Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - engel lex

#1001
no hay forma directa, la cosa es que la captura de datos cambio entre python 2 y 3, ya que el 3 te da el acceso a los datos en bajo nivel y te obliga a hacer la transformacion a mano por si la codificacion no es ascii o utf8... en caso que quieras hacer la transformacion simple con .decode() a la cadena de bytes te lo va a transformar a texto
#1002
tor pone todos los navegadores por ejemplo en 800x600... y todos los navegadores en tor estan en 800x600... ahora tu abres el tuyo a 1080x1920... luego viajas entre paginas con esa resolucion... sabran que eres tupor eso
#1003
Tienes un diccionario de 100 caracteres? Pues 100 combinaciones posibles para 1 valor.

no son un diccionario de 100 caracteres... son 16 rondas con un diccionario de 2128 caracteres (cada vez diferente) ya que el hash no queda puro, se hacen 2 procesos luego con el... a demas aunque consiguieras alguna forma de retornar un hash a su valor original, y luego pudieras reversar las piezas del hash, ellas mismas están mezcladas con la data...


XD realmente revisaste como se hace un sha256 y que hace rijandel? (ojo aes no es 100% rijandel, es basado en)

CitarPuede que mañana se descubra una propiedad matemática que no se conocía

entiendes como funciona la matematica en ese aspecto? XD en tal caso sería un algoritmo

tu algoritmo (si es el mismo que ya llevabas) va en camino a ser el de la maquina enigma...

antes de negarte estudia los algorimos, ve los puntos fuertes y debiles, a demas que puedes tomar de ellos... no puedes mejorar algo si no conocces los mejores... por otro lado aes no es el mas fuerte al igual que sha, solo son solidos matematica y algoritmicamente (justamente a lo que expones, ya que fue probado contra eso) y aplicables en logica pura electronica... pero tienes otros mucho mas fuertes en todo aspecto que no cumplieron las caracteristicas de velocidad y aplicabilidad

#1004
no, existe probabilidad finita... ergo existe una potencial tal que...

y con la clave expandida por hash no? XD tu base es 8bit de largo en aes es 128 bits, aun así asumes que la tuya es imposible en base a computo...

por otro lado, recuerda que si el algoritmo es publico (y c omo programador sabes que a fin de cuentas siempre lo termina siendo asi sea a la fuerza) vienen los ataques estadisticos y allí es donde metodos con azar fallan porque a final de cuenta el azar es en la generacion pero si te dan cadenas continuas de unos o ceros van debilitando el algoritmo, por eso rijandel usa la tabla de intercambio estatica... porque la misma asegura que esto no pase...
#1005
todo algoritmo depende de que X potencia lo puede romper XD es imposible hacerlo infinito a menos que tengas una contraseña infinita con data infinita XD por otro lado al hash ser mas largo que la contraseña no es sensible a colision (eso se hace en aes)... por otro lado, para nada es malo el proceso de expasion de contraseña, es base en cualqueir procedimiento decente para evitar el ataque estadistico

por otro lado no hablaba de la contraseña te hablaba del proceso

por cierto, para evitar el ataque de potencia puedes simplemente hacer algo terrible, que es hacer un proceso que sea tan ridiculamene extenso en proceso que sea muy lento como para dedicar un ataque de diccionario... es decir, puedes hacer un 100-DES XD
#1006
Cita de: @?0!,5^34 en 27 Noviembre 2019, 21:54 PM
Ese algoritmo de barajado utiliza un algoritmo aleatorio asique no puedo reversarlo. En caso de ser un algoritmo pseudoaleatorio no es un CSRNG y podría reversarse y romperse el cifrado.
Yo necesito desordenar en base a la contraseña para reducir los resultados estadísticos de análisis de frecuencia. Se da por hecho que el atacante no conoce la contraseña. Quiero desordenar antes de pasarle vector de inicialización. También tengo que fixear el tamaño a tamaño fijo. Mejorar la implementación, quitar código inútil, ampliar el diccionario de input y cambiar los caracteres de output para que no necesite base64.
Cifrado Live[url]
Si se os ocurre algo mejor comentarlo.

te recomiendo leer sobre como funcinoa rijandel (la base de aes) para no tener que depender de aleatorios... especialmente de aleatorios de "alto nivel"
#1007
de eso hablo, no hablo de webs... a eso me referia con "si dan internet las cerramos"
#1008
eso lo puede hacer cualquier estado basicamente... la diferencia con china es que hay un punto unico de entrada, es decir, en españa el estado les dice a las empresas "si dan internet las cerramos" en china, solo "bajan un switch" y listo sin preguntar ni nada... lo mismo con los datos, china tiene los accesos
#1009
Hardware / Re: Conectar Arduino a XBOX 360 ChatPad
27 Noviembre 2019, 21:34 PM
ok! pero busca uno, trata de verlo y pregunta sobre tus dudas...

un termino que siempre es bueno empezar es por el "pinout", es decir que hacen los puntos de contacto

sacado de aqui





ok ahora ya sabemos que son los pines... ahora cual será el protocolo sobre tx y rx

segun esto el protocolo es RS232 (UART) a 19200 baudios, con eso deberías tener info para avanzar
#1010
repito la advertencia de atras, no hagas doble post, si quieres agregar info usa el boton modificar