nie wiem czy w dobrym dziale zamieszczam ale szukam opisu algorytmu PO POLSKU szyfrujacego i deszyfrujacego Blowfish. Jak ktos sie do czegos takiego dokopal kiedys to prosze bardzo o udostepnienie. Pozdraiwam Zamykam. - arnoldziq
Poszukuję wszelkich informacji na na temat algorytmu RSA do pracy dyplomowej. Z góry bardzo dziękuję za pomoc.
Czy istnieje jakis doabry-oficjalny algorytm strumieniowy, odpowiadajacy poziomowi bezpieczenstwa AES ?
W takim razie jesteś w stanie skutecznie ocenić ilość danych i ile operacji w jakim czasie musisz wykonać do płynnego odtwarzania dla danego algorytmu.
Witam zainteresowanych. Mam taki problem polegajacy na tym, ze musze napisac program ktory ma wyliczyc wartosc liczby zapisanej wartosciami zmiennych w przedziale 0 - 35 bez powtorzen. Do dyspozcji mam tylko 5 znakow a sa to: A B E K L R . musze znalesc dla tych znakow wartosci ktore nie moga sie...
Zdalne uzbrajanie i rozbrajanie centralnego zamka stało się niemal standardem we współczesnej motoryzacji. Mimo to technologia ta posiada szereg istotnych wad, wśród których na pierwszym miejscu znajduje się wątpliwe bezpieczeństwo. Sygnał jest łatwy do przechwycenia a powszechnie stosowany...
Na pewno chcesz się pchać w asymetryczne szyfrowanie? RSA nie jest prosty ;] Szybki, dobry i sprawdzony algorytm szyfrowania symetrycznego: XXTEA. Mam implementację w C. Co do AES w AVR - szacuję, że procek nie wyciągnie więcej niż kilka kB/s (w porywach, nie robiąc nic innego obok). Pomyśl,...
Program szyfrujący traktuje dysk jako całość, nie szyfruje pojedynczych plików, więc widzi np. 100GB zer (w uproszczeniu, pusty dysk może być wypełniony jakoś inaczej, zależnie od systemu plików) do zaszyfrowania. Z punktu widzenia algorytmu szyfrującego nie ma różnicy, czy szyfrujesz...
Chciałeś "proste" szyfrowanie. To przedstawiłem wg mnie najprostsze i nie wymaga wielkich nakładów. Jeżeli się obawiasz to info z producentów RARa ZIP używa własnego algorytmu szyfrowania. Archiwa RAR-a są szyfrowane znacznie silniejszym algorytmem (AES 128), dlatego do szyfrowania...
Generatory liczb losowych są kluczowymi elementami w systemach szyfrowania, które pozwalają na zabezpieczenie naszych danych np. podczas zakupów on-line czy wybieraniu pieniędzy z bankomatu. Naukowcom udało się właśnie, po raz pierwszy w historii, wykorzystać do generacji liczb losowych...
Witam, Mam do zrobienia urządzenie szyfrujące dane na karcie MMC/SD. Do dyspozycji jest mikrokontroler LPC2148, z rdzeniem ARM7TDMI-S. Przymierzam się do implementacji AES i jednego/dwóch innych algorytmów do testów. Ostatecznie wybrany będzie jeden. Jakie algorytmy szyfrujące polecacie?...
W ofercie Verbatim pojawiły się nośniki DVD-R, które umożliwiają zabezpieczenie zapisanych na nich danych przy pomocy 256-bitowego szyfrowania AES. AES (Advanced Encryption Standard) to algorytm szyfrujący, który zastąpił popularny standard DES (Data Encryption Standard). Jest to pierwsza...
A z którym masz dokładnie problem? Bo implementacja jest prosta. Masz napisać program co odbiera znaki z klawiatury, szyfruje je w trybie CFB i odsyła. Jak działa CFB znajdziesz nawet w wikipedi, Twój algorytm szyfrujący jest 16 bitowy, w każdym kroku robisz xor wejścia z (IV,K). Zapewne zmiana...
Ale chodzi Ci o szyfrowanie dostępne w tych formatach typowo, czy o własny algorytm szyfrujący?
Jeżeli nawet byłaby szyfrowana nie miałbyś problemu z odczytem jej zawartości. Algorytm szyfrowania siedzi i tak w MCU, który jest pewnie zabezpieczony przed odczytem.
Na dobrą sprawę to nie można by się do nich dostać :( mój kumpel dla prób coś podobnego robił i z tego co wiem nic mu się z tym nie udawało, algorytm szyfrowania jest dość skomplikowany i jego rozszyfrowanie zajeło by chyba kilka lat ;) ale Polak potrafi, życzę powodzenia w poszukiwianiach,...
Witam, Chciałbym zakodować dane w torze radiowym pomiędzy dwoma mikrokontrolerami tylko nie wiem jak podejść do zagadnienia. Są co prawda gotowe modułu np. system Keeloq ale nie o to chodzi. Chciałbym algorytm szyfrowania zaszyć w mikrokotrolerze, najlepiej aby to było ze zmiennym kodem....
Tak. W zasadzie to kolejność jest taka: - instalujesz TrueCrypt, - przy pierwszym uruchomieniu klikasz Create volume - zaznaczasz opcję Create file container [Next >] - zaznaczasz opcję Standard TrueCrypt volume [Next >] - zaznaczasz, gdzie kontener (plik z zaszyfrowanymi danymi) ma być przechowywany...
Witam mam takie zadanie do wykonania: "korzystając z materiałów internetowych zaprojektować algorytm sprawdzający poprawność numeru identyfikacyjnego PESEL" i wyszukać i zaprezentować dowolny algorytm szyfrowania tekstu". za pomoc bardzo dziekuję jakby co to mój numer gg 1054304
[url=]T r u e C r y p t jest OK. Oferuje do wyboru kilka algorytmów szyfrowania, jak i ich mieszanie.
Veracrypt ma bardzo dobry algorytm szyfrowania, sam używam.
Jak powszechnie wiadomo, większość obecnych witryn wykorzystuje połączenia szyfrowane, by podnieść bezpieczeństwo przesyłu danych pomiędzy użytkownikiem a serwerem. W większości wypadków używa się szyfrowania asymetrycznego. W skrócie mówiąc, nadawca szyfruje wiadomość i...
Firma IBM, przy okazji prezentacji swojego najnowszego mikroprocesora z14, omawiała, że układ ten wyposażony jest w najszybsze na świecie systemy kryptograficzne, umozliwiające szyfrowanie "wszystkich danych, cały czas" w czasie rzeczywistym. Układ z14 wyposażony jest w moduł kryptograficzny,...
Napisałem sobie funkcje szyfrujące i deszyfrujące tylko, że przy próbie deszyfrowania wyrzuca błąd: javax.crypto.IllegalBlockSizeException... Input length must be multiple of 16 when decrypting with padded cipher [syntax=java] import java.io.UnsupportedEncodingException; i... java.math.BigInteger; import...
Dzień dobry, Mam pytanie, czy są już jakieś dobre, sprawdzone programy do szyfrowania całych dysków (konkretnie ssd z systemem win 7 oraz hdd z danymi) działające pod uefi ? Partycje mam GPT. I czy istnieje możliwośc żeby pod tym uefi bezproblemowo zaszyfrowac dyski tak by hasło jednorazowo...
Ty chcesz algorytmy szyfrowania dla gsm ot tak sobie na forum znaleźć? To że je złamano to nie znaczy że są powszechnie dostępne. Gdyby tak każdy mógł sobie te algorytmy na kompie zrealizować - drżyjcie abonenci.
Firma Apricorn uzupełniła swoją serię biurkowych dysków Aegis Secure Drives o kolejny model - Aegis Padlock DT. Oprócz pojemności 3 TB nowy produkt Apricorn ma do zaoferowania interfejs USB 3.0, sprzętowe szyfrowanie AES-XTS oraz zabezpieczenie kodem PIN wpisywanym na klawiaturze umieszczonej...
Chcę zrealizować szyfrowanie RSA 512bit, czyli zrealizować działanie: c = t^e mod n. c - zaszyfrowane dane t - dane do szyfrowania e - wykładnik potęgi liczba pierwsza n - moduł 512 bitowy W czym jest problem? Otóż mam rozwiązanie, które realizuje szybkie potęgowanie modularne...
Podczas nieustającego wyścigu pomiędzy deweloperami a cyberprzestępcami nawet procesory muszą szybko i ciągle ewoluować w kierunku poprawy bezpieczeństwa. Firma Synopsys opracowała właśnie nowatorski procesor, w który wbudowano zaawansowane systemy wspierające bezpieczeństwo m.in....
EZSAVE firmy Brando to dosyć pomysłowe urządzenie do szyfrowania dysków twardych. Jest ono w zasadzie połączeniem stacji dokującej do dysków z klawiaturą numeryczną do wpisywania kodu. Urządzenie firmy Brando szyfruje zawartość dysku twardego algorytmem AES przy użyciu 256-bitowego...
Na podstawie jednego orginalnego klucza WEP i jednego po zaszyfrowaniu to chyba tylko wróżka może odgadnąć algorytm :P. A nie prościej sobie "backupować" zaszyfrowany klucz i wpisywać go do rejestru nawet nie szukają algorytmu. Pewnie to nie zadziała przy wymianie karty na innego producenta,...
Tak, kwestia czasu. Sądzisz, że gdyby w realnym czasie dało się to zrobić to ciągle używało by się tych algorytmów? Sendo sprawy to właśnie to że są ciężkie do policzenia. Siłę algorytmów mierzy się np. w czasie jaki sprzęt wart milion dolarów sobie poradzi metodą "brut...
Witam. Może inaczej. Klucze szyfrujące i dekodujące wpisujesz na stałe do nadajnika i odbiornika. W ramce tylko wysyłasz informację którym kluczem jest zaszyfrowana. Dzięki tej metodzie nie wysyłasz klucza szyfrującego w ramce, będzie trudniej złamać szyfr. Tak właśnie robię....
Po tym, jak zaledwie kilka tygodni temu złamano szyfrowanie GSM przyszła pora na 3G. Co gorsza, potencjalny atak trwa tylko kilka godzin na typowym komputerze. Dzięki tej metodzie można złamać system 3G KASUMI, który opiera się na uproszczonym typie szyfrowania Fiestel - MISTY. MISTY korzysta...
Wynik szyfrowania nic ci nie powie o algorytmie, chyba, że go złamiesz. Metod szyfrowania są tysiące. Najprostsze są szyfry podstawieniowe, np szyfr Cezara. W informatyce robi się to przez zmianę wartości kodów ASCII liter (konieczne jest ograniczenie zbioru znaków i zapętlenie), o określoną...
Firma Intel zaprezentowała dzisiaj serię dysków SSD z linii Pro przeznaczonej dla przedsiębiorstw. Dyski SSD Pro 2500 są sprzętowo szyfrowane algorytmem AES z 256-bitowym kluczem i występują w wersjach: — format 2,5": 180, 240, 360 i 480 GB, — format M.2 60 mm: 180 i 240 GB, —...
Witam. Pomoże ktoś przeliczyć ten orginał (szyfrowany i nie potrafię znależć algorytmu). Podaję oznaczenia radia : Radio fabryczne CD do Seat TOCA 2014 R. Numery identyfikacyjne: SSS 1.2 6J0035156 BGY_SEZAZ1P6722179 SW0014_ HW H09 YD7 PROD- 36/14 MADE IN POLAND / MADE BY TECHNISAT EEPR....
Witam, kiedyś taki człowiek - Hagen Reddmann zaimplementował różne algorytmy szyfrowania i udostępnił do nich źródła. Chcę wykorzystać algorytm BlowFish lecz niestety po mimo łatwej implementacji otrzymuję wyniki inne niż na stronie która umożliwia szyfrowanie przykładowych tekstów. W...
Witam. Cytat ze strony odnosnie MaxCrypta Oprócz tego aplikacja oferuje graficzny interfejs, 256-bitowy algorytm kodujący, szyfrowanie "w locie". Moral = bedzie baaaardzo ciezko :/ Pozdrawiam. Zainstalowalem tez ten program, szukalem w rejestrze i w jego katalogu, niestety (czego...
Co do udostepnienia klucza to nie ma takiego obowiązku, podobnie jak dostarczanie dowodów na siebie samego... Jesli policja zobaczy szyfrator to moze ci przeszukać dom w celu odnalezienia klucza i prawdopodobnie zabierze cały komputer do ekspertyzy (to akurat mniejsze zło bo kara za jkieś piractwo...
Polecam Drive Crypt Plus firmy securstar - szyfruje cale partycje razem z tablica partycji dysku, czyli zadnych danych nawet w HEX nie odczytamy... Program uzywa glownie algorytmu SHA 256bit - w miare szybki i bezpieczny...
Na podstawie badań i wykresów z artykułu: [url=]Z SZYFROWANIEM JEŹDZISZ WOLNIEJ można zauważyć, że przetestowane rutery zmieniają parametry przesyłu przy uruchomieniu szyfrowania. Bardzo interesuje mnie przyczyna, dla której przy uruchomieniu WEP, WPA lub WPA2 następuje zmiana prędkości...
Witam. Chcialbym sie dowiedziec na ile bezpieczny jest tytulowy program? Wczesniej zakladalem zaszyfrowane dyski z algorytmem BLOWFISH. Teraz szyfruje dane algorytmem Rijndael z 256 bitowym kluczem. Hasla maja conajmniej 10 znakow. Kto i jak moze otworzyc taki dysk? Czy w ogole jest to mozliwe bez znania...
Witam, potrzebuje napisac szyfrowanie/deszyfrowanie rsa. Glownie chodzi o a^b%c. n = 1024 bity, e = 32 bity (0x10001) o ile operacje (+*-%/) na 1024 bitach nie sa ponad moje umiejetnosci, to wynik nieco przekracza zasoby mojego komputera (pamiec potrzebna (w bajtach)128*128*...*128, tak 65k...
Z informacji opublikowanych przez analityka firmy Kaspersky Lab, Vitaly'ego Kamluk'a, wynika, że na firmowy adres e-mail firmy wpłynął szereg zgłoszeń z prośbami o pomoc w usunięciu skutków infekcji szkodliwym programem o nazwie GpCode. Nowy wariant wirusa rozpoznawany jest jako „Trojan-Ransom.Win32.GpCode.axR...
A może po prostu spróbuj napisać program do deszyfrowania zakodowanych ramek ZigBee. Ustal połączenie pomiędzy dwoma węzłami a do komputera podłącz sniffera i nasłuchuj - przejmij ramkę odkoduj. Standard też bazuje na AES 128 więc musiał byś zaimplementować ten algorytm. Mógłbyś...
Najprościej przechowywać hasła w przeglądarce z hasłem głównym. Ewentualnie zainstalować Gpg4win, ma prosty interfejs, można używać też z linii komend. Ewentualnie można w dowolnym języku programowania zrobić własną implementację np. RSA, algorytm jest na tyle prosty, że można sobie...
Witam wszystkich serdecznie. W trakcie zabawy z rożnymi metodami szyfrowania danych, stworzyłem mały program, który szyfruje i odszyfrowuje pliki (a nawet całe katalogi plików) za pomocą algorytmu AES 256. Może się komuś ten program przyda do bezpiecznego przechowywania czy przesyłania...
Witam! Algorytmy z grupy haszujących działają jednokierunkowo to znaczy, że bardzo łatwo wyznaczyć wartość w jedną stronę natomiast w drugą stronę jeśli nie niemożliwe, to trudne. Jeśli dostarczono tylko te dane: Czy może mi ktoś wyjaśnić jak jest użyty algorytm szyfrowania...
Oto kod, który napisałem. Niestety jeszcze ani razu nie wykonał się prawidłowo :(. Może ktoś go przeanalizować i powiedzieć co i jak aby działało. Jeszcze jedno pytanko jeśli wygeneruję plik txt w postaci ...liczba liczba... czyli ...2341254 5423 332 123312 543543... jak wczytać kolejno...
jak mówi bis, najczęściej jest tak, ze wiadomość (a raczej jej skrót) podpisujemy za pomocą RSA. Następnie generujemy klucz do 3DES'a (lub innego symetrycznego). Często klucz jest też generowany na podstawie skrótu. Później szyfrujemy sam klucz za pomocą RSA i przesyłamy "byle jakim" kanałem....
Może trochę inicjatywy własnej? Język programowania w zależności od umiejętności i potrzeb. Może jakieś szczegóły? Wróżka wyjechała... Poczta ma być szyfrowana e2e czy podczas przechodzenia przez bramę? Jakie mają być wymagania co do bezpieczeństwa, czy klucze mają być asymetryczne,...
Złamanie silnego algorytmu bez użycia socjotechniki jest praktycznie niemożliwe. Ale skoro są wykryte pewne luki we wskazanym algorytmie nie może być on uznawany za pewne i bezpieczne rozwiązanie.
Witam. Kodu w BASCOM nie mam, ale może to ci pomoże. W jednym z moich postów na dole strony podaję link do stronki, na której bardzo fajnie i przejrzyście opisane jest, jak zastosować szyfrowanie DES. dla kogoś znającego dany język programowania będzie to roboty na jakieś trzy godzinki...
Co nie zmienia faktu że nadal nie wiem czym odzyskać dane... Na szczęście mogą leżeć - są na osobnej partycji... Tak, szyfrowane było algorytmami WinXP
Jeżeli już mówimy o furtkach, to poza tymi w programach / algorytmach są jeszcze takie, które tworzą sami użytkownicy. W przypadku stosowania szyfrowania niecałego dysku, trzeba pamiętać o pliku stronicowania, wpisach historii, danych cache i przede wszystkim nadpisaniu nieszyfrowanych kopii...
Napisanie programu to byłby już hardcore :) Tak na prawdę nie wiem dokładnie czym i jak to ma sterować (co na jakich wyjściach itd). Specjalistą od spraw chłodniczych akurat nie jestem :) Na tej płytce są złącza do których idą wiązki z samochodu i przez które procek zapewne monitoruje...
Pełny kod algorytmu DES w języku C znajduje się w książce " Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C " autorstwa Bruce'a Schneier'a . Pozycja została wydana przez Wydawnictwa Naukowo-Techniczne. [url=]Link :...
To teraz sprawdź jeszcze kto "zaczął" .... no tak myślałem - normalnie szok! .... a teraz - kto zaczął a co z pierwszym twoim argumentem? bo jakoś go nagle przemilczałeś. Ja uważam, że każdy może mieć swoje zdanie - gorzej jak nagle ktoś zaczyna narzucać swoje wypowiadając...
Przeznacz jeden czy dwa bajty na jakiś klucz. Odbiornik na podstawie klucza rozkoduje dane. Przy każdej transmisji generuj losowo klucz. Tylko Ty będziesz znał algorytm więc powinno wystarczyć.
Mam w pracy zadanie zaszyfrowania jednej z partycji z danymi. Wybór padł na TrueCrypt 6.3a (freeware i łatwość obsługi). Jaka jest odporność metody AES-Blowfish do tego 35-znakowe niesłownikowe hasło na ataki typu bruteforce? Przyznam się szczerze, że dość dawno nie aktualizowałem...
Zależy, co Kolega robercik rozumie przez pojęcie "użyć liczb losowych w programie". Do wygenerowania klucza (kluczy) szyfrujących funkcje losowe nadadzą się jak najbardziej - warunek jest taki, żeby potem gdzieś te klucze szyfrujące zapisać i użyć ich do odkodowania zaszyfrowanego tekstu. Prostym...
Jeżeli są jeszcze jakieś inne typy szyfrowania to proszę o informacje, linka z przykładem (lub załącznik na tym forum) w języku C#. Jest ich tyle, że trudno je wszystkie wyliczyć. Można jednak zgrupować te najbardziej popularne, a jeśli chodzi o ich implementacje w C#, to możesz poszukać...
Wg. Wikipedii , funkcja VMPC jest NAJPRAWDOPODOBNIEJ funkcją jednokierunkową. Dopóki nie będą tego pewni , raczej algorytmu używać nie będą. Ale rzeczywiście, implementacja algorytmu wygląda bardzo ładnie. Nie wspominając o tym, że korzystanie z VMPC jest odpłatne
Problem nie jest łatwy. Musisz mieć wiedzę z DSP (Cyfrowe Przetwarzanie Sygnałów), matematyki i trochę muzyki :) Na początku musisz zaznajomić się z takimi pojęciami jak: - próbkowanie - komputerowe przetwarzanie dźwięku W uproszczeniu algorytm będzie wyglądał tak że wczytujesz...
dane zbiera się nie tylko w celu zaszkodzenia komuś, głównie dane te potrzebne są do analizy nastrojów społecznych, określania poglądów politycznych, szpiegostwa technologicznego. Co w gruncie rzeczy jest dużo niebezpieczniejsze niż usuwanie kilku jednostek. Widziałeś w naszym kraju...
No tak, bo tajemny algorytm zbierania informacji śledzi wszystko i wszystkich. Tylko jak to możliwe, skoro projekt jest open-source?
Witam! Zakładam na początku, że został zastosowany algorytm XOR. Jeśli ciąg został zaszyfrowany algorytmem XOR to w pierwszym kroku trzeba ustalić długość klucza. Zakładam, że mamy do czynienia z zaszyfrowanym tekstem ASCII. Robi się to w sposób następujący: Sumuje się modulo 2 (XOR)...
VC ma szyfrowanie 256-bitowym algorytmem. Ktoś kiedyś oszacował, że złamanie takiego szyfrowania może potrwać tysiące lat. Prędzej sprawa się przedawni ;) Z drugiej strony, nie planuję tam trzymać tony pornografii dziecięcej czy innego syfu, a raczej dokumenty, które nie powinny wpaść...
Klucz a raczej cześć jego algorytmu jest na dysku. Ten dysk można włożyć do dowolnego komputera z >=Windows 10 i mając klucz odblokować. Ciekawe czy właściciel/użytkownik komputera wziął pod uwagę możliwość infekcji, która spowodowała włączenie opcji i zaszyfrowanie dysku. To...
Szczerze mówiąc, nie ma tu jakiś bardzo poufnych informacji, bardziej chodzi o to żeby osoba postronna nie mogła w łatwy sposób przechwycić (odszyfrować) transmisji, bo dlaczego miałaby mieć wgląd? Więc tak naprawdę wystarczy jakiś prosty algorytm. To szyfrowanie XOR w sumie wystarczyłoby,...
No i widzę same negatywy czyli brak zrozumienia tematu. A tak naprawdę to żadna!! kompresja danych nie jest możliwa. *.rar czy *.zip to też nie kompresje tylko kodowanie bo nie da się zapisać jednego ciągu bitów krótszym indeksem np. 1010 można zapisać 1110 czy pod 0011 ale nie da się...
Wydaje mi się, że kopiując zawartości katalogów PC Giesena, mogłam natknąć się nie tylko na SQL serwer, ale także na OPC serwer. Będę mogła to sprawdzić jutro. Wydaje się jednak, że treści płynące przez PC są szyfrowane..
Wydaje mi się, że nie rozumiesz. SHA1/MD5 nie są stosowane do szyfrowania tylko do weryfikacji integralności danych. :D Nigdzie nie napisałem ze słuza do szyfrowania danych, zabezpieczaja przed podmianką plików. I stąd jest taka popularność stosowania.
Losowość w systemach operacyjnych określa tzw entropia i wygenerowanie klucza np. 2048 bit jak piszesz wcale nie jest prostym zadaniem, aby był on mocny i nie dało się go złamać. Co do tych kwantów to mam niestety mieszane odczucia, bo jak by się zawsze temu przyjrzeć bliżej, to wychodzi...
> Czy format pomoże w tym przypadku? Piszą w pliku tekstowym, że niby nie. Format usunie wszystko z dysku, razem z infekcja. Dla pewnosci mozna jeszcze wyczyscic mbr. > Jak się chronić przed tym na przyszłość (nie interesuje mnie informacja - nie otwieraj załączników w e-mailach). To...
Jak wiadomo szyfrowanie AES z kluczem 256-bitowym jest uznane za bezpieczne (przy odpowiednio silnym haśle, oczywiście). Jeśli klucz użyty do szyfrowania został znajduje się w zaszyfrowanym archiwum, to żeby odtworzyć dane potrzebne jest tylko hasło. Co w przypadku gdy klucz użyty do...
Witam, Staram się zrobić prostu algorytm szyfrujący GOST. Na radzieckich stronkach znalazłem kawałek kodu, programik jest dosyć prosty, jednak nie jestem sobie w stanie z nim poradzić: [syntax=java] // generate key byte[] data = "Wiasomosc".getBytes(); KeyGenerator keyGen = KeyGenerator.getInstance("GOST"); ...
Układy kryptograficzne dostępne obecnie na rynku posiadają wiele różnych cech, mechanizmów zabezpieczeń czy zaimplementowanych algorytmów. Trudno jest wybrać jeden odpowiedni układ, który spełni nasze oczekiwania i zaspokoi konkretne potrzeby. Obecnie wiele wysiłku wkłada się w ochronę...
Uproszczony schemat blokowy mikrokontrolera z ChipDNA firmy Maxim. Coraz więcej dostawców układów scalonych zaczyna badać podejście na poziomie urządzenia do ochrony danych zawartych w układzie. Technologia ta zwana jest funkcją fizycznie niemożliwą do klonowania –w anglojęzycznym...
Witam, Dziękuję pochylenie nad naszym projektem. Ilu bitowa jest liczba autoryzacyjna? Taka jak blok AESa 16Bajtów Co do kradzieży pilota SA może powinien on posiadać PIN odblokowujący, funkcję blokowania po np. 10 minutach bezczynności oraz mechanizm niszczenia pamięci przy...
Naukowcy wykryli nowy sposób na złamanie klucza algorytmu szyfrującego RSA. RSA jest obecnie jednym najpopularniejszych asymetrycznych algorytmów kryptograficznych. Stosowany jest zarówno do szyfrowania danych jak i w podpisach cyfrowych. Jako konsumenci spotykamy się z nim korzystając z...
Moduły Wi-Fi Atmel WINC1500 dedykowane dla aplikacji IoT cz. II. W poprzednim odcinku Czujnik temperatury wysyłający dane z wykorzystaniem WiFi. Konfigurację sprzętową pozostawiamy bez zmian, podłączony pozostaje moduł WINC1500 oraz I/O1. W pliku demo.c w funkcji demo_start()...
Jak zrozumiałem, kolega chce szyfrować transmisję pomiędzy sterownikiem PLC a innymi elementami sieci przemysłowej. Szyfrowanie realizować będzie para układów montowana na końcach linii transmisyjnej. Jakiego typu to linia? Różnicowa skrętka, Ethernet? Domyślam się, że nie ma zagrożenia...
W końcu się udało :) Zrobiłem jak mówiłeś poprzez tap. Działa, mam połączenie z siecią lan. Komputer połączony z vpn dostaje ip z mojej sieci lan. Lecz są pewne problemy: Po stronie klienta mam taki komunikat: Mon Nov 14 16:07:01 2016 WARNING: No server certificate...
Cześć, próbuję skonfigurować połączenie VPN aby klient dostał określone ip. Połączenie działa poprawnie na DHCP, ale nie potrafię nadać stałych adresów ip. Oto moje konfiguracje: dev tun # dla trybu routowania podajemy "tun" local 192.168.79.133 ...
wystarczy zmienny kod, czy musi być coś jeszcze? Ważny jest odpowiedni algorytm kodowania . Nowoczesne autoalarmy zawsze są włączane za pomocą zmiennego kodu. Jednak w prymitywnych algorytmach szyfrowania - tanie chińskie wynalazki realizowane na "dziwnych" układach "HCS'o podobnych" ,...
Witam skonfigurowałem server openvpn na systemie windows xp klienci łączą się do servera vpn z sieci lokalnej i z internetu Klienci po ustanowieniu połączenia nie mają dostępu do zasobów sieciowych systemu windows wszystkie komputery mają dostęp do zasobów w sieci lokalnej ip jest...
Wpisałem teraz swoje publiczne ip i jest jeszcze gorzej. Możesz powiedzieć coś więcej o przekierowaniu tych portów? Nie wiem co mam dalej robić. Jeśli chodzi o konfigurację to zrobiłem wszystko tak jak w tym poradniku. Pliki konfiguracyjne wyglądają następująco: Dla serwera: dev...
Czy powyższe oznacza, że odtwarza z zewnętrznego czytnika poprzez USB tylko płytki nie zabezpieczone CSS? TAK A co ujrzę, jeżeli dane z BD nie będą zdeszyfrowane? Albo obraz z błędami albo zgoła nic. Zależy do płyty i rodzaju zabezpieczeń. Czy to co napisałeś oznacza, że...
No wiec właśnie, dla mnie linux do zbędny gadżet, choć nawet kiedyś dla próby zainstalowałem knoppixa chcąc sie do niego przekonać, po jakiś 10 godzinach wzmagań z instalacja gg i jeszcze kilku niezbędnych programów , dałem sobie spokój i po dziś dzień, więcej linux nie zawitał...
Znów te tęczowe tablice, ludzie powtarzaj to jak mantrę, ale chyba mało kto wie o co chodzi. Prawda jest taka, że Tęczowe tablice są mocno przereklamowane, a ich skuteczność zawdzięcza się tylko i wyłącznie prostym hasłom jaie tworzą ludzie. Jeżeli ktoś zrozumie jak tworzone są kolejne...
Wiek tej osoby nie ma tu zbyt wiele do rzeczy ;) - mając 22 lata można już być całkiem doświadczonym programistą, zresztą wpisujesz na google nazwę algorytmu szyfrującego (TrippleDES, AES, Rijndael), wybrany język (PHP, ASP) i znajdziesz gotowy kod który wystarczy przekleić do swojej aplikacji....
Witam, Od jakiegoś czasu Atmel/Microchip wprowadził do oferty nowe układy ATMEGA i TTINY z nowych serii określanych jako 0-series 1-series. Ponieważ zacząłem wykorzystywać układy z tych serii postanowiłem napisać do nich własny bootloader z szyfrowaniem danych algorytmem AES. Założeniem...
Pozwól, że zacytuję wypowiedź z tego forum. Piter K. napisał: jak miałem ubc120xlt przy dobrej propagacji słuchalem EDACS z Warszawy,niestety trochę palec bolał...(jeśli wiadomo o co chodzi ) a jesli chodzi o TETRA tak wiem...(niestety to tak jak GSM,emisja znana tylko klucz....) Oczywiście,...
Aktualizacja łańcucha narzędzi: wygląda na to, że "otafix" i "encrypt" są uruchamiane na pliku binarnym, aby przekształcić go w plik binarny "ua" zgodny z uart. Na pierwszy rzut oka, otafix wygląda, jakby po prostu dopasowywał się do rozmiaru? Szyfrowanie jest podobnie dość proste: wygląda...
Jakkolwiek. Poszperaj w google, a w szczególności na Wiki, pełno jest prostych algorytmów szyfrujących. Nie mam oczywiście na myśli niczego w rodzaju szyfrowania asynchronicznego z kluczem publicznym, raczej prymitywne, proste w "ręcznej" implementacji algorytmy, np. szyfr Cezara, ROT13 itp. Raczej...
Algorytm szyfrujący nie może być skomplikowany, ponieważ wirus szyfruje dane dość szybko - w ciągu kilku minut jest w stanie "obrobić" kilkaset plików, ponadto z tego co zauważyłem nie rusza plików większych niż 30MB (prawdopodobnie dlatego, że zbyt długo by trwało szyfrowanie). Nie...
(oczywiście łącznie z algorytmem podążania za unikami wykonywanymi przez cel i strzelaniem do celu położonego najbliżej w pierwszej kolejności). To się często wyklucza. Czasami strzelanie do najbliższego celu oznacza brak możliwości podążania za tym celem ponieważ prędkość kątowa...
(at)Tommy82 myślę że bezpieczeństwo IoT nie powinno opierać się o "security by obscurity", specyfikacja powinna być ogólnie dostępna a bezpieczeństwo powinno być oparte o klucz szyfrowania o odpowiedniej długości np. 128 lub 256bitów. Podsłuchanie transmisji nie powinno umożliwić np....
Witam, zakładam wątek dla osób, które tak jak ja zostały poszkodowane w wyniku ataku wirusem, przez Kaspersky nazywanym Trojan-Ransom.Win32.Spora.bow, a przez ESSET nazywanym Win32/Filecoder.spora, który szyfruje pliki *.doc i * pdf. Chciałbym, abyśmy się dzielili wiedzą a przede wszystkim...
Miałem analizować z nimi.. iSPY Keylogger od CERT Orange Polska ze złośliwym oprogramowaniem w makro dokumenty Microsoft Office napisanego w Powershell i zaszyfrowanego kodem base_64 (gdzie większość antywirusów nie była w stanie wykryć tak prostego szyfrowania), malware ten ściągał plik...
Witajcie. Mam uruchomionych kilka serwerów OpenVPN (3 TAP i 2 TUN) na PFSense 2.4.4-RELEASE-p3 (amd64). Sprzęt na którym uruchomione jest PFSense posiada: Procesor: Intel(R) Core(TM) i5-3340 z AES-NI CPU Crypto: Yes (active) RAM: 4GB HDD: SSD 128GB Patriot Karta sieciowa: 4 portowa karta DELL...
OK - masz rację!, widzę nagłówek (application/java-archiveflcontent(at)fl... One mają DRM-a dołączonego za pomocą NMIT (Nokia Mobile Internet Toolkit) DRM nazywa się bodajże OMA - Open Mobile Alliance. Emitent praw tych plików: [FL] (tj. Forward Lock). Algorytm szyfrowania...
Encrypting File System, to zaawansowana technologia Microsoftu służąca do szyfrowanie plików. Dostępna jest ona w systemie plików NTFS począwszy od wersji 5.0. Szyfrowanie to ma możliwość do wykorzystanie symetrycznego do 128 bitowego alogrytmu szyfrowania. Standardowo po instalacji systemu...
tutaj masz link do algorytmu MD5 (niestety w C) coś jak próbowałem to przepisać na delphi (a nawet uruchomić w C++) i jakoś nie mogę...nie wiem co robiłem nie tak. A MD5 nie jest algorytmem szyfrującym czy kodującym którego nie da się odkodować. To jest algorytm który liczy poprostu...
Marketowe routery są zoptymalizowane do pewnych najpopularniejszych zastosowań i pewne operacje są już wykonywane na dedykowanych chipach. Nie ma tam chipów do szyfrowania ruchu (i innych bardziej zaawansowanych operacji) i takie operacje są wykonywane przez główny procesor. Wydajność tego...
Jak administrator podrzuci algorytm szyfrowania hasła i jeszcze trochę danych, to hasła da się kiedyś tam odszyfrować. KeePass jest bardzo pomocny. Nawet strzeże użytkownika przed używaniem tych samych haseł w różnych miejscach. Co do szyfrowania haseł - hasła są szyfrowane na porządnych...
Proponowałbym zresetować router do ustawień fabrycznych, od nowa go skonfigurować, założyć hasło na admina o ile tego nie zrobiłeś, no i najważniejsze - DHCP tylko poprzez stałe adresy MAC dla twoich komputerów oraz jakiekolwiek szyfrowanie połączenia bezprzewodowego. Oczywiście nie...
Witam. Od kilku dni mecze się z programem szyfrującym. Program ma wywoływać dwa okna jedno do szyfrowania i drugie do deszyfrowania. Napisałem w bólach (o javie nie mam tak naprawdę pojęcia, miałem trochę do czynienia z podstawowym C i to wszystko, więc obiektowość, klasy itd to dla mnie...
Z tego co piszą na zagranicznych stronach wynika, że klucz jest indywidualny dla każdego zarażonego komputera, więc nawet gdy coś pojawi się w sieci to będzie bezużyteczne dla innych. Szyfrowanie jest asymetryczne, kluczami chyba 128 bitów. Złamanie tego może być bardzo trudne - zależy...
zmień tym szyfrowania na WPA2 , tylko po tej zmianie cię rozłączy i na nowo będziesz się musiał połączyć (ewentualnie usunąć starą siec i połączyć jak z nową) Jeśli to nie pomoże to jeszcze przy szyfrowaniu zmienić na Algorytm szyfrowania: AES tylko pytanie czy jest taka opcja...
Tworzenie ciekawych aplikacji to świetna zabawa, ale staje się znacznie lepsza, gdy aplikacje te mają jednocześnie zapewnić wysoki poziom bezpieczeństwa. W poniższym artykule zajmiemy się kwestią bezpieczeństwa dla Raspberry Pi z wykorzystaniem narzędzi takich jak firewall, IDS czy SSL/TLS. Autor...
Proszę o jakieś pomocne info, co mogę ew. sprawdzić jeszcze, Jak na razie znalazłem kilka informacji w sieci na temat ale nic nie pomaga.. Jest kilka nieścisłości ale może ktoś kto posiada doświadczenie jest w stanie mi to wyjaśnić. Szyfrowanie odbywa się za pomocą układu znajdującego...
Filmiki widziałem te od Mirka wymiatają czasem. Ostatnio nagrał jak zrobić maseczkę na usta. Zainteresowało mnie to powiadamianie o poczcie w skrzynce. Projekt stacji pogodowej odlozylem chwiliwo. Nie narzekam ale to dalej do samego sedna tematu nie wprowadza dużo nowego. Zapytam się tylko o...
Nei wiem, czy to na tym forum było (ale raczej tak), kiedyś podałem linki do algorytmu szyfrowania stosowanego w GSM (ale tylko jeden algorytm jest jeszcze drugi, trudniejszy) Algorytm wydłubali jacyś szpece z Iranu chyba. Ogólnie: szkoda zachodu. Algorytm A5 jest dosc skomplikowany...
Witam, mam pewien problem. Mam sieć w pracy, wygląda ona następująco: Router Linksys - 192.168.99.100 (internet DSL) kilka komputerów drukarka sieciowa - 192.168.99.103 komputer z Windows 7 prof jako serwer m.in. dla Subiekta - 192.168.99.200 Na tym komputerze zainstalowałem OpenVPN -...
Układ Allwinner V851S/V851SE to jednordzeniowy SoC z ARM Cortex-A7 z rdzeniem RISC-V, koderem wideo H.265/H.264 i jednostką NPU (akceleratorem sieci neuronowej) osiągającym 0,5 TOPS. SoC zaprojektowany został dla inteligentnych kamer IP z obsługą funkcji takich jak wykrywanie ludzi i automatycznych...
Pi-vo ma rację, algorytm szyfrowania jest taki, że samo hasło nigdzie w pliku nie jest umieszczane - jest używane do szyfrowania w procesie pakowania i rozpakowania. Jedyna metoda na takie hasła to poznać je od autora (przeszuakj jego śmieci albo go upij).
Kontynuuję ten temat ponieważ pracuję nad algorytmem szyfrowania kodu w tym radiu(proc P87CE560EFB/32 i EE 24c16). Radio było klienta ,więc musiałem oddać po dwóch dniach, ale doszedłem do kilku ciekawych wniosków.Niestety potrzebuję wiecej danych tzn. zawartości komórek 16 i 17...
Linux musi miec oddzielne partycje ... więc nie koniecznie musi widziec partycje z windowsem... w necie jest full softu do ukrywania plikow jak i calych partycji (pod linuxa tez) :) Zgadza się popieram kolegę... Sam Linux jako system zawiera już w sobie oprogramowanie do szyfrowania partycji...
Witam wszystkich. Zwracam sie z prosba o udzielenie porady. Chcialbym zbudowac klucz sprzetowy sluzacy do zabezpieczania oprogramowania. Ma byc to uklad na USB, zakupillem juz FT232BM (z tego co czytalem na poczatek bedzie OK). Moja idea jest taka aby czesc kodu, wymagana do uruchomienia programu znajdowala...
#include<stdio.h> #include<... <math.h> void main() { FILE *we, *wy; //deklaracja uchwytow do plikow int i, licznik; int tablica_ASCII[200]; //deklaracja tablicy w znakow ASCII char znak; char haslo[200]; ...
Z tego co wiem to o ile same rozmowy latają plaintextem to hasła ida na serwer zahaszowane... Co to jest za szyfrowanie hasła jak każdy zna algorytm szyfrujący :D
Kod się powtarza, tylko w bardzo długiej sekwencji. Odbiornik i nadajnik posługują się algorytmem szyfrującym, który szyfruje dane w rodzaju: 1. klucz 2. identyfikator nadajnika 3. numer kolejny kodu (z zakresu np 0 .. 2^32) i takie zaszyfrowane dane są przesyłane. Odbiornik zapamiętuje...
Jeżeli chcesz mieć szyfrowanie to polecam źródła OpenSSL. Są tam chyba wszystkie algorytmy szyfrujące napisane w języku C.
Przepraszam, że zapytam tak dygresywnie, ale dla mnie osobiście to ciekawe: o ile Ci to szyfrowanie opóźnia pracę przy każdym wejściu i wyjściu z kompa? U mnie w ramach testów nie było żadnych odczuwalnych opóźnień, ale stosowałem najprostszy algorytm szyfrowania, za to długie, 64...
Po pierwsze, teoria z podmianą napędu jest nielogiczna. Po co komu napęd, którego nie można użyć do żadnej konsoli z powodu właśnie parowania z płytą główną. Przypomnę, że jak do tej pory nikomu nie udało się złamać algorytmu szyfrowania użytego do zabezpieczenia napędu. Druga...
Jest mnóstwo aplikacji ograniczających dostęp do plików/folderów (nie pomogę więcej, gdyż wciąż nie wiem jakiego systemu operacyjnego dotyczy problem). Proponuję poszukać. Ewentualnie samemu wykonać jakąś autoryzację + szyfrowanie (implementując znane algorytmy szyfrowania) .
Witam, coś mnie podusiło żeby zaszyfrować sobie dysk 500 Gb z dwoma partycjami (jedna systemowa, druga z danymi) i wszystko byłoby dobrze, gdyby nie jeden feralny dzień. Tego dnia po standardowej operacji wpisania hasła do dysku okazało się że windows7 się nie uruchamia. Zaczęły wyskakiwać...
Zmień na routerze algorytm szyfrowania na AES (bez TKIP). Sprawdź poza tym jakie tryby szyfrowania obsługuje Twoja karta...
Witam, mam pewien dziwny problem z WiFi z Livebox'a 2.0. Krótki opis problemu: Do LVB podłączone są 3 komputery stacjonarne za pomocą adapterów WiFi TP-Link'a, 1 notebook i 1 netbook - czyli wszystko bezprzewodowo, Raz na jakiś czas, w różnych odstępach np. 5, 15, 40 - minut, wszystkie sprzęty...
Mam zaszyfrowany cały dysk trucryptem (przed odpalenia systemu trzeba wcześniej wprowadzić hasło) Niestety odczyt z dysku jest przez to mocno ograniczony (~22MB/s) Czy jest jakiś złoty środek aby zaszyfrować nośnik ale nie obcinać aż tak znacząco wydajności dysku? Może jakiś inny algorytm...
Firma Micron Technology ogłosiła wprowadzenie ich pamięci wykonanych w technologii 3D NAND do sektora dysków SSD. Czy będzie to ostatni gwóźdź do trumny klasycznych dysków twardych? wiele firm twierdzi, że tak - przynajmniej na rynku urządzeń profesjonalnych, twierdzi firma Violin...
Przecież będąc klientem VPN obojętnie jaki typ to nie ma znaczenia czy masz publiczny adres, tylko T-Mobile coś blokował. Przestań bzdury pisać, bo jeszcze ktoś w to uwierzy. ...
Witam! djkomprez... No to właśnie tak jak ja myślałem na początku, że to jest jakoś zakodowane... Wiesz, jakby to było takie proste to pewnie więcej info by o tym było w sieci... No mógłby być ten algorytm co piszesz, ten NRZI, ale czy on nam zmniejsza ilość bitów danych? No bo jakby...
To co znalazłeś jest na AVR. Wydajność będzie taka sobie. I będą ogólne problemy z USB Ja bym to zrobił na jakimś ARMie z budowanym interfejsem USB. Nawet cenowo wyjdzie podobnie (np. LPC1342). Właśnie tego najbardziej mi potrzeba ;) Wiedzy. Dla mnie obojętne na jakim procesorze...
gdyby komputery kwantowe nie działały ani departament obrony ani gugle nie zapłaciło by d-wave za te maszyny. Takie maszynki mogą się im przydać, bo przecież wiekszość ludzi nie zbuduje własnego sprzętowego generatora liczb losowych i nie napisze oprogramowania z kluczem publicznym, więc...
Udało mi się znaleźć starą wersję The Bat 3.0.1.33. Sprawdziłem na obu systemach: WinXP SP2 i SP3. Niestety faktycznie pojawia się ten błąd TLS w obu systemach ale sprawdziłem ustawienia programu i tak jak myślałem program korzysta z własnej implementacji wewnętrznej a nie z Microsoft...
Tak porty odblokowane przekierowane, łącze się po ddnsie bo mam zmienne ip, połączenie zestawione ponieważ w giu pali się na zielono i z klienta mogę pingować serwer vpn [syntax=bash] serwer.dev tun # rodzaj interfejsu – dla routera zawsze TUN client ...
Witajcie, jakie są możliwe rozwiązania aby podłączyć regulatory i serwa równolegle do dwóch odbiorników, aby w dowolnym momencie przełączyć się z jednej aparatury na drugą (mowa tutaj o 2 różnych aparaturach oraz 2 różnych odbiornikach - różnych firm), jakiś zdalny przełącznik...
Allwinner D1s (znany również jako F133) to tańsza wersja procesora Allwinner D1 RISC-V, wprowadzonego do sprzedaży na początku tego roku, wraz z płytką rozwojową obsługującą system Linux, przy czym główną różnicą jest zintegrowana 64 MB pamięci DDR2. Poza wbudowaną pamięcią...
A może program tego typu : BestCrypt 7.08 Program tworzący wirtualne dyski, które po zamontowaniu są normalnie widoczne w systemie. Wszystkie dane przechowywane na tym dysku są zaszyfrowane. Aplikacja ma zaimplementowane następujące algorytmy szyfrowania: GOST, Blowfish, Rijndael oraz Twofish....
Cześć ! LapLink to doskonała aplikacja przeznaczona do łączenia dwóch komputerów w celu przesyłu plików, ich synchronizacji lub zdalnego sterowania. Aby połączenie doszło do skutku LapLink musi być uruchomiony na obydwu maszynach. Drugim niezbędnym warunkiem, jaki musi być spełniony...
Ten temat już był. W telegraficznym skrócie: - rar <2.9 da sie na bruta, więcej niż 7 znaków zajmnie miesiące - rar >=2.9 nie da sie, profesjonalny algorytm szyfrujący
Token generuje unikalny kod, który zmienia się co minutę. Upływ czasu, tzn. tej minuty, widoczny jest z boku w postaci ubywających kresek. Moje pytania są następujące: - czy token chodzi jak zegarek, dokładnie odmierzając czas, - czy może ma jakąś łączność (radiową) z bankiem, a...
Nawet przy haśle 5-cio literowym ilość możliwych kombinacji (a właściwie wariacji z powtórzeniami) jest ogromna (przy założeniu 24 litery alfabetu + 10 cyfr) i wynosi 34 (do potęgi) 5 (ok. 45 mln możliwości). Zwykle jednak hasła są dłuższe, minimum 10-cio znakowe i mogą zawierać...
tak jak w temacie ,prosze tylko nie odsylajcie mnie do innych postow z tego forum bo juz tam bylem :) ,wiem ze wep jest zapisany (tzn jego zaszyfrowana postac) w rejstrze windowsa XP ,pytam tylko grzecznie o sciezke w rejestrze do tego wpisu bo jakos znależc nie moge... a przy okazji zapytam o to czy...
To akurat jest dla mnie jasne, po podaniu parametru AES192 komunika zmienia się na ioctl: LOOP_SET_STATUS: Zły argument, requested cipher or key length (192 bits) not supported by kernel skompilowanie jądra z źródeł www.kernel.org nic nie daje, (kompilowane najpierw tradycyjnie a później...
TrueCrypt jest freeware i ma opcję "traveller" która to właśnie powoduje że wyskakuje okienko o hasło. Do wyboru masz kilka algorytmów szyfrowania, program jest malutki (niecały 1 MB) i szybki.