Чтобы добавлять сообщения и комментарии, .

@glupovat:
glupovat

А толерантные защитники меньшинств ещё не доёбывались до того, что Алиса всегда пишет письма Бобу, а не Еве, например?

@ArtemZ:
ArtemZ

Кто-нибудь знает, как под линуксом верифицировать приватный aes ключ? Ну то есть не верифицировать подлинность данных с помощью этого ключа, а подтвердить что это нормальный приватный ключ?

@Rondo:
Rondo

аналоги DPAPI в UNIX системах — куда копать?
DPAPI на пальцах habrahabr.ru
Data Protection API en.wikipedia.org
пока накопал такую статью tech.slashdot.org

@LordFenring:
LordFenring

Почему глупо думать, что высоколобые ботаники из NSA поломали SSL files.cloudprivacy.net Поломать, конечно, может и поломали. Но зачем ломать, когда можно обойти?

@amyodov:
amyodov

schneier.com — утвердили алгоритм хэш-функции SHA-3.

@k1lg0reTr0ut:
k1lg0reTr0ut

что-то я думаю, если substitution cypher будут использовать для 2-3 слов, и подбирать слова такие, что буквы не будут повторяться — то хрен взломаешь, или не прав?

@amyodov:
amyodov

goo.gl — в AES нашли дыру. Теперь подобрать ключ AES можно не за 800 секстиллионов лет, а всего за 200 секстиллионов!

@Kim:
Kim

Новое развлечение: Взлом шифра из "2083 — A European Declaration of Independence" от Норвежского террориста analysis.no.net

@datacompboy:
datacompboy

Продолжаю серию никому не нужных в связи с узкопрофильностью постов.
На этот раз — описание алгоритма авторизации паролем по небезопасному каналу без передачи этого самого пароля.
habrahabr.ru

@V1ncE:
V1ncE

Помнится, с кем-то мы в жуечке обсуждали, что моя будущая профессия неизбежно ведет к отсутствию девушки. Дык вот, умойтесь, в моей жизни появилось милое двуногое, лишенное перьев, чешуи, а так же каких бы то ни было недостатков существо.