифрования и дешифрования.
Если он использует эллиптические кривые, то я сомневаюсь, что вы заново систему шифрования EIGamal.
Есть гибридные криптосистемы, основанные на эллиптических кривых, таких как ECIES но простой текст не требуется, чтобы точка на кривой.
 Проблемы с помощью эллиптических реализаций кривой EIGamal, а не дискретных реализаций логарифмических относятся к факторам сообщений расширения и трудности детерминировано, порождающих точек на кривой, поэтому гибридное решение, такие как ECIES используются.
 Вообще-то я хотел бы сказать, что дома из системы криптографической следует подходить с осторожностью. Есть много хороших систем криптографических там.

Скажем, я хочу, чтобы зашифровать «привет» на ваш адрес
котировка
Публичных: ваш открытый ключ
privkey: секретный ключ

Я разделил свое сообщение в 32-гольцов длинные куски и положить "0x00"s в конце последнего, чтобы сделать его 32-голец долго тоже. Это дает здесь только один фрагмент: «привет ---------------------------». ( '-' представляет собой один 0x00)

Теперь каждый блок используется в качестве X. Назовем точку correponding М (два М-х возможно, но это не имеет значения, как я никогда не использовать Y)
Тогда я беру случайную N и вычислим:
  • G * N
  • Публичный * N + M

Эти точки являются зашифрованными данными для отправки получателя. Как Публичных = privkey * G, M легко вычисляется.



Примечание: Не все значения X приводит к точке на ЕС. В таких случаях я просто использовать коррекции.
jackjack сейчас офлайн Пожаловаться на jackjack   Ответить с цитированием Мультицитирование сообщения от jackjack Быстрый ответ на сообщение jackjack

20 июня 2013, 11:37:47 AM   # 11
 
 
Сообщения: 200
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

Как об использовании ECC точки умножения и AES:

открытый ключ R 1. Получите получателя (R = R * G, г ключ)
2. Для каждого сообщения, генерировать уникальный KeyPair S, S: S = S * G.
3. Создайте общий секрет: K = R * S
4. Вычисление 256-битный ключ шифрования из этого общего секрета: ключ = SHA256 (SHA256 (K))
5. Зашифровать сообщение с помощью этого ключа и отправить сообщение с уникальными Публичным S.
6. Получатель получает сообщение и вычисляет ключ с помощью своего закрытого ключа г и S: ключ = SHA256 (SHA256 (г * S))
Ключ 7. получателя оказывается такой же, так как г * S = R * с = г * s * G.

Мне нравится эта схема больше, потому что она позволяет эффективно шифровать сообщения произвольных размеров.
oleganza сейчас офлайн Пожаловаться на oleganza   Ответить с цитированием Мультицитирование сообщения от oleganza Быстрый ответ на сообщение oleganza

20 июня 2013, 12:24:32 PM   # 12
 
 
Сообщений: 44
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

Я не программист, так что трудно понять это, не видя правильное математическое описание методов шифрования и дешифрования.
Если он использует эллиптические кривые, то я сомневаюсь, что вы заново систему шифрования EIGamal.
Есть гибридные криптосистемы, основанные на эллиптических кривых, таких как ECIES но простой текст не требуется, чтобы точка на кривой.
 Проблемы с помощью эллиптических реализаций кривой EIGamal, а не дискретных реализаций логарифмических относятся к факторам сообщений расширения и трудности детерминировано, порождающих точек на кривой, поэтому гибридное решение, такие как ECIES используются.
 Вообще-то я хотел бы сказать, что дома из системы криптографической следует подходить с осторожностью. Есть много хороших систем криптографических там.

Скажем, я хочу, чтобы зашифровать «привет» на ваш адрес
котировка
Публичных: ваш открытый ключ
privkey: секретный ключ

Я разделил свое сообщение в 32-гольцов длинные куски и положить "0x00"s в конце последнего, чтобы сделать его 32-голец долго тоже. Это дает здесь только один фрагмент: «привет ---------------------------». ( '-' представляет собой один 0x00)

Теперь каждый блок используется в качестве X. Назовем точку correponding М (два М-х возможно, но это не имеет значения, как я никогда не использовать Y)
Тогда я беру случайную N и вычислим:
  • G * N
  • Публичный * N + M

Эти точки являются зашифрованными данными для отправки получателя. Как Публичных = privkey * G, M легко вычисляется.



Примечание: Не все значения X приводит к точке на ЕС. В таких случаях я просто использовать коррекции.
Чтобы быть честным с вами, я немного занят, и у меня нет времени, чтобы изучить все это. Я действительно не знающий достаточно, чтобы правильно комментировать этот материал в любом случае, так что я надеюсь, что это действительно работает, и я собираюсь уйти и позволить вам найти некоторые реальные эксперт.
Qwedcxza1 сейчас офлайн Пожаловаться на Qwedcxza1   Ответить с цитированием Мультицитирование сообщения от Qwedcxza1 Быстрый ответ на сообщение Qwedcxza1

20 июня 2013, 12:59:28 PM   # 13
 
 
Сообщения: 1134
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

Как об использовании ECC точки умножения и AES:

открытый ключ R 1. Получите получателя (R = R * G, г ключ)
2. Для каждого сообщения, генерировать уникальный KeyPair S, S: S = S * G.
3. Создайте общий секрет: K = R * S
4. Вычисление 256-битный ключ шифрования из этого общего секрета: ключ = SHA256 (SHA256 (K))
5. Зашифровать сообщение с помощью этого ключа и отправить сообщение с уникальными Публичным S.
6. Получатель получает сообщение и вычисляет ключ с помощью своего закрытого ключа г и S: ключ = SHA256 (SHA256 (г * S))
Ключ 7. получателя оказывается такой же, так как г * S = R * с = г * s * G.

Мне нравится эта схема больше, потому что она позволяет эффективно шифровать сообщения произвольных размеров.

Это действительно намного эффективнее
Просто из любопытства, можно настроить этот бит, чтобы отправитель не может прочитать зашифрованное сообщение?
jackjack сейчас офлайн Пожаловаться на jackjack   Ответить с цитированием Мультицитирование сообщения от jackjack Быстрый ответ на сообщение jackjack

20 июня 2013, 2:18:08 PM   # 14
 
 
Сообщения: 200
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

Как об использовании ECC точки умножения и AES:

[...]

Мне нравится эта схема больше, потому что она позволяет эффективно шифровать сообщения произвольных размеров.

Это действительно намного эффективнее
Просто из любопытства, можно настроить этот бит, чтобы отправитель не может прочитать зашифрованное сообщение?

Что вы имеете в виду? Отправитель должен знать сообщение, что собирается послать.
oleganza сейчас офлайн Пожаловаться на oleganza   Ответить с цитированием Мультицитирование сообщения от oleganza Быстрый ответ на сообщение oleganza

20 июня 2013, 2:40:49 PM   # 15
 
 
Сообщения: 1134
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

Как об использовании ECC точки умножения и AES:

[...]

Мне нравится эта схема больше, потому что она позволяет эффективно шифровать сообщения произвольных размеров.

Это действительно намного эффективнее
Просто из любопытства, можно настроить этот бит, чтобы отправитель не может прочитать зашифрованное сообщение?

Что вы имеете в виду? Отправитель должен знать сообщение, что собирается послать.
Я думал о том, закрытом ключе с. Компьютер я использую каждый день должен быть безопасным, но я бы не стал доверять ему что-то рискованное.
Если я использую свой метод, компьютер может держать где-то S (HDD, RAM, истории Баш и т.д.), и если он скомпрометирован злоумышленник может получить его и расшифровать сообщение.

Теперь, когда я пишу это, я понимаю, что то же самое для сообщения и случайной N ...
jackjack сейчас офлайн Пожаловаться на jackjack   Ответить с цитированием Мультицитирование сообщения от jackjack Быстрый ответ на сообщение jackjack

20 июня 2013, 3:24:44 PM   # 16
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

Как об использовании ECC точки умножения и AES:

открытый ключ R 1. Получите получателя (R = R * G, г ключ)
2. Для каждого сообщения, генерировать уникальный KeyPair S, S: S = S * G.
3. Создайте общий секрет: K = R * S
4. Вычисление 256-битный ключ шифрования из этого общего секрета: ключ = SHA256 (SHA256 (K))
5. Зашифровать сообщение с помощью этого ключа и отправить сообщение с уникальными Публичным S.
6. Получатель получает сообщение и вычисляет ключ с помощью своего закрытого ключа г и S: ключ = SHA256 (SHA256 (г * S))
Ключ 7. получателя оказывается такой же, так как г * S = R * с = г * s * G.

Мне нравится эта схема больше, потому что она позволяет эффективно шифровать сообщения произвольных размеров.


Это нормально, но:

1) Там нет необходимости удвоения SHA256, чтобы получить симметричный ключ. SHA256 ^ 2 является bitcoinish вещь, которая не улучшает безопасность SHA256. На самом деле, нет никакой необходимости SHA256. принимать "Кх" в качестве симметричного ключа, и это нормально.
2) Лучше использовать "S" как общий секрет и отправить "К" получателю. Она может получить секрет "S" а S = г ^ (- 1) * К. Таким образом, вы можете отправить одно шифрованное сообщение нескольким получателям: просто создать K1, K2, K3 и т.д., pubkeys для ключей де получателя R1, R2, R3, и т.д.
Shevek сейчас офлайн Пожаловаться на Shevek   Ответить с цитированием Мультицитирование сообщения от Shevek Быстрый ответ на сообщение Shevek

20 июня 2013, 3:40:29 PM   # 17
 
 
Сообщения: 1134
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

Как об использовании ECC точки умножения и AES:

открытый ключ R 1. Получите получателя (R = R * G, г ключ)
2. Для каждого сообщения, генерировать уникальный KeyPair S, S: S = S * G.
3. Создайте общий секрет: K = R * S
4. Вычисление 256-битный ключ шифрования из этого общего секрета: ключ = SHA256 (SHA256 (K))
5. Зашифровать сообщение с помощью этого ключа и отправить сообщение с уникальными Публичным S.
6. Получатель получает сообщение и вычисляет ключ с помощью своего закрытого ключа г и S: ключ = SHA256 (SHA256 (г * S))
Ключ 7. получателя оказывается такой же, так как г * S = R * с = г * s * G.

Мне нравится эта схема больше, потому что она позволяет эффективно шифровать сообщения произвольных размеров.


Это нормально, но:

1) Там нет необходимости удвоения SHA256, чтобы получить симметричный ключ. SHA256 ^ 2 является bitcoinish вещь, которая не улучшает безопасность SHA256. На самом деле, нет никакой необходимости SHA256. принимать "Кх" в качестве симметричного ключа, и это нормально.
2) Лучше использовать "S" как общий секрет и отправить "К" получателю. Она может получить секрет "S" а S = г ^ (- 1) * К. Таким образом, вы можете отправить одно шифрованное сообщение нескольким получателям: просто создать K1, K2, K3 и т.д., pubkeys для ключей де получателя R1, R2, R3, и т.д.
2. В самом деле!
1. Вы бы не потерять один бит энтропии? (Как только половина значений х между 0 и N-1 приводит к паре точек)
Используя Кх + (Ky&1) должен сделать это немного лучше, не так ли?
jackjack сейчас офлайн Пожаловаться на jackjack   Ответить с цитированием Мультицитирование сообщения от jackjack Быстрый ответ на сообщение jackjack

20 июня 2013, 3:47:26 PM   # 18
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

1. Вы бы не потерять один бит энтропии? (Как только половина значений х между 0 и N-1 приводит к паре точек)
Используя Кх + (Ky&1) должен сделать это немного лучше, не так ли?

Uhmm ... если вы не хотите, чтобы просочиться даже один энтропию немного, я думаю, что лучше SHA256 (K)
Shevek сейчас офлайн Пожаловаться на Shevek   Ответить с цитированием Мультицитирование сообщения от Shevek Быстрый ответ на сообщение Shevek

20 июня 2013, 4:10:43 PM   # 19
 
 
Сообщения: 200
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

2) Лучше использовать "S" как общий секрет и отправить "К" получателю. Она может получить секрет "S" а S = г ^ (- 1) * К. Таким образом, вы можете отправить одно шифрованное сообщение нескольким получателям: просто создать K1, K2, K3 и т.д., pubkeys для ключей де получателя R1, R2, R3, и т.д.

Это умное. Спасибо за предложение.
oleganza сейчас офлайн Пожаловаться на oleganza   Ответить с цитированием Мультицитирование сообщения от oleganza Быстрый ответ на сообщение oleganza

20 июня 2013, 4:13:09 PM   # 20
 
 
Сообщения: 200
Цитировать по имени
цитировать ответ
по умолчанию Re: jeeq: ECDSA шифрование

Я думал о том, закрытом ключе с. Компьютер я использую каждый день должен быть безопасным, но я бы не стал доверять ему что-то рискованное.
Если я использую свой метод, компьютер может держать где-то S (HDD, RAM, истории Баш и т.д.), и если он скомпрометирован злоумышленник может получить его и расшифровать сообщение.

Теперь, когда я пишу это, я понимаю, что то же самое для сообщения и случайной N ...

Если вы доверяете ваш компьютер с вашим сообщением, вы можете доверять, чтобы держать в секрете в течение доли секунды. После того, как вы отправляете сообщение, просто очистить секрет из памяти, так что не поменялись на диске или иным образом извлечены из-за какой-то коррупции в дальнейшем (это стандартная практика безопасности, кстати: ставить какой-то секрет в памяти, использовать его, а затем обнулить его из ASAP).
oleganza сейчас офлайн Пожаловаться на oleganza   Ответить с цитированием Мультицитирование сообщения от oleganza Быстрый ответ на сообщение oleganza



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW