Подготовлен (https://sourceforge.net/projects/pechkin/) первый выпуск Pechkin для платформы Android (https://play.google.com/store/apps/details?id=pro.fenenko.pe.... В рамках проекта Pechkin развивается клиент для пересылки сообщений в децентрализованной p2p-сети Bitmessage (https://ru.wikipedia.org/wiki/Bitmessage), которая использует похожие на Bitcoin принципы построения распределённой шифрованной цепочки блоков, но вместо хранения информации о денежных транзакциях, ориентирована на пересылку сообщений. При разработке клиента Pechkin основной упор делается на простоту использования и малое потребление ресурсов. Код написан на языке java и распространяется (http://hg.code.sf.net/p/pechkin/code) под лицензией Apache 2.0.
Сообщения в Bitmessage рассылаются широковещательно, но только получатель может расшифровать адресованное ему сообщение. Адресат не указывается, поэтому каждый участник получает все сообщения в сети и пытается расшифровать каждое сообщение и если сообщение адресовано ему, то расшифровка удаётся и в хранилище сообщений добавляется подтверждение получения. Если сообщение не было расшифровано в течение двух дней, оно удаляется из распределённого хранилища.
Версия для Android не требует внешнего сервера в отличии от bitmessage-клиента bitseal (https://github.com/JonathanCoe/bitseal). Вычисления PoW реализовано на языке С. Из ограничений отмечаются отсутствие поддержки режима сервера и bitmessage-адресов младше v3. При первом запуске желательно подключится через wifi и подключить зарядку для минимизации процесса первоначальной загрузки.
Также состоялся релиз 0.3.1 десктоп-версии Pechkin, в которой добавлена генерации установщика для Windows и обеспечена упаковка в архив для Linux.
URL: https://sourceforge.net/projects/pechkin/
Новость: http://www.opennet.me/opennews/art.shtml?num=47092
Чем дольше я живу, тем больше склоняюсь к мысли о том, что в Солнечной системе Земля играет роль сумасшедшего дома (с)
Будем майнить сообщения
Я правильно понимаю, что чем популярнее эта сеть, тем у нее все больше проблем с прожорливостью и производительностью? Тобишь она сама себя изживет на миллионе пользователей.
> Тобишь она сама себя изживет на миллионе пользователей.раньше
к тому-же проблема с сообщениями остаётся, никто не мешает их все сохранять, а расшифровка.. вопрос времени, есть приличная вероятность в ближайшем будущем большого скачка в производительности компов, что современные алгоритмы криптографии множит на нуль.
>> Тобишь она сама себя изживет на миллионе пользователей.
> раньше
> к тому-же проблема с сообщениями остаётся, никто не мешает их все сохранять,
> а расшифровка.. вопрос времени, есть приличная вероятность в ближайшем будущем большогоДорога ложка к обеду. Кому оно нужно будет через 30 лет? Зато гуглы, мокрософты, фейспуки и остальные прямо здесь и сейчас очень рады возможности проанализировать сами сообщения, а так же все остальное - кто с кем, как часто, о чем ...
> скачка в производительности компов, что современные алгоритмы криптографии множит на нуль.На моей памяти уже под два десятка лет как на 0 множат и скачки производительности предсказывают )
> Дорога ложка к обеду. Кому оно нужно будет через 30 лет? Зато
> гуглы, мокрософты, фейспуки и остальные прямо здесь и сейчас очень рады
> возможности проанализировать сами сообщения, а так же все остальное - кто
> с кем, как часто, о чем ...никогда не знаешь, как то или иное аукнется через 11 лет)
> На моей памяти уже под два десятка лет как на 0 множат
> и скачки производительности предсказывают )а кто сказал, что их не случилось? ;)
логично же, что любое значимое открытие власть-нехотящие-терять будут всеми силами придерживать, дабы иметь преимущество.
да и с точки зрения капиталистов, выгодно технологии в ширпотреб отдавать мелкими порциями, так больше денег срубить можно.в таком случае возникает резонный вопрос, а почему должен случиться скачёк, если он не выгоден многим... причин несколько на самом деле, но одна понятная всем - переход на иную технологию, которая сама по себе на много-много лучше\быстрее.
> Я правильно понимаю, что чем популярнее эта сеть, тем у нее все
> больше проблем с прожорливостью и производительностью? Тобишь она сама себя изживет
> на миллионе пользователей.Все верно! Но, слава опеннету, автор протокола видмо успел таки прочитать комментарий и оперативно внести поправки:
https://bitmessage.org/bitmessage.pdf (whitepaper)
> 4. Scalability
> If all nodes receive all messages, it is natural to be concerned about the system’s scalability.
> To address this, we propose that after the number of messages being sent through the Bitmessage network reaches a
> certain threshold, nodes begin to self‐segregate into large clusters or streams. Users would start out using
> only stream 1. The stream number is encoded into each address. Streams are arranged in a hierarchy.
>
>> we propose that after the number of messages being sent through the Bitmessage network reaches a
>> certain threshold, nodes begin to self‐segregate into large clusters or streams. Users would start out using
>> only stream 1. The stream number is encoded into each address. Streams are arranged in a hierarchy.а в tox уже таки реализовали доверенные суперноды или проект вообще сдох ?
"основной упор делается на простоту использования и малое потребление ресурсов. Код написан на языке java". Нда... Фееричный Оксюморон.
При востребованности и нормальной архитектуре переписать узкое место на NDK не будет проблемой. не вижу повода для глумления. Скорее, стоит похвалить разработчиков за отсутствие преждевременной оптимизации.
>Вычисления PoW реализовано на языке С.А в pybitmessage - на opencl. A mali умеет в opencl.
> ПечкинТочно так же стучит на всяких мальчиков "куда надо"?
а у вас фольгированная шапочка с головы сползла
так ведь экранирует же.. факт
> подключить зарядку для минимизации процесса первоначальной загрузкиЭта пять.
Как только у АНБ появятся квантовые компьютеры достаточной мощности - они смогут выкачать полный архив сообщений и всё расшифровать?
> Как только у АНБ появятся квантовые компьютеры достаточной мощности - они смогут
> выкачать полный архив сообщений и всё расшифровать?АНБ-ФСБ-Моссад и тд. Любые спецслужбы или коммерческие предприятия это сделают, как будет возможность. Тот же Гугл например или IBM
Интересно, здесь, как в биткоине, можно посылать 7 сообщений в секунду на всю сеть?
я чет недопонел, при чем тут биток, если сообщения удаляются... обычная p2p сеть. вопрос только в том, как реализован поиск пиров без наличия сервера.
и то, что сообщения рассылаются всем - это, извините, ахтунг - не думаю, что там такое уж стойкое шифрование (раз мобилки постоянно пытаются расшифровать сообщения и не дохнут) - думаю, небольшой кластер справится с задачей расшифровки всех сообщений без проблем.Я не вникал в подробности протокола, но чет мне сходу видится уязвимость - перебираем ключи к сообщениям брутфорсом, и "правильные" ключи складываем отдельно. Затем через некоторое время у нас есть база "правильных" ключей, которыми мы можем расшифровать большую часть сообщений, что сильно уменьшает время на расшифровку. а каждый новый ключ мы все так же складываем в нашу пачку... И да, 2 дня до удаления сообщения - это ни о чем - никто не запретит нам хранить эти сообщения у себя дольше. Понятно, что для этого будет нужен собственный "правильный" клиент... В общем, я бы не стал таким пользоваться.
> не думаю, что там такое уж стойкое шифрование (раз мобилки постоянно пытаются
> расшифровать сообщения и не дохнут) - думаю, небольшой кластер справится с
> задачей расшифровки всех сообщений без проблем.Вы прослушали крайний предсентябрьский анализ.
Как уверяют нас эксперты опеннета, расшифровать ECC c secp256k1 на самом деле aбсолютно не проблема.> Я не вникал в подробности протокола, но чет мне сходу видится уязвимость
>
> база "правильных" ключейИ правильно, зачем вникакть, когда портфль еще не собран?
> Как уверяют нас эксперты опеннета, расшифровать ECC c secp256k1 на самом деле aбсолютно не проблема.тут даже вникать никуда не нужно. если предполагается, что расшифровкой будет заниматься мобилка, и заниматься достаточно часто (нужно пытаться расшифровать весь поток сообщений) и при этом оставаться мобилкой - значит энергозатраты на 1 попытку расшифровки невелики. Отсюда следует, что даже современный десктоп сможет справиться с брутфорсом этих зашифрованных сообщений. Никто не говорит, что это быстрый процесс (брутфорс никогда не был быстрым). Но расшифровав одно сообщение (а там явно есть признак, что сообщение расшифровано - иначе откуда мобилка это узнает?) мы уже имеем ключ, которым будем пытаться расшифровать остальные сообщения. И таких ключей у нас будет не один и не два. В итоге постепенно можно набрать базу ключей всех клиентов. Как по мне - такое теоретическое обоснование достаточно для того, чтобы не считать данный клиент безопасным.
И это я еще не затрагивал тот момент, что мы в принципе можем получить список открытых ключей пользователей, который несколько упростит брутфорс - мы не будем пытаться расшифровать сообщения приватным ключом, для которого у нас нет публичного.
> И правильно, зачем вникакть, когда портфль еще не собран?
2 ошибки в такой простой фразе... похоже, ты вместе с моим сыном в этом году в первый класс идешь.
>> Как уверяют нас эксперты опеннета, расшифровать ECC c secp256k1 на самом деле aбсолютно не проблема.
> тут даже вникать никуда не нужно.Эксперту виднее. Куда там всяким Бернштайнам и Брюсам до местных аналитеков!
> если предполагается, что расшифровкой будет заниматься мобилка, и заниматься достаточно часто (нужно пытаться расшифровать весь поток сообщений)
А ничего, что местные мобилки круче ПК 12-15 летней давности? Что не мешало пользоваться всякими ТСами или GPG. И что-то не видно расшифровок тех лет тупым брутфорсам. Видимо, реальность и теоретические изыски диванных аналитеков несколько не совпадают.
> и при этом оставаться мобилкой - значит энергозатраты на 1 попытку
> расшифровки невелики. Отсюда следует, что даже современный десктоп сможет справиться с
> брутфорсом этих зашифрованных сообщений. Никто не говорит, что это быстрый процесс (брутфорс никогда не был быстрым).Вперед и с песней, о великий!
Покажи нам, как можно брутфорсить ECC. Если уж не можешь подсчитать, сколько вариантов тебе придется перебрать в среднем для взлома одного ключа.
Для разминки, держи:
sha1(простой 14 значный пароль)=5089e30541e8bf107943b9e94abec798d9349aaa
Составить затруднений теоретику не должно - sha1 считается небезопасным и проверяется уже много лет, даже брутфорсерами на питоне, со скоростю миллионов хэшей в секунду.
>> И правильно, зачем вникакть, когда портфль еще не собран?
> 2 ошибки в такой простой фразе...Правильно, когда возразить нечего, при*бись хотя бы к очепяткам )
> Эксперту виднее. Куда там всяким Бернштайнам и Брюсам до местных аналитеков!т.е. ты хочешь сказать, что уже "изобрели" алгоритм, полностью устойчивый к брутфорсу?
> А ничего, что местные мобилки круче ПК 12-15 летней давности?
и что? а ничего, что современные ПК все еще "круче" современных мобилок? А ничего, что сегодня облачные вычисления доступны каждому и относительно дешевы?
> Что не мешало пользоваться всякими ТСами или GPG. И что-то не видно расшифровок тех лет тупым брутфорсам.
угу, именно поэтому постоянно идет улучшение и создание новых алгоритмов шифрования и отказ от старых
> Видимо, реальность и теоретические изыски диванных аналитеков несколько не совпадают.
видимо, кто-то либо глуп, либо вообще не следит за темой
> Покажи нам, как можно брутфорсить ECC. Если уж не можешь подсчитать, сколько вариантов тебе придется перебрать в среднем для взлома одного ключа.
точно так же, как и любой другой шифр. Да, вариантов там овердохера, вопросов нет. Но тот факт, что данный мессенджер опирается исключительно на сложность брутфорса (при этом я уже привел способ его ускорить на потоке сообщений) делает его априори небезопасным.
> sha1(простой 14 значный пароль)=5089e30541e8bf107943b9e94abec798d9349aaa
> Составить затруднений теоретику не должно - sha1 считается небезопасным и проверяется уже много лет, даже брутфорсерами на питоне, со скоростю миллионов хэшей в секунду.за 300$ расшифрую. реквизиты - любой дет.дом на твой выбор
> Правильно, когда возразить нечего, при*бись хотя бы к очепяткам )
что, по твоему, можно возразить на фразу "портфель еще не собран"?
>> Эксперту виднее. Куда там всяким Бернштайнам и Брюсам до местных аналитеков!
> т.е. ты хочешь сказать, что уже "изобрели" алгоритм, полностью устойчивый к брутфорсу?Занимательный бред. Что сказать то хотел? Похвалиться, что слышал о PBKDF или bcrypt? Так это все равно будет брутфорсом.
>> А ничего, что местные мобилки круче ПК 12-15 летней давности?
> и что? а ничего, что современные ПК все еще "круче" современных мобилок?
> А ничего, что сегодня облачные вычисления доступны каждому и относительно дешевы?Ты уже расшифровываешь "влет" aes128 или blow/twofish?
>> Что не мешало пользоваться всякими ТСами или GPG. И что-то не видно расшифровок тех лет тупым брутфорсам.
> угу, именно поэтому постоянно идет улучшение и создание новых алгоритмов шифрования и отказ от старыхПонимаешь, убыстрение железа в 1000 раз не компенсирует скачок усложнения шифрования с
2^64 на 2^128 на 2^256
Для наглядности:
18446744073709551616
vs.
340282366920938463463374607431768211456
vs.
115792089237316195423570985008687907853269984665640564039457584007913129639936
Да и улучшают и заменяют обычно из-за обнаруживания дыр, позволяющих атаковать быстрее, чем тупым брутфорсом.>> Видимо, реальность и теоретические изыски диванных аналитеков несколько не совпадают.
> видимо, кто-то либо глуп, либо вообще не следит за темойСамокритично )
>> Покажи нам, как можно брутфорсить ECC. Если уж не можешь подсчитать, сколько вариантов тебе придется перебрать в среднем для взлома одного ключа.
> точно так же, как и любой другой шифр. Да, вариантов там овердохера, вопросов нет. Но тот факт, что данный мессенджер опирается исключительно на сложность брутфорса (при этом я уже привел способ его ускорить на потоке сообщений) делает его априори небезопасным.Прикинь, обычно "безопасность" алгоритмов шифрования как раз и строится на том, что вариантов овердоxера.
И тут ты, весь в белом, заявляешь что ЕСС "нибизоапсен", потому что его можно забрутфорсить. AES к твоему сведению брутфорсится еще быстрее, тем более даже аппаратное ускорение есть.
>> sha1(простой 14 значный пароль)=5089e30541e8bf107943b9e94abec798d9349aaa
> за 300$ расшифрую. реквизиты - любой дет.дом на твой выборУх ты! Ловко спрыгнул! Правда
>> sha1(...)
> расшифруюуже намекает на уровень Эксперта.
Но Ыксперт еще и божиться, что сумеет перебрать
62^14 / 2 = 12401769434657526912139264 / 2 = 6200884717328763456069632 вариантов за вменяемое время. Т.е. у него есть устройства, способные перебирать ... ну пусть будет с запасом 10^12 (триллион, 1 000 000 000 000) паролей в секунду, аж 200 000 штук, чтобы перебрать половину вариантов за год:
((62**14)/2)/(10**12)/3600/24/365
~196628.76450179995738424759
Причем, Експерт даже не задумывался про эксп. рост сложности при увеличении длины пароля:
((62**16)/2)/(10**12)/3600/24/365
~755840970.74491903618504773617
((62**20)/2)/(10**12)/3600/24/365
~11168560146293093.97146642352575422019
но туда же - ECC ломать собрался.
Еще раз, для особоливо одаренных:
чтобы перебрать за год хотя бы 2^128 вариантов ключа со скоростью, пусть будут 10050^W миллиард миллиардов (10**18) вариантов в секунду, понадобятся:int((2**128)/(10**18)/3600/24/365)
10 790 283 070 806
железок. Собираешься в своей вселенной с помощью сфер и вакуума убыстять возможности железа в год в два раза ? Заглядывай к нам через 40 лет, тогда поговорим.
> Занимательный бред. Что сказать то хотел? Похвалиться, что слышал о PBKDF или bcrypt? Так это все равно будет брутфорсом.Я хотел сказать, что брутфорс - он и есть брутфорс. А что ты хотел сказать - я так и не понял. Почему bcrypt все равно будет брутфорсом?
> Ты уже расшифровываешь "влет" aes128 или blow/twofish?
кто-то где-то говорил про "влёт"?
> Да и улучшают и заменяют обычно из-за обнаруживания дыр, позволяющих атаковать быстрее, чем тупым брутфорсом.
угу, например стал доступен брутфорс на видеокартах...
> И тут ты, весь в белом, заявляешь что ЕСС "нибизоапсен", потому что его можно забрутфорсить. AES к твоему сведению брутфорсится еще быстрее, тем более даже аппаратное ускорение есть.
Я понял, где ты тупишь.
Тут проблема не в том, что алгоритм шифрования небезопасен. А в том, что все шифрованные сообщения доступны всем. И для этого не нужно применять никаких усилий. В итоге условное АНБ, имея достаточно ресурсов, имеет теоретическую возможность читать вообще всю переписку. Брутфорс - это если не рассматривать вариант утечки ключей. К тому же не забываем, что "кое-кто" уже попадался на использовании небезопасных параметров (читай - закладки в алгоритме, даже не в реализации). Ты же сдуру прицепился только к одному варианту и что-то пытаешься мне доказать.> уже намекает на уровень Эксперта.
> Но Ыксперт еще и божиться, что сумеет перебратькак ты там говорил? если сказать нечего - цепляемся к словам? в твоем случае правда "опечатки" были, но не суть
> Причем, Експерт даже не задумывался про эксп. рост сложности при увеличении длины пароля:
зачем, если тебе все равно родители не дадут 300$
> Еще раз, для особоливо одаренных:
>чтобы перебрать за год хотя бы 2^128 вариантов ключа со скоростью, пусть будут 10050^W миллиард миллиардов (10**18) вариантов в секунду, понадобятся:тем не менее - теоретическая вероятность "взлома" брутфорсом остается. Майнеры биткоина по сути решают такую же задачу. Вот тебе и ответ на вопрос, где брать ресурсы.
P.S. твой уровень я проверил, написав одну очень яркую глупость. ты ее не заметил. продолжать "изгаляться" смысла нет.
>> Да и улучшают и заменяют обычно из-за обнаруживания дыр, позволяющих атаковать быстрее, чем тупым брутфорсом.
> угу, например стал доступен брутфорс на видеокартах...Да ну? Правда? Теперь это не брутфорс? Ух ты!
>> И тут ты, весь в белом, заявляешь что ЕСС "нибизоапсен", потому что его можно забрутфорсить. AES к твоему сведению брутфорсится еще быстрее, тем более даже аппаратное ускорение есть.
> Я понял, где ты тупишь.
> Тут проблема не в том, что алгоритм шифрования небезопасен. А в том,
> что все шифрованные сообщения доступны всем. И для этого не нужноТ.е. ты не понял, что основная задумка - защита метаданных (кто кому что послал) и "достоверное отрицание"? Но ценное мнение, тем не менее высказал, скромно забыв упомянуть альтернативу.
> А в том, что все шифрованные сообщения доступны всем. И для этого не нужно применять никаких усилий. В итоге условное АНБ, имея достаточно ресурсов, имеет теоретическую возможность
Сам догадаешься, где поделил на 0 или ткнуть носом? Любые твои сообщения доступны и провайдеру и хозяину почтовика и местному АНБ. Только в этом случае ты не можешь заявить "я не я и лошадь ну совсем не моя!"
> применять никаких усилий. В итоге условное АНБ, имея достаточно ресурсов, имеет
> теоретическую возможность читать вообще всю переписку. Брутфорс - это если не
> рассматривать вариант утечки ключей. К тому же не забываем, что "кое-кто"
> уже попадался на использовании небезопасных параметров (читай - закладки в алгоритме,
> даже не в реализации). Ты же сдуру прицепился только к одному
> варианту и что-то пытаешься мне доказать.Ты классно спрыгиваешь. Сам прицепился в брутфорс, проигнорировав все остальное. Еще раз, о Ыкспердус: как ты собрался защищать метаданные? И на кой ксер тогда нужен протокол - шифруй почту/сообщения в IM хоть GPG, хоть еще чем. Правда, выходит тоже самое в крапинку - перехват провайдером и всеми кому не лень по цепочке передачи, возможность брутфорса.
>> уже намекает на уровень Эксперта.
>> Но Ыксперт еще и божиться, что сумеет перебрать
> как ты там говорил? если сказать нечего - цепляемся к словам? в
> твоем случае правда "опечатки" были, но не сутьНе юли и перестань сравнивать жопу с пальцем. "вникакть" - лишняя буква к. "расшифровать хэш" - классика диванного Ыкспертизма.
>> Причем, Експерт даже не задумывался про эксп. рост сложности при увеличении длины пароля:
> зачем, если тебе все равно родители не дадут 300$Элегантный слив. Так и быть, защитаю.
>> Еще раз, для особоливо одаренных:
>>чтобы перебрать за год хотя бы 2^128 вариантов ключа со скоростью, пусть будут 10050^W миллиард миллиардов (10**18) вариантов в секунду, понадобятся:
> тем не менее - теоретическая вероятность "взлома" брутфорсом остается. Майнеры биткоина
> по сути решают такую же задачу. Вот тебе и ответ на вопрос, где брать ресурсы.Да бери. Как уже писалось - вперед и с песней. Запусти на своей супир-биткоин-майнер-видеокарте и отпишись, сколько там в секунду вариантов - уже больше хотя бы сотни миллионов? Mне честно интересно!
> P.S. твой уровень я проверил, написав одну очень яркую глупость. ты ее
> не заметил. продолжать "изгаляться" смысла нет.Что, загуглил, почему "мы не будем пытаться расшифровать сообщения приватным ключом, для которого у нас нет публичного." - ><ерня и решил элегантно спрыгнуть? Понимаешь, если бы ты написал только одну глупость, то такое может и прокатило бы (типо "йа не балабол! Ето проверка такая!"), а так ... сам же про*бал возможноcть )
>>> Да и улучшают и заменяют обычно из-за обнаруживания дыр, позволяющих атаковать быстрее, чем тупым брутфорсом.
>> угу, например стал доступен брутфорс на видеокартах...
>Да ну? Правда? Теперь это не брутфорс? Ух ты!лол... я же по русски пишу - брутфорс на видяхах... сфигали это не брутфорс? просто этот брутфорс стал гораздо быстрее и гораздо раньше, чем ожидалось. поэтому собственно и пришлось резко менять алгоритмы и увеличивать длину ключей. стыдно не знать базовые вещи.
> Т.е. ты не понял, что основная задумка - защита метаданных (кто кому что послал) и "достоверное отрицание"? Но ценное мнение, тем не менее высказал, скромно забыв упомянуть альтернативу.в каком месте тут защита? Получив (любым способом) ключи "абонента" мы можем однозначно сказать, какие сообщения предназначались ему. Получив ключи второго "абонента" мы можем полностью раскрыть переписку и доказать, что переписка была между этими двумя конкретными абонентами. При этом мы можем, получив ключи, спокойно продолжать читать переписку, даже если "абоненты" будут хаотично подключаться к разным каналам для доступа в интернет. Отличная защита, условное АНБ апплодирует стоя.
> Сам догадаешься, где поделил на 0 или ткнуть носом? Любые твои сообщения доступны и провайдеру и хозяину почтовика и местному АНБ. Только в этом случае ты не можешь заявить "я не я и лошадь ну совсем не моя!"
Заявить такое я могу всегда. Кто-то подключился к моему wifi и увел мой пароль от почты. А я туда уже лет 5 не заглядывал и не имею никакого отношения к этой переписке. Сиди и доказывай обратное.
> Ты классно спрыгиваешь. Сам прицепился в брутфорс, проигнорировав все остальное. Еще раз, о Ыкспердус: как ты собрался защищать метаданные? И на кой ксер тогда нужен протокол - шифруй почту/сообщения в IM хоть GPG, хоть еще чем. Правда, выходит тоже самое в крапинку - перехват провайдером и всеми кому не лень по цепочке передачи, возможность брутфорса.
К брутфорсу прицепился ты. Это был один из вариантов. А ключевой момент в этом абзаце - "по цепочке передачи". Никто не запретит мне иметь несколько таких цепочек и периодически их менять. Данный же мессенджер отлично упрощает получение шифрованных данных - даже с дивана вставать не нужно, чтобы получать все сообщения.
> Не юли и перестань сравнивать жопу с пальцем. "вникакть" - лишняя буква к. "расшифровать хэш" - классика диванного Ыкспертизма.для начала перестань юлить и сваливать свою безграмотность на опечатки.
"расшифровать хеш" - это чтобы школота твоего уровня понимала, о чем разговор.> Элегантный слив. Так и быть, защитаю.
т.е. таки не дали. ожидаемо.
> Да бери. Как уже писалось - вперед и с песней. Запусти на своей супир-биткоин-майнер-видеокарте и отпишись, сколько там в секунду вариантов - уже больше хотя бы сотни миллионов? Mне честно интересно!да, именно про этот уровень школоты я и говорил выше
> Что, загуглил, почему "мы не будем пытаться расшифровать сообщения приватным ключом, для которого у нас нет публичного." - ><ерня и решил элегантно спрыгнуть? Понимаешь, если бы ты написал только одну глупость, то такое может и прокатило бы (типо "йа не балабол! Ето проверка такая!"), а так ... сам же про*бал возможноcть )
я так и не смог распарсить, что ты тут хотел сказать. научись выражать свои мысли чуть более стройно.
Из всех этих развесёлых IM есть хоть один приличный для Android, которым можно было бы звониться в режиме рации? Т.е. есть точка WiFi общая, к ней подключено несколько человек раскиданных в радиусе сотни метров, как например Wi-Fi Talkie делает. А то кругом все вопят про какие-то mesh и p2p, а на деле нишыша не работает без централизованного сервера.
> Из всех этих развесёлых IM есть хоть один приличный для Android, которым
> можно было бы звониться в режиме рации? Т.е. есть точка WiFi
> общая, к ней подключено несколько человек раскиданных в радиусе сотни метров,
> как например Wi-Fi Talkie делает. А то кругом все вопят про
> какие-то mesh и p2p, а на деле нишыша не работает без
> централизованного сервера.Посмотри в сторону FireChat
А вообще, с появлением API Nearby Connections 2.0 возможно такой мессенджер скоро появится
https://briarproject.org/ тебя ждет.
Но он пока в бете, в октябре будет дроп базы пользователей на их серверах. А так в пределах одной локалки работает напрямую, как ты хочешь(само собой и ВПН является таковой), если не в одной локалке, то Тор Нетворк юзает.
Следи за проектом, после выхода из беты он будет тем, что нужно.
угом все вопят про какие-то mesh и p2p
потому что интернет по паспарту раздают уже
рбк телек надо смотреть
мамка не говорила, что при заключении договора с провайдером предоставляла паспортные данные? чего тогда никто не орал?