Например, можно заранее передавать матрицу, шифруя каждую ячейку уникальным публичным ключом, а "вскрытие карточек" осуществлять путем передачи соответствующих приватных ключей. Тогда принимающая сторона узнает только часть информации, но будет уверена, что доказывающий знает всю матрицу.
stunnel палится при попытке «попинговать» сервер обычным HTTP-клиентом. В случае с туннелем через nginx можно
а) держать на той же машине еще и обычный веб-сервер и
б) отрицать существование туннеля, поскольку, чтобы доказать обратное, нужно знать конкретный endpoint URL, который из зашифрованного трафика получить нереально.
Выглядит как пересказ псевдокода с Википедии. Иными словами, описан только сам алгоритм, но не сказано ни слова про то, почему так.
Например, интересный вопрос, пострадает ли криптостойкость хеша, если поменять местами квадратный и кубический корень при вычислении констант. Скорее всего нет, и «дробные части корней» используются авторами алгоритма исключительно как неплохой PRNG, чтобы избежать обвинений в скрытом в константах бекдоре.
В письме указано, кто его отправил. Если письмо подписано ключом Гугла и в нем написано, что его отправила тетя Клава, то отправить его могла либо тетя Клава, либо админ Гугла с доступом к соответствующему ключу. Без вариантов.
Эта тварь лагает в qemu-system-x86_64 -m 4096 -enable-kvm. Подозреваю, что дело в отсутствии в qemu адекватной эмуляции OpenGL и к.о., так что если на целевой комп тоже дров нет, Android однозначно в пролете.
P.S. Про virgl знаю, но не использую, не для игр ставил.
Ммм, то есть если у меня девайс не детектит captive portal, то чтобы хоть как-то залогиниться в такой сетке нужно зазубрить адреса всевозможных generate_204? Интересненько…
Пароли лучше биометрии в том плане, что чтобы узнать от человека пароль методом терморектального криптоанализа, злоумышленнику нужно держать жертву «в адеквате». При биометрии достаточно оглушить его где-нибудь в подворотне и авторизоваться, и он даже знать потом не будет что скомпроментирован.
Ну и да, что если тот самый орган, с которого снималась биометрия, придется удалить? Как тогда войти? С паролями таких проблем нет.
PHP неинтересно. Там код — только то, что внутри <?php ?>, остальное тупо печатается. Можно не париться с закомменчиванием бинарного мусора, он все равно не выполнится.
Заранее извиняюсь, что совершенно не по теме, просто слишком уж очевидно такое применение.
Например, можно заранее передавать матрицу, шифруя каждую ячейку уникальным публичным ключом, а "вскрытие карточек" осуществлять путем передачи соответствующих приватных ключей. Тогда принимающая сторона узнает только часть информации, но будет уверена, что доказывающий знает всю матрицу.
а) держать на той же машине еще и обычный веб-сервер и
б) отрицать существование туннеля, поскольку, чтобы доказать обратное, нужно знать конкретный endpoint URL, который из зашифрованного трафика получить нереально.
P.S. Ну если конечно этот
nativefier
загружает их из одного и того же файла, а не из разных.Например, интересный вопрос, пострадает ли криптостойкость хеша, если поменять местами квадратный и кубический корень при вычислении констант. Скорее всего нет, и «дробные части корней» используются авторами алгоритма исключительно как неплохой PRNG, чтобы избежать обвинений в скрытом в константах бекдоре.
qemu-system-x86_64 -m 4096 -enable-kvm
. Подозреваю, что дело в отсутствии в qemu адекватной эмуляции OpenGL и к.о., так что если на целевой комп тоже дров нет, Android однозначно в пролете.P.S. Про virgl знаю, но не использую, не для игр ставил.
gcc
существует интринсика__builtin_clz
, которая считает количество ведущих нулей в числе.А без эмуляции x86 никак? На ARM?
Вопрос скорее к разработчикам оного iSH, но тем не менее.
Ну и да, что если тот самый орган, с которого снималась биометрия, придется удалить? Как тогда войти? С паролями таких проблем нет.
<?php ?>
, остальное тупо печатается. Можно не париться с закомменчиванием бинарного мусора, он все равно не выполнится.