Ten wpis będzie nietypowy, bardzo minimalistyczny. Stworzyłem go adekwatnie tylko po to, żeby umieścić tu krótkie przewidywania związane z czymś, nad czym pracuję.
Oto one – a adekwatnie ich hasz (skrót) typu SHA1:
To tyle. Oryginalny tekst ujawnię, kiedy przyjdzie na to czas. Albo i nie :wink:
Zdradzę tylko, iż to raczej prozaiczna informacja. Nie ma potrzeby się emocjonować.
Ten hasz jest swego rodzaju cyfrową „kapsułą czasu”. Rzeczą stworzoną tu i teraz, ale przeznaczoną do odczytania w przyszłości.
Dlaczego akurat hasz?
Haszowanie polega na ściśnięciu dowolnych danych do krótkiej, zwięzłej postaci, w sposób nieodwracalny. Jest czymś powszechnym i sprowadza się często do wpisania krótkiej linijki kodu. Albo wklejenia tekstu na odpowiedniej stronie.
Otrzymany hasz ma dwie przydatne adekwatności:
- ustalenie na podstawie samego hasza, jaki był pierwotny tekst, jest bardzo trudne albo wręcz niemożliwe (zwłaszcza przy dłuższych tekstach);
- ta sama metoda haszowania, użyta na tych samych danych, daje zawsze ten sam wynik.
Dzięki pierwszej adekwatności nikt nie odczyta moich słów, póki sam ich nie ujawnię.
A dzięki drugiej – każdy może zweryfikować, porównując hasze, iż napisałem konkretne słowa.
Gdy kiedyś wrzucę oryginalny tekst, to osoby chętne mogą go sobie skopiować i również zahaszować metodą SHA1, taką jak ja. Wyjdzie im ten sam hasz jak powyższy. Wniosek: dnia 26 listopada 2023 roku miałem konkretne przewidywania.
Więcej na temat haszowania napisałem w jednym ze swoich starszych wpisów.
Ponadto swoje oświadczenia w formie hasza opublikowały swego czasu, przy okazji afery wokół Usecrypta, trzy polskie portale na temat cyberbezpieczeństwa.
Ukrywanie na widoku
Publikowanie hasza to jeden z wielu sposobów na przekazywanie informacji w sposób niejawny, ale weryfikowalny.
Jakimśtam sposobem byłoby choćby zwykłe robienie aluzji, które dopiero po fakcie staną się zrozumiałe. Foreshadowing, iż tak zapożyczę z pisarskiego angielskiego.
Jednak aluzja może się okazać zbyt oczywista. Albo w drugą stronę – na tyle zagmatwana, iż trzeba będzie ją potem tłumaczyć. Jak kiepski dowcip.
Inna możliwość? Wrzucenie na widok publiczny pliku zabezpieczonego hasłem (zaszyfrowanego). A dopiero po fakcie udostępnienie hasła.
Osoby chętne mogłyby wtedy wejść na jakąś stronkę deszyfrującą, jak hat.sh, wpisać tam hasło i pobrać odkodowaną treść.
Sensowna opcja. Tylko iż przy hasłach do plików trzeba uważać. jeżeli nie będą wystarczająco mocne, ktoś może je złamać metodą brute force – po prostu próbując w błyskawicznym tempie wszelkich możliwych kombinacji liter.
Niedawno ukazał się anglojęzyczny wpis z ciekawym pomysłem na udostępnienie takiego zaszyfrowanego pliku.
Nie trzeba go zostawiać w miejscu widocznym dla ludzi. Osoba mająca własną domenę może go rownież umieścić na DNS-ie. Tam, gdzie podstawowe informacje związane z domeną, czytane częściej przez komputery niż ludzi.
Jeszcze inną opcją byłaby steganografia. Ukrycie informacji, w sposób niewidoczny gołym okiem, w jakimś zwykłym pliku.
Przykład? Można zmieniać, w subtelny sposób, niektóre piksele obrazka. Tak, żeby po wykonaniu odpowiednich przekształceń ukazała się ukryta informacja. Czy to w formie graficznej, czy bajtów odpowiadających tekstowi.
Odkrycie sekretu polegałoby w tym wypadku na opublikowaniu kodu dokonującego takich przekształceń.
Jeśli kogoś to zaciekawiło, to na YouTubie znajdzie obszerny filmik po polsku od Gynvaela Coldwinda.
Jeden z komentarzy pod spodem sugeruje, iż w praktyce używa się bardziej złożonych metod, jak przekształcenia falkowe. Po angielsku wavelet transforms, gdyby ktoś chciał poszukać.
W moim wypadku ta metoda by się jednak nie spisała. Steganografia lubi ciszę.
Gdybym wrzucił obrazek i napisał „coś tu ukryłem”, to każda wnikliwa osoba mogłaby się na niego rzucić. Odpalać algorytmy, przekształcać go, szukać prawidłowości. Przedwcześnie odkryć sekret.
Ostatecznie postawiłem na hasza. Krótki i zwięzły. Nieodwracalny. Przyjazny dla osób weryfikujących – wystarczy skopiować i wkleić na stronce haszującej, takiej jak Online Tools. Nie trzeba pobierać żadnego pliku.
Czy haszowi można wierzyć?
W tym przypadku jeszcze nie. Bo umieszczam go na własnej stronie, nad którą mam kontrolę – mógłbym przy nim majstrować.
Jeśli moja prognoza się nie sprawdzi, to mógłbym napisać nową, dopasowaną do przeszłości. Zahaszować ją. Edytować swój wpis i wkleić tam nowego hasza. A potem twierdzić, iż od początku taki był.
W podobny sposób niektórzy udawali na Twitterze (obecnie X), iż trafnie przewidzieli wyniki meczów.
Nim się odbyły, tworzyli wiele tweetów. Po jednym dla każdej możliwej kombinacji wyników. A po meczu usuwali wszystkie poza tym jednym, który był zgodny z rzeczywistością. A iż data dodania była wcześniejsza niż mecz, to wychodzili na proroków.
Żebym nie mógł oszukiwać, hasz musi być umieszczony również na zewnętrznej, niezależnej stronce.
Dlatego krótko po publikacji wrzucę ten wpis do internetowego archiwum, archive.vn.
Każdy może skopiować link do niego z górnego paska, odwiedzić Archiwum i go tam wkleić (w pole u dołu, nie u góry!).
Gdyby strona nie chciała wpuścić i wyswietlała niekończące się Captche, to warto spróbować innego hotspota albo zmienić DNS-a. Na pewno nie lubią się z tym od firmy Cloudflare.
Po wybraniu najwcześniejszego z dostępnych zrzutów, z 26 listopada, ukaże się hasz dodany tego dnia. Archiwum jest poza moim zasięgiem, więc nie mam możliwości mataczenia. Nie żebym zamierzał to robić.
Ty tyle na dziś! Do wątku hasza – mam nadzieję – wrócę w przyszłym roku :smile: