CryptoFun [ IT ]
CryptoFun [ IT ]
  • Видео 75
  • Просмотров 1 111 182
// Разработка скрытых сетей #8 // Поднимаем узел Hidden Lake в глобальной сети //
Репозиторий анонимной сети Hidden Lake
github.com/number571/go-peer/tree/master/cmd/hidden_lake
Теоретические и исследовательские работы, а также презентации
github.com/number571/go-peer/tree/master/docs
Статьи на хабре (часто по теме анонимности)
habr.com/ru/users/Number571/publications/articles/
Чат ― Разработка анонимных и безопасных приложений;
vk.me/join/6Px6b0Qh/uZIK4ixUYWQm4Krepzq5xbYjYw=
Просмотров: 5 195

Видео

// Разработка скрытых сетей #7 // Анонимный мессенджер HLM //
Просмотров 9 тыс.Год назад
Статья на хабре про HLM habr.com/ru/post/701488/ Статья на хабре про HLS habr.com/ru/post/696504/ Github go-peer github.com/number571/go-peer Теория строения скрытых систем github.com/number571/go-peer/blob/master/hidden_systems.pdf
// Злокодинг #3 // Криптор //
Просмотров 20 тыс.2 года назад
Ссылка на исходный код: github.com/number571/evil-coding/tree/master/CRYPTOR/sources
// Разработка скрытых сетей #6 // Улучшение статьи "Теория строения скрытых систем" //
Просмотров 4,6 тыс.2 года назад
Статья "Теория строения скрытых систем": github.com/number571/go-peer/blob/master/articles/hidden_systems.pdf Статья находится полностью в открытом доступе без ограничений в распространении и использовании непосредственно.
// Абсолютная анонимность //
Просмотров 28 тыс.3 года назад
Видео о существовании абсолютной анонимности в компьютерных сетях, о возможности быть безымянными даже в замкнутой и враждебной системе. Статья "Теория строения скрытых систем": github.com/Number571/gopeer/blob/master/hiddensystems.pdf
// Разработка скрытых сетей #5 // HES приложение //
Просмотров 3,7 тыс.3 года назад
HES: github.com/Number571/HES
// Разработка скрытых сетей #4 // Статья "Теория строения скрытых систем" //
Просмотров 3 тыс.3 года назад
github.com/Number571/gopeer/blob/master/hiddensystems.pdf
// Алгоритмизация #10 // ГПСЧ, КСГПСЧ, ГСЧ //
Просмотров 3,9 тыс.3 года назад
Исходники: ГПСЧ: github.com/Number571/C/blob/master/Templates/rand.c КСГПСЧ, ГСЧ: github.com/Number571/extclib/blob/master/scrypto.c Таймкоды: 00:00​ - Введение 01:38​ - ГПСЧ 10:40​ - КСГПСЧ 22:00​ - ГСЧ
// Разработка скрытых сетей #3 // Сервис электронной почты //
Просмотров 5 тыс.3 года назад
Исходный код HES: github.com/Number571/HES Исходный код gopeer: github.com/Number571/gopeer Tor под Windows (expert bundle): www.torproject.org/ru/download/tor/ Таймкоды: 00:00:00 - Введение 00:06:08 - Пример работы 00:20:40 - Написание сервера 00:44:55 - Создание функций БД 00:59:06 - Написание клиента 01:38:36 - Проверка работы 01:47:11 - Завершение
// Разработка скрытых сетей #2 // Ядро (написание фреймворка) //
Просмотров 8 тыс.3 года назад
Исходники: Фреймворк gopeer: github.com/Number571/gopeer Пример скрытой сети (на базе старой версии фреймворка): github.com/Number571/HiddenLake Таймкоды: 00:00:00 - Введение 00:13:02 - Модели 00:23:20 - Настройки 00:35:28 - Криптография 01:00:47 - Узел 01:17:43 - Клиент 01:51:20 - Пример программы 01:57:00 - Исправление ошибок 02:01:22 - Проверка работы 02:09:02 - Завершение
// Алгоритмизация #9 // Язык программирования //
Просмотров 4,5 тыс.3 года назад
Исходники: Виртуальная машина: github.com/Number571/CVM Язык программирования: github.com/Number571/ALLang Таймкоды: 00:00:00 - Введение 00:08:23 - Интерфейс программы 00:23:28 - Начало написания 00:32:28 - Функция readtall_src (интерфейсная функция) 00:44:28 - Функция _parse_code (главная функция анализа кода) 00:57:37 - Функция _include_instrc (подгрузка файлов расширения .all) 01:02:12 - Фун...
// Криптовалюта с нуля //
Просмотров 87 тыс.3 года назад
Методичка: github.com/Number571/Blockchain/blob/master/_example/blockchain.pdf Исходный код: github.com/Number571/Blockchain О криптовалютах: ru.wikipedia.org/wiki/Криптовалюта О блокчейне: ru.wikipedia.org/wiki/Блокчейн О доказательстве работы: ru.wikipedia.org/wiki/Доказательство_выполнения_работы Таймкоды: 00:00:00 - Введение 00:05:44 - Библиотека для работы с сетью 00:22:30 - Проверка работ...
// Алгоритмизация #8 // Виртуальная машина //
Просмотров 7 тыс.4 года назад
Исходники: github.com/Number571/CVM О виртуальных машинах: habr.com/ru/company/intel/blog/254793/ www.sternkn.com/stack-based-vs-register-based-virtual-machine-architecture-and-the-dalvik-vm/ Минимальные интерпретаторы байт-кодов: tech.badoo.com/ru/article/579/interpretatory-bajt-kodov-svoimi-rukami/ Вики: Байт-код: ru.wikipedia.org/wiki/Байт-код JVM: ru.wikipedia.org/wiki/Java_Virtual_Machine ...
// HTTP сервер на чистом Си //
Просмотров 18 тыс.4 года назад
Исходники: github.com/Number571/C/tree/master/Templates/httpServer setsockopt: it.wikireading.ru/7079 htons: coldflame.l-s.me/txt/translated/bgnet/bgnet/htonsman.shtml socket: www.opennet.ru/docs/RUS/linux_base/node245.html accept: www.opennet.ru/docs/RUS/linux_base/node248.html send: www.opennet.ru/docs/RUS/linux_base/node250.html recv: www.opennet.ru/docs/RUS/linux_base/node251.html Таймкоды:...
// Алгоритмизация #7 // Хеш-таблица //
Просмотров 11 тыс.4 года назад
Хеш-таблица на основе метода цепочек. tree: github.com/Number571/C/blob/master/Templates/tree.c hashtab: github.com/Number571/C/tree/master/Templates/hashtab
// Алгоритмизация #6 // Двоичное дерево //
Просмотров 4,4 тыс.4 года назад
// Алгоритмизация #6 // Двоичное дерево //
// Алгоритмизация #5 // Односвязный список //
Просмотров 7 тыс.4 года назад
// Алгоритмизация #5 // Односвязный список //
// Алгоритмизация #4 // Длинная арифметика //
Просмотров 13 тыс.4 года назад
// Алгоритмизация #4 // Длинная арифметика //
// Алгоритмизация #3 // Рекурсивные функции //
Просмотров 2,9 тыс.4 года назад
// Алгоритмизация #3 // Рекурсивные функции //
// Злокодинг #2 // Botnet на основе HiddenLake //
Просмотров 18 тыс.4 года назад
// Злокодинг #2 // Botnet на основе HiddenLake //
// Злокодинг #1 // RAT на основе HiddenLake //
Просмотров 18 тыс.4 года назад
// Злокодинг #1 // RAT на основе HiddenLake //
// Разработка скрытых сетей #1 // Введение //
Просмотров 15 тыс.4 года назад
// Разработка скрытых сетей #1 // Введение //
// Математические основы криптографии #10 // Протокол Диффи-Хеллмана //
Просмотров 7 тыс.4 года назад
// Математические основы криптографии #10 // Протокол Диффи-Хеллмана //
// Математические основы криптографии #9 // Абсолютная криптостойкость //
Просмотров 3,1 тыс.4 года назад
// Математические основы криптографии #9 // Абсолютная криптостойкость //
// Математические основы криптографии #8 // Быстрое возведение в степень //
Просмотров 4,7 тыс.4 года назад
// Математические основы криптографии #8 // Быстрое возведение в степень //
// Математические основы криптографии #7 // Подводные камни RSA //
Просмотров 3 тыс.4 года назад
// Математические основы криптографии #7 // Подводные камни RSA //
// Математические основы криптографии #6 // RSA //
Просмотров 4,9 тыс.4 года назад
// Математические основы криптографии #6 // RSA //
// Математические основы криптографии #5 // Теорема Эйлера //
Просмотров 3,8 тыс.4 года назад
// Математические основы криптографии #5 // Теорема Эйлера //
// Математические основы криптографии #4 // Матрицы //
Просмотров 4,6 тыс.4 года назад
// Математические основы криптографии #4 // Матрицы //
// Математические основы криптографии #3 // Расширенный алгоритм Евклида //
Просмотров 13 тыс.4 года назад
// Математические основы криптографии #3 // Расширенный алгоритм Евклида //

Комментарии

  • @sadcxzwwe
    @sadcxzwwe 10 дней назад

    ех куда ти пропал((

  • @du7s
    @du7s 29 дней назад

    Красавчик

  • @temchik347
    @temchik347 Месяц назад

    Здравствуйте, а я правильно понимаю, что смысл использовать подгруппу из q элементов только в том, что проще возводить в степень? Просто было сказано, что при использовании подгруппы из 2q элементов можно сказать чётность степени, и тогда мы теряем 1 бит информации, но ведь при использовании подгруппы размером q, мы также теряем бит информации(потому что есть возможность использлвать размер 2q)

  • @arne314-jr4rp
    @arne314-jr4rp Месяц назад

    Думал, да не могу осилить, подскажите пожалуйста m ^ (f(n) + 1) = m (mod n) Как я понял, сказано, m и n любые в данном случае, не обязательно взаимопростые или простые Но, 8^(f(16)+1) = 8^(8+1) != 8 (mod 16) Остаток то нулевой, в чём ошибка ? При взаимно простых числах то всё ок, да и теорема эйлера так формулируется, вот и не могу понять, если правильно понял что в видео

  • @user-pl5or7lq4j
    @user-pl5or7lq4j 2 месяца назад

    Можно ли навсегда удалить информацию о себе в Интернете?

  • @user-wx7fi7su4r
    @user-wx7fi7su4r 2 месяца назад

    Класс.Я такого объяснения давненько не встречал. Остальные начинают умничать , строят из себя невьебенных хакеров, а здесь всё чётко и понятно. Респект , бро.

  • @user-ne4bd3ry1n
    @user-ne4bd3ry1n 2 месяца назад

    на каком стандарте Си писали?

  • @lokomanako8830
    @lokomanako8830 2 месяца назад

    а почему бы не использовать какой нибудь редактор с авто комплитом?

  • @dregster564
    @dregster564 3 месяца назад

    смысл есть, у тебя по другому реализовано поле вывода(сама идея) через текстинпут, у хауди через лейбл, в лейбле для построчного переноса длинного текста нужен класс- танецСбубном😂

  • @decodedlife
    @decodedlife 3 месяца назад

    Энтропия накапливается... Как и количество сообщений для обработки(

  • @SkrollNewGen
    @SkrollNewGen 3 месяца назад

    сделай отдельное видео как так костамизировать систему

  • @Kinotoponline
    @Kinotoponline 4 месяца назад

    Создай как создать свой ратник 😊

  • @Kinotoponline
    @Kinotoponline 4 месяца назад

    Можно использовать для ратников

  • @user-fm3qn6ln9q
    @user-fm3qn6ln9q 4 месяца назад

    скачал с гита, пробуй запустить, все вроде работает, но почему-то нет информации в консоле о запросе. Может подскажет кто... Использую Linux Fedora

  • @cal5857
    @cal5857 4 месяца назад

    либо я не врубился, либо мы занимаемся обезьяней работой. Ты в конце функции вычисления длинны строки перенёс значение из rdx в rax, а в функции вывода переносишь это же из rax в rdx...

  • @alexfed2680
    @alexfed2680 4 месяца назад

    О-о-о-очень сложно в секции .swap. В архитектуре х86 начиная с 8086 есть инструкция *XCHG* - поменять местами регистр/регистр или регистр/память. Даже инструкция *NOP* - это на самом деле макрозамена для команды XCHG AL, AL. И да, начиная с 80486 есть инструкция *BSWAP* - поменять местами старшую с младшей половины того же RAX/EAX, например.

  • @MangoGoo
    @MangoGoo 4 месяца назад

    Нашел этот видос на ютубе, а потом случайно нашёл тебя на хабре) Лайкос

  • @user-wu1ob2ds9o
    @user-wu1ob2ds9o 5 месяцев назад

    при компиляции этой программы на виндовс 10 вылетела ошибка gcc -Wall -std=c99 -c http.c net.c hashtab.c tree.c type.c http.c:21: error: redefinition of typedef 'HTTP' http.h:14: error: previous declaration of 'HTTP' was here hashtab.c:16: error: redefinition of typedef 'HashTab' hashtab.h:9: error: previous declaration of 'HashTab' was here tree.c:26: error: redefinition of typedef 'Tree' tree.h:9: error: previous declaration of 'Tree' was here make: * [Makefile:17: build] Error 1

  • @user-ts8lf4zy5k
    @user-ts8lf4zy5k 5 месяцев назад

    це MATE?

  • @user-ci3qq3fe3v
    @user-ci3qq3fe3v 5 месяцев назад

    Кто нибудь встречал ошибку, где у программы elf64 есть rwx права, а запуск выдает нужный результат, набор символов и addres boundary error? Еще непонял, как автор оперирует с числом в rax, который спрятал в стек.

  • @makros_channel
    @makros_channel 6 месяцев назад

    Привет! Ты теперь на гноме, я посмотрю. Классный видос! А будут ли видео об реверс инжиниринге или создании чего-то на хаскеле? Хотелось бы также увидеть курс или видео о базисе и других важных вещах в криптографии - чтобы понимать твои видео чуть чуть лучше! Спасибо за возвращение, классное видео!

    • @CryptoFunIT
      @CryptoFunIT 6 месяцев назад

      По реверсу и хаскелю думаю вряд-ли будут видео. По криптографии будут видео, но вряд-ли в них я буду рассказывать прям о становлении криптографии, скорее какие-то отдельные алгоритмы, шифры. На примете реализация шифровальной машины Энигма на языке Си.

    • @makros_channel
      @makros_channel 6 месяцев назад

      @@CryptoFunIT О, читал на Хабре твою статью об энигме на си, классная.

  • @wowlikon
    @wowlikon 6 месяцев назад

    Есть ли способ узнать получен ли public key именно тем получателем, которому был адресован или он был перехвачен?

    • @CryptoFunIT
      @CryptoFunIT 6 месяцев назад

      Если передача происходит в условиях децентрализованной архитектуры, то есть несколько способов. В статье приводится несколько возможных способов передачи ключей: github.com/number571/go-peer/blob/master/docs/decentralized_key_exchange_protocol.pdf

  • @Vic7bd
    @Vic7bd 6 месяцев назад

    Спасибо! А в ней нет вирусов?)

  • @Vic7bd
    @Vic7bd 6 месяцев назад

    Ого, всего 144 ст, от не программиста, любителя полиглота, язык который даже всякие скилфактори не умеют преподавать))) ну гигант )

  • @Vic7bd
    @Vic7bd 6 месяцев назад

    Почему так мало комментариев - да потому что не кто не понимает что тут делается ))) но очень интересно.

  • @Vic7bd
    @Vic7bd 6 месяцев назад

    Представьте - вот так учителю это изо дня в день повторять и "Уже сам понял, а они ещё не поняли)))"

  • @Vic7bd
    @Vic7bd 6 месяцев назад

    Бедная девочка с кляпом во рту, за что девочек мучаешь?

  • @Vic7bd
    @Vic7bd 6 месяцев назад

    Либишь ты этого Фибанычи да ФАКториал)))

  • @Vic7bd
    @Vic7bd 6 месяцев назад

    30:30 - "Не мы, а ты накосячил, не надо нас приплетать!" )))

  • @Vic7bd
    @Vic7bd 6 месяцев назад

    Вот! Смотрите все и цените свои калькулаторы и счёта :-) как просто там сложить 2+2 и как это ужасно долго в коде.

  • @Vic7bd
    @Vic7bd 6 месяцев назад

    Вот, с этого и надо было начинать и ещё добавил бы описание где и в чём работать. И какой ты после этого нЕпрограмист? )

  • @Vic7bd
    @Vic7bd 6 месяцев назад

    Ну вот, столько наработок сделал и закрыл - оставил бы пометку в описании, что есть в видео моменты, которые меня не устраивают, опечатки и ляпы, но если хотите то смотрите с учётом этих моментов. Но хозяин барин, спасибо.

  • @Vic7bd
    @Vic7bd 6 месяцев назад

    А я не понял саму суть для чего это - что это в итоге даёт, производительность или что? Но понятно уже 5 тел прошло и автор сам уже не вспомнит)

  • @Vic7bd
    @Vic7bd 6 месяцев назад

    Так что итогом - пусть будут и такие ролики, вам понятно, что к чему и почему, а многим нет - потому пусть ищут ответ.

  • @Vic7bd
    @Vic7bd 6 месяцев назад

    Хорошо сказано, но мне кажется это и так всем понятно, а кому не понятно - так и будут смотреть те самые ролики :-) НО и в комментариях, которых не много, есть уже ответы и подтверждения, что доминирующая часть задаётся таким вопросам только из-за перспективы на будущие заработки и это тоже правильно, т.к. на кой ему изучать то, за что он не получит не достатка? У мня знакомый примерно по схеме, как и многие, пошёл - когда изучу, то что доступно... потом отсидел год на заводе и не плохо поднял уровень по железкам, но спрос не большой, а семья хочет кушать - потому ушёл в другое направление. Так что думаю все ролики про "Какой?" имеют только мотивацию финансовую и на 99% сразу с рекламой явной или косвенной, на какую то школу обучения, где вас научат всему, устроят и вы начнёте сразу лопатами грести бабло)))) И на удивление многие ведутся на это, только бабло гребут с них обычно, а те единицы кто реально предрасположен к этой теме и так зачастую имеют хороший жизненный план.

  • @Eduard-ne2ff
    @Eduard-ne2ff 6 месяцев назад

    Thank you!

  • @user-vy7hh8kz7p
    @user-vy7hh8kz7p 6 месяцев назад

    Здравствуйте!) почему в начале плей-листа не рассказывается о том какой редактор используется? Почему структура папок именно такая? В какой папке какой файл создать? Может я не достаточно умен для этого плейлиста, направите тогда на видео где посмотреть о том о чем здесь нету, а то в первом видео уже куча всего создано и не понятно по какой логике. Желательно так чтобы было понятно еще мне на виндовс …

  • @Larkinmen
    @Larkinmen 6 месяцев назад

    не понятно зачем брать отстаток от 32 тысяч, ведь этим ограничиваем сверху. и зачем делить на 65к.

  • @ARR0III
    @ARR0III 6 месяцев назад

    Небось сеть Столярову.А.В показывал? 😊

    • @CryptoFunIT
      @CryptoFunIT 6 месяцев назад

      vk.me/join/6Px6b0Qh/uZIK4ixUYWQm4Krepzq5xbYjYw=

    • @ARR0III
      @ARR0III 6 месяцев назад

      ​@@CryptoFunIT меня нет в ВК.

  • @vanance7235
    @vanance7235 6 месяцев назад

    Статьи то можно почитать, но куда легче понять тебя в формате видео) Особенно если изначально не занимаешься безопасностью и криптографией

  • @bananchik3125
    @bananchik3125 6 месяцев назад

    Ооооо какие люди решили предновогодний видос записать)))

  • @LRRR-Omicronian
    @LRRR-Omicronian 6 месяцев назад

    Выпустили роадмап по информационной безопасности, как что и зачем учить

  • @uvee1134
    @uvee1134 6 месяцев назад

    Твоя статья на хаборе?

  • @Hach
    @Hach 6 месяцев назад

    Какие люди))

  • @lerkin72
    @lerkin72 6 месяцев назад

    Привет, будут ли видео по c++?

  • @Yhwach-mv9cu
    @Yhwach-mv9cu 6 месяцев назад

    Что вообще нужно изучать конкретно, чтобы в этом разбираться?

    • @CryptoFunIT
      @CryptoFunIT 6 месяцев назад

      Я бы посоветовал некоторые свои работы, по типу "Теория строения скрытых систем", а также "Абстрактные анонимные сети" с целью изучения теории. Связано это в первую очередь с тем, что информация об анонимности на разных ресурсах часто противоречит друг другу, а сбор структурированной информации осуществляется по кусочкам, потому как нет чего-то сильно цельного и углубленно проработанного. Свои работы я попытался сделать как раз такими, чтобы они были наиболее структуризированы и наименее противоречивыми к другим уже существующим источникам. github.com/number571/go-peer/blob/master/docs/theory_of_the_structure_of_hidden_systems.pdf github.com/number571/go-peer/blob/master/docs/abstract_anonymous_networks.pdf Также относительно недавно написал презентацию "Грокаем анонимность". Фактически она основывается на статье "Теория строения скрытых систем", но может быть более понятна за счёт преимущественно визуальной составляющей. github.com/number571/go-peer/blob/master/docs/grok_anonymity.pdf

    • @Yhwach-mv9cu
      @Yhwach-mv9cu 6 месяцев назад

      @@CryptoFunIT Благодарю!

  • @pitche
    @pitche 6 месяцев назад

    Как приятно тебя снова слышать! Помню твое старое видео про вирус то ли на Си или Python. Продолжай в том же и духе, ну и естественно - take your time! ^_^

  • @mccayl5878
    @mccayl5878 6 месяцев назад

    Спасибо, что живой

  • @ikwils
    @ikwils 6 месяцев назад

    Спасибо что живой