Welcome to Inkbunny...
Allowed ratings
To view member-only content, create an account. ( Hide )
Quick details.
« older newer »
ㅤㅤㅤㅤㅤ

Medium (920px wide max)
Wide - use max window width - scroll to see page ⇅
Fit all of image in window
set default image size: small | medium | wide
Download (new tab)
Sentinela também conhecido como aOS ou HHCER (Heavy Header Content Engine Router) é o sistema público de criptografia do Governo Antártico, o usado na Rede Global, a internet disponível aos cidadãos por todo e qualquer lugar, sendo também uma das conexões mais rápidas que existem, mas não a mais rápida, chegando a 5,98e11 QB/s

Por ser uma rede pública de Internet (9aG) ela não tem a mesma segurança da usada pelo Governo, sendo mais limitada, lenta e ineficiente.

O funcionamento do sistema é extremamente simples:

1. Cada caractere possui obrigatoriamente 723 Bytes de peso;

Isso significa que todo caracte é binariamente igual, não importa qual ele seja, todas as informações recebidas ou enviadas são iguais para quem olha de fora, a aparência final é diferente pra cada um, podendo mudar dinâmicamente a qualquer momento.

2. Cada byte passa por 92 Nós de Entrada, cada nó possui um IP distinto que gera uma Chave Aleatória de criptografia, que usa outro servidor para obfuscar seu próprio IP, esse que usa outro servidor para manter a Chave.

Quando 1 dos Bytes já foi criptografado ele passa pelos Relays, que variam de 782 a 8.912

A cada servidor o Byte é criptografado e descriptografado no processo, variando as Chaves instântaneamente, cada Chave dura menos que 1 segundo sendo impossível interceptar essa informação fora dos servidores, mesmo que seja extraída, ela não vai ter nada.

Os servidores propositalmente criam dados falsos baseados no real, dizendo quais são os dados do real, mas sem fornecer oque ele é.

Por exemplo, dizer que isso é uma letra G
Mas nada te garante que é uma

A informação original já foi apagada e sem recuperação.

A criptografia em sí não é segura

Difícil é extrair o dado antes que ele seja apagado. Apenas para hackear os servidores já é impossível, caso haja uma invasão seriam necessários dias a semanas para descompactar os dados, esses que já foram corrompidos milhares de vezes por segundo.

Na Antártica os próprios cidadãos servem como Nós e Relays

Então as pessoas já são Servidores, mesmo que algum dado vaze, sendo muito improvável, nunca será possível ter certeza se é o desejado.

3. Chaves Abstratas;

As chaves nem sempre são textos.

Elas podem ser um PDF, HTML, PNG, um áudio, um texto, um documento quântico e até uma obfuscação, nada garante que será realmente um texto, esses que também passam pela mesma criptografia.

Além da criptografia do Byte do conteúdo, cada Byte da Chave também passa por um processo próprio.

Tendo uma vida útil de menos que 0,05 Segundos

O tamanho da Chave também varia, sem limite de peso, mas sempre acima de QuettaBytes e além de 50 Octilhões de caracteres

As tentativas para achar o resultado são Infinitas, sem menor chance de repetição de instância, um valor que existiu a 1 segundo atrás nunca mais vai se repetir na existência

Se por acaso houver chance de repetir, a Chave simplesmente muda de parâmetro, ficando cada vez maior, geralmente dobrando seu tamanho original quando o sistema percebe algum padrão.

Mesmo que as Chaves sejam roubadas, elas não possuem o conteúdo, muito menos o resultado criptografado

Elas oscilam em valores, quando a Chave está válida, o resultado está Obsoleto, mesmo tendo os 2, nunca serão compatíveis, porquê o processo é muito rápido, sendo quase que impossível captar no tempo correto necessário.

4. Validação

Antes do conteúdo ir ao Nó de Saída cada Byte precisa confirmar que o de Entrada recebeu esse dado.

Mas ele não tem essa informação, porquê ela já está no dispositivo de quem vai receber, esse que tem um tempo limitado pra receber, os Nós de Saída também são Ilimitados

São usados a quantia que for necessária, cada Byte tem seu próprio servidor independente, que não sabe a existência dos outros.

5. Reconstrução

Quem vai receber também não tem a chave.

Mas os cidadãos à sua volta tem, cada um deles possui alguma parte, que vai ser espalhada aleatoriamente, depois reconstruída em menos que 1 Segundo pra você e depois espalhada de novo, criptografada com dados falsos e vai lentamente se espalhar pelo mundo, sendo corrompida.

6. Tempo

Os Bytes da Chave somem em menos que 1 Segundo
A Chave também.

Cada Chave dura no máximo 2,7 Segundos.

Antes de pensar no BruteForce, pense em como vai guardar algo que pesa mais que todos os dados de um país inteiro juntos, por caractere, que vai se corromper lentamente e rapidamente

Não tem como saber se algo é real. Então se foi rápido ou lento ninguém sabe, mesmo assim você vai precisar desse e do próximo, com a mesma dúvida, precisando saber pra tentar

Gastar tempo tentando saber já o torna Nulo.

7. Relays Instáveis

Os Relays não são fixos, diferente da rede TOR (também disponível) ele não usa servidores fixos.

O usuário pode aleatoriamente se conectar em 6, 20, 50 ou 300 servidores, que vão automaticamente mudar, seja necessário ou não.

Sempre que a porta de Saída for inválida, a de Entrada vai se validar

Nesse ponto apenas o Relay sabe qual está válida, e quando não souber algum dos Nós vai saber.

8. Improbabilidade

Todos os caracteres tem exatamente o mesmo tamanho, mas aparência distinta.

Isso ocorre porquê não há informação nele, ela só existe quando o servidor fornecer o resultado, então você tem valores vazios, todos iguais, sem ter nenhum parâmetro pra analisar, guardar ou usar.

Mesmo que você por (muito) acaso tenha o caractere

Oque planeja fazer com 1 caractere, como planeja guardar ele

E oque vai fazer com isso se o servidor pode mudar a aparência quando desejar, você provavelmente tem um G que nunca existiu.

9. Obfuscação

Cada caractere que criptografa a criptografia também obfuscado e novamente criptografado.

Ele não usa apenas caracteres Latinos, assim como Chineses, Japoneses, Árabes, Hindu, Emojis, Espaços, Símbolos, Caracteres Especiais (como quebra de linha, espaço invisível de diversos tamanhos, separadores especiais de outras línguas) e muito mais.

Se você conseguir obter o texto, provavelmente só verá um PDF corrompido, ou algo muito pior, uma imagem que pode ter algo visível nela

O sistema produz tantos parâmetros que não é impossível a chance de existir um imagem sua ali, mesmo que você nunca tenha sido fotografado.

10. Banco de Dados

O conteúdo é guardado localmente nos dispositivos das pessoas.

Não existe mais problema quando o dado chega lá, depois disso sua preocupação é primeiramente entrar na Antártica

Depois passar por 72.000.000 Quilômetros, procurando em 100.000 de Altura (não incluindo o Justice) e uma quantia nunca medida pra dentro da Terra

Depois depois disso, é pegar o dispositivo

O país inteiro tem câmeras por cada milímetro, até nos banheiros, ventilação, esgotos ou oque puder imaginar.

Antes mesmo de você fazer algo o Sistema provavelmente já te explodiu por ver que você é uma ameaça, sem ter pra onde fugir, armas de calibre extremo também estão por todo canto, sem piedade pra matar quem estiver próximo de você, ainda que inocentes.

11. Erro Comum

Criptografias Comuns criptografam blocos.

Isso: Apple
Vira isso: HWQlmbz

Porque 5 coisas foram criptografadas. Ou 5 letras.

Porém o Sentinela não olha o Byte do caractere, e sim cada mínimo bloco binário dele

A letra G não é 01000111

Isso é 1 Byte, ele tem 723.

E cada 0 será criptografado separadamente, assim como cada 1.

Mas nem sempre

Talvez isso seja apenas mentira pra você desistir de tentar.

Keywords
furry 135,752, artwork 13,309, scifi 3,896, writing 2,193, concept 1,874
Details
Type: Picture/Pinup
Published: 2 weeks, 1 day ago
Rating: General

MD5 Hash for Page 1... Show Find Identical Posts [?]
Stats
10 views
0 favorites
0 comments

BBCode Tags Show [?]
 
New Comment:
Move reply box to top
Log in or create an account to comment.