You are here
Home > Pasta > PASTA o kryptografii

PASTA o kryptografii

Mam dwóch kumpli, z którymi lubimy sobie robić jaja, tzn. dzisiejsza młodzież nie robi sobie jaj, płata figli czy psikusów, ale trolluje.

Jeden kumpel, nazwijmy go Tomasz (bo ma na imię Tomasz) jest wykładowcą na znanej uczelni – co mozna całkiem nieźle wykorzystać. Mianowicie mamy w zwyczaju coś odjebać na pierwszych zajęciach, kiedy studenci jeszcze nie znają swojego wykładowcy i nie wiedzą jak wygląda. Przychodzimy na zajęcia zamiast Tomasza (który daje nam klucze) i coś odwalamy z drugim kumplem – nazwijmy go Michał (bo ma na imię Karol). W całej historii jestem jeszcze ja – mam na imię Piotr (niektórzy mówią na mnie Łotr, ale jestem zwyczajnym bandytą).

Tak czy siak, na pierwsze zajęcia studenty przychodzą – chcą obczaić od kogo będą mogli wyżebrać notatki i czy są jakieś fajne dziewczyny (marzyciele, na polibudzie ładne to takie, które nie mają wąsów). Zbiera się grupa powiedzmy 30-50 osób. Otwieramy salę i wraz z Michałem zaczynamy udawać wykładoców.

W tym roku wpuściliśmy do sali studenciaków, myśleli, że będą mieli zajęcia z podstaw programowania, a tu taki chuj. W sensie zaczynam: „Dzień dobry, nazywam się, (tu pauza i chwila zamyślenia) Jan Kowalski, tak.. Jan Kowalski i witam na zajęciach z kryptografii krzywych eliptycznych. Jak rozumiem zostaliście państwo wytypowani przez uczelnię do wzięcia udziału w naszym programie. Zajęcia będzie prawdził ze mną pan, pułkownik..” „Iksiński. Pułkownik Iksiński” – tak przedstawia się Michał.

Kluczem w omotaniu studenciaków jest szybkie mówienie, tak, żeby żaden z nich nie miał szansy nam przerwać i zacząc prostować, że trafiliśmy na złe zajęcia. W sumie to dość łatwe na polibudzie, bo tutaj głównie same suchoklatesy i inne pizdy, po drugim roku zazwyczaj odpadają też pyskaci korwiniści (dlatego nie chodzimy nigdy na zajęcia pierwszego roku). Trzeba robić miny nie znoszące sprzeciwu oraz napierdalać jak spiker radiowy: „na pierwszych zajęciach zaczniemy od wykorzystania jednowymiarowości funkcji Williamsona, następnie skupimy się na programowaniu deterministycznych algorytmów opartych na równoległych pracujących procesorach kwantowych”.
Generalnie mówimy o gałęziach matematyki, które oficjalnie nie istnieją, żeby było śmieszniej my się na tym rzeczywiście znamy i wszystko co piszę jest prawdziwe.

Po około 2-3 minutach następuje moment kulminacyjny naszgo show: na salę wchodzi przysłany przez Tomasza studenciak i daje mi wiadomość na kartce. Przestaję mówić, spoglądam na kartkę, a potem w kierunku studentów. Teatralnym szeptem mówi do Michała, że jest pomyłka – to nie ta sala – i że znikamy. Po czym znikamy. Po prostu wychodzimy z sali i nikt nie zobaczy nas na uczelni przez kolejne pół roku.

Tomasz też bierze udział – przychodzi na zajęcia i mówi, że przed chwilą nastąpiła, ugh, koszmarna pomyłka – oraz żeby studenci nigdy nie pisali o tym w internecie, ani rozmawiali – pod rygorem natychmiastowego wyrzucenia z uczelni oraz represji ze strony państwa. Mówi to z lekkim przerażeniem w głosie, udaje że zaczyna się jąkać i trzęsie rękoma. Zarządza krótką przerwę, po czym zaczyna normalnie prowadzić zajęcia.

Kluczem jest to, że robimy to na wydziałach matematyki, fizyki i informatyki, więc potem studenciaki zastanawiają się czy Polska ma dostęp do komputerów kwantowych (ma), czy istnieją funkcje, które są jednowymiarowe (istnieją) oraz czy jesteśmy w stanie łamać szyfry Rosji (tak, oprócz jednorazowych).
Z tego co słyszeliśmy jakieś tajne służby zaczęły koło tego węszyć XD
Głupie ciecie z literkowych agencji – nigdy nas nie złapiecie. Jesteśmy gangiem szalonych kryptografów.

NGHIJLMNQUVWXZKRYPTOSABCDEFGHIJL OHIJLMNQUVWXZKRYPTOSABCDEFGHIJL PIJLMNQUVWXZKRYPTOSABCDEFGHIJLM QJLMNQUVWXZKRYPTOSABCDEFGHIJLMN RLMNQUVWXZKRYPTOSABCDEFGHIJLMNQ SMNQUVWXZKRYPTOSABCDEFGHIJLMNQU TNQUVWXZKRYPTOSABCDEFGHIJLMNQUV UQUVWXZKRYPTOSABCDEFGHIJLMNQUVW VUVWXZKRYPTOSABCDEFGHIJLMNQUVWX WVWXZKRYPTOSABCDEFGHIJLMNQUVWXZ XWXZKRYPTOSABCDEFGHIJLMNQUVWXZK YXZKRYPTOSABCDEFGHIJLMNQUVWXZKR ZZKRYPTOSABCDEFGHIJLMNQUVWXZKRY ABCDEFGHIJKLMNOPQRSTUVWXYZABCD CHUJWAMWDUPE

jak będziecie grzeczni, to może napiszę wam dlaczego P i Q w Dual_EC_DRBG wzmacniają ten algorytm, tak jak stare S-boxy w RSA, które chroniły go przed atakiem dyferencji różnicowej.

To uczucie kiedy wraz z zespołem dostałeś medal Fieldsa, ale nie możesz upublicznić za co, bo cię zabiją :<

Top
%d bloggers like this: