Aussehen
Suche Einloggen
[c] [meta] [fefe] [erp]

5399 Ergebnisse

[0] ... [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] ... [269]
  • [l] Macht dich das geil? Felix Mon, 14 Jul 2025 08:19:14 GMT Nr. 158181
    GIF 245×157 778.2k
    >Das Säugen funktioniert wie bei allen Walen: Die Delfinmutter spritzt die fettreiche Milch aktiv durch die Muskulatur der Milchdrüsen in das Maul des Jungen, da dieses keine Lippen hat, mit denen es saugen könnte.
  • [l] Felix Mon, 14 Jul 2025 06:45:52 GMT Nr. 158180
    Deine Kräfte haben keinen Einfluss auf mich Niggernet(t)o.
    Tolle Domain, hat die schon jemand registriert? Danke für die Musse.
  • [l] Felix Mon, 14 Jul 2025 05:08:33 GMT Nr. 158177
    PNG 1809×2048 136.9k
    Also ich hätte gerne diese dragonfly wings (12 mm), und du so?
  • [l] Felix Sat, 12 Jul 2025 14:24:34 GMT Nr. 158176
    so, ich gehe weiter den amazon support beleidigen :)
  • [l] Felix Sat, 12 Jul 2025 14:24:03 GMT Nr. 158175
    ES IST MIR EGAL UND WENN DER DEMON CORE FREIGELEGT WIRD!!!
  • [l] Felix ☎️ Sat, 12 Jul 2025 14:23:30 GMT Nr. 158174
    GIF 299×269 2.4M
    >*puh* Da hat El Ron Murks aber nochmal Glück gehabt!1!!

    *gacker*

    Er sollte sich sicherheitshalber trotzdem von Fenstern fernhalten!11elf!

    *wieher*

    Das hat sicher der KGB rausgefunden! Die finden ja alles raus!

    *prust*

    Kennst eigentlich jemand das Kürzel vom ukrainischen Geheimdienst? *schnauf* Nein? Der ist so geheim, von dem hat noch NIE einer gehört!
  • [l] Felix Sat, 12 Jul 2025 11:42:53 GMT Nr. 158173
    >>158170
    >das klingt alles so juristisch, isses aba nich oda?
    Du seit dem die Coinscammer ihre "smart contracts" haben blickt Felix nicht mehr durch.
  • [l] Felix Sat, 12 Jul 2025 09:58:22 GMT Nr. 158172
    Ich finde den Demon Core übrigens toll gezeichnet. Also nur wenn die Rothschilds das erlauben.
  • [l] Felix Sat, 12 Jul 2025 09:55:29 GMT Nr. 158171
    Mache ich auch jeden Tag so.
    Wissen ja, den Besten der Besten, Sir -_-
    MIT AUSBILDUNG
  • [l] Felix Sat, 12 Jul 2025 09:55:12 GMT Nr. 158170
    >Protokoll
    >Verpflichtung
    >Anspruch
    >Herausforderung
    >Überprüfung
    das klingt alles so juristisch, isses aba nich oda?
  • [l] Felix Sat, 12 Jul 2025 09:36:56 GMT Nr. 158168
    PNG 247×315 67.3k
    >>158118
    >>158119
    > kahpuuht
    Seit wann 'n dat?
    Wat is da loos?
    Was hat dieser Felix schon wieder verpennt?

    < blog.fefe.de
    > Cert validity
    > Mon, 26 May 2025 15:16:29 GMT
    Ach, nicht dieser Felix hat verpennt... der Felix hat verpennt…
  • [l] Felix Sat, 12 Jul 2025 05:09:35 GMT Nr. 158167
    >>158161
    >Badeaufführung
    Ich liebe Theater!
  • [l] Felix ☎️ Fri, 11 Jul 2025 16:17:28 GMT Nr. 158166
    >>158160
    Hald dei saudomme Gosch du Halbdaggl
  • [l] Felix ☎️ Thu, 10 Jul 2025 18:03:12 GMT Nr. 158165
    >>158164
    Danke, gute Lesen.
  • [l] Felix Thu, 10 Jul 2025 12:25:20 GMT Nr. 158164
    Gegenmeinung:
    https://blog.cryptographyengineering.com/2025/02/04/how-to-prove-false-statements-part-1/
    https://blog.cryptographyengineering.com/2025/02/06/how-to-prove-false-statements-part-2/
  • [l] Praktische Angriffe auf Fiat-Shamir & White-Box sichere Fiat-Shamir-Transformation Effe Thu, 10 Jul 2025 12:17:18 GMT Nr. 158163
    JPG 1016×1247 151.1k
    Haltet euch fest:
    Um eine Behauptung zu überprüfen, beginnt das GKR-Protokoll (wie es heute verwendet wird) mit dem Hashing des Programms selbst, um die Verpflichtung zu bilden. Auf diese Weise kann die Person, die den Anspruch erhebt, später nicht heimlich zu einem anderen Programm wechseln. Anschließend führt das Protokoll weitere Hashes durch, um zufällige Herausforderungen zu finden - Schritte in der Programmausführung, die das Protokoll überprüft [0].

    Doch wie die Forscher zeigten [1], hat dieses Protokoll eine Achillesferse.

    Sie waren in der Lage, ein bösartiges Programm zu entwickeln, das, wenn es seinen eigenen Hash als geheime Eingabe erhält, die zufälligen Herausforderungen berechnen und dann seine internen Abläufe so gestalten kann, dass die angefragten Stellen die Überprüfung bestehen. Der Prüfer würde keinen Grund sehen, daran zu zweifeln, dass das Programm wirklich das ausgibt, was der Prüfer behauptet, auch wenn es das nicht tut.


    Einen Monat später fand ein Forscher eine weitere Möglichkeit, Fiat-Shamir zu modifizieren, um sich gegen den neuen Angriff zu schützen [2]. Beide Modifikationen nutzen die Tatsache, dass das bösartige Programm den Code für die Hash-Funktion enthalten muss, damit es die Herausforderungen berechnen kann. Die modifizierten Versionen von Fiat-Shamir verlangen, dass das zu prüfende Programm weniger komplex ist als der Hash, so dass sie das bösartige Programm nicht enthalten können.

    Aber nicht alle Anwendungen sind für eine solche Anforderung geeignet. Und selbst wenn einige Anwendungen zu einer modifizierten Version von Fiat-Shamir wechseln, bedeutet die Tatsache, dass der aktuelle Angriff nicht funktioniert, nicht, dass es nicht noch einen weiteren Angriff gibt".

    [0] https://www.quantamagazine.org/computer-scientists-figure-out-how-to-prove-lies-20250709/
    [1] https://eprint.iacr.org/2025/118
    [2] https://eprint.iacr.org/2025/329
  • [l] Felix Thu, 10 Jul 2025 07:55:18 GMT Nr. 158162
    >>158156
    >/++b/
    ICWYDT.


[0] ... [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] ... [269]
[c] [meta] [fefe] [erp]