algorytm szyfrowania

Znaleziono około 440 wyników dla: algorytm szyfrowania
  • Algorytm szyfrujący Blowfish - opis.

    nie wiem czy w dobrym dziale zamieszczam ale szukam opisu algorytmu PO POLSKU szyfrujacego i deszyfrujacego Blowfish. Jak ktos sie do czegos takiego dokopal kiedys to prosze bardzo o udostepnienie. Pozdraiwam Zamykam. - arnoldziq

    Programowanie   19 Sty 2005 17:38 Odpowiedzi: 2    Wyświetleń: 2736
  • Informacje na temat algorytmu szyfrowania danych RSA

    Poszukuję wszelkich informacji na na temat algorytmu RSA do pracy dyplomowej. Z góry bardzo dziękuję za pomoc.

    Początkujący Elektronicy   12 Mar 2005 15:27 Odpowiedzi: 1    Wyświetleń: 714
  • Algorytm szyfrujący symetryczny strumieniowy.

    Czy istnieje jakis doabry-oficjalny algorytm strumieniowy, odpowiadajacy poziomowi bezpieczenstwa AES ?

    Programowanie   17 Maj 2009 22:08 Odpowiedzi: 3    Wyświetleń: 981
  • Testowanie algorytmów szyfrowania

    W takim razie jesteś w stanie skutecznie ocenić ilość danych i ile operacji w jakim czasie musisz wykonać do płynnego odtwarzania dla danego algorytmu.

    Programowanie   07 Wrz 2011 20:21 Odpowiedzi: 20    Wyświetleń: 3955
  • EXCEL- szukanie algorytmu szyfrowania do programu w C++

    Witam zainteresowanych. Mam taki problem polegajacy na tym, ze musze napisac program ktory ma wyliczyc wartosc liczby zapisanej wartosciami zmiennych w przedziale 0 - 35 bez powtorzen. Do dyspozcji mam tylko 5 znakow a sa to: A B E K L R . musze znalesc dla tych znakow wartosci ktore nie moga sie...

    Programowanie   09 Sty 2022 18:38 Odpowiedzi: 2    Wyświetleń: 168
  • SIT - niesymetryczne szyfrowanie w zamkach centralnych

    Zdalne uzbrajanie i rozbrajanie centralnego zamka stało się niemal standardem we współczesnej motoryzacji. Mimo to technologia ta posiada szereg istotnych wad, wśród których na pierwszym miejscu znajduje się wątpliwe bezpieczeństwo. Sygnał jest łatwy do przechwycenia a powszechnie stosowany algorytm...

    Newsy   05 Lut 2010 17:27 Odpowiedzi: 1    Wyświetleń: 1521
  • ATmega - Szyfrowanie transmisji między AVR, a "Internetem"

    Na pewno chcesz się pchać w asymetryczne szyfrowanie? RSA nie jest prosty ;] Szybki, dobry i sprawdzony algorytm szyfrowania symetrycznego: XXTEA. Mam implementację w C. Co do AES w AVR - szacuję, że procek nie wyciągnie więcej niż kilka kB/s (w porywach, nie robiąc nic innego obok). Pomyśl, czy...

    Mikrokontrolery AVR   20 Cze 2013 17:14 Odpowiedzi: 5    Wyświetleń: 2229
  • Szyfrowanie dysku - pytania laika

    Program szyfrujący traktuje dysk jako całość, nie szyfruje pojedynczych plików, więc widzi np. 100GB zer (w uproszczeniu, pusty dysk może być wypełniony jakoś inaczej, zależnie od systemu plików) do zaszyfrowania. Z punktu widzenia algorytmu szyfrującego nie ma różnicy, czy szyfrujesz obrazki, literki,...

    Początkujący Naprawy   25 Mar 2014 09:39 Odpowiedzi: 5    Wyświetleń: 1167
  • Proste szyfrowanie danych w firmie

    Chciałeś "proste" szyfrowanie. To przedstawiłem wg mnie najprostsze i nie wymaga wielkich nakładów. Jeżeli się obawiasz to info z producentów RARa ZIP używa własnego algorytmu szyfrowania. Archiwa RAR-a są szyfrowane znacznie silniejszym algorytmem (AES 128), dlatego do szyfrowania ważnych informacji...

    Software serwis   20 Mar 2012 21:09 Odpowiedzi: 7    Wyświetleń: 1289
  • Nowy układ oferuje najwyższe poziomy szyfrowania w aplikacjach mobilnych

    Generatory liczb losowych są kluczowymi elementami w systemach szyfrowania, które pozwalają na zabezpieczenie naszych danych np. podczas zakupów on-line czy wybieraniu pieniędzy z bankomatu. Naukowcom udało się właśnie, po raz pierwszy w historii, wykorzystać do generacji liczb losowych procesy...

    Newsy   14 Wrz 2016 14:08 Odpowiedzi: 0    Wyświetleń: 1392
  • ARM7TDMI-S i szyfrowanie symetryczne

    Witam, Mam do zrobienia urządzenie szyfrujące dane na karcie MMC/SD. Do dyspozycji jest mikrokontroler LPC2148, z rdzeniem ARM7TDMI-S. Przymierzam się do implementacji AES i jednego/dwóch innych algorytmów do testów. Ostatecznie wybrany będzie jeden. Jakie algorytmy szyfrujące polecacie? Dlaczego? --...

    Mikrokontrolery   13 Sie 2008 11:29 Odpowiedzi: 2    Wyświetleń: 1200
  • Nośnik DVD-R z szyfrowaniem AES od Verbatim

    W ofercie Verbatim pojawiły się nośniki DVD-R, które umożliwiają zabezpieczenie zapisanych na nich danych przy pomocy 256-bitowego szyfrowania AES. AES (Advanced Encryption Standard) to algorytm szyfrujący, który zastąpił popularny standard DES (Data Encryption Standard). Jest to pierwsza w historii...

    Newsy   12 Gru 2009 22:52 Odpowiedzi: 8    Wyświetleń: 2175
  • Program do szyfrowania poczty.

    Może trochę inicjatywy własnej? Język programowania w zależności od umiejętności i potrzeb. Może jakieś szczegóły? Wróżka wyjechała... Poczta ma być szyfrowana e2e czy podczas przechodzenia przez bramę? Jakie mają być wymagania co do bezpieczeństwa, czy klucze mają być asymetryczne, czy ma to być coś...

    Programowanie   25 Paź 2007 20:23 Odpowiedzi: 4    Wyświetleń: 1642
  • Szyfrowanie - CFB, OFB...

    A z którym masz dokładnie problem? Bo implementacja jest prosta. Masz napisać program co odbiera znaki z klawiatury, szyfruje je w trybie CFB i odsyła. Jak działa CFB znajdziesz nawet w wikipedi, Twój algorytm szyfrujący jest 16 bitowy, w każdym kroku robisz xor wejścia z (IV,K). Zapewne zmiana jednego...

    Programowanie   09 Cze 2008 17:24 Odpowiedzi: 6    Wyświetleń: 2281
  • szyfrowanie plików typu: zip, rar

    Ale chodzi Ci o szyfrowanie dostępne w tych formatach typowo, czy o własny algorytm szyfrujący?

    Programowanie   28 Maj 2011 21:08 Odpowiedzi: 8    Wyświetleń: 2651
  • Szyfrowanie plikow w Windows XP

    Na dobrą sprawę to nie można by się do nich dostać :( mój kumpel dla prób coś podobnego robił i z tego co wiem nic mu się z tym nie udawało, algorytm szyfrowania jest dość skomplikowany i jego rozszyfrowanie zajeło by chyba kilka lat ;) ale Polak potrafi, życzę powodzenia w poszukiwianiach, jak coś będziesz...

    Software serwis   04 Paź 2006 20:39 Odpowiedzi: 8    Wyświetleń: 2995
  • Poszukuję dobrego programu szyfrującego

    Tak. W zasadzie to kolejność jest taka: - instalujesz TrueCrypt, - przy pierwszym uruchomieniu klikasz Create volume - zaznaczasz opcję Create file container [Next >] - zaznaczasz opcję Standard TrueCrypt volume [Next >] - zaznaczasz, gdzie kontener (plik z zaszyfrowanymi danymi) ma być przechowywany...

    Software serwis   18 Lip 2008 18:18 Odpowiedzi: 7    Wyświetleń: 1274
  • Sprawdzanie poprawności numeru PESEL. Szyfrowanie tekstu.

    Witam mam takie zadanie do wykonania: "korzystając z materiałów internetowych zaprojektować algorytm sprawdzający poprawność numeru identyfikacyjnego PESEL" i wyszukać i zaprezentować dowolny algorytm szyfrowania tekstu". za pomoc bardzo dziekuję jakby co to mój numer gg 1054304

    Programowanie   23 Lis 2009 12:35 Odpowiedzi: 4    Wyświetleń: 5006
  • Szyfrowanie plików różnego rodzaju jaki program najlepszy

    [url=]T r u e C r y p t jest OK. Oferuje do wyboru kilka algorytmów szyfrowania, jak i ich mieszanie.

    Software serwis   19 Kwi 2012 14:34 Odpowiedzi: 4    Wyświetleń: 1330
  • Nadchodzi nowa era połączeń szyfrowanych

    Jak powszechnie wiadomo, większość obecnych witryn wykorzystuje połączenia szyfrowane, by podnieść bezpieczeństwo przesyłu danych pomiędzy użytkownikiem a serwerem. W większości wypadków używa się szyfrowania asymetrycznego. W skrócie mówiąc, nadawca szyfruje wiadomość i przesyła ją do odbiorcy,...

    Artykuły   14 Lip 2015 12:38 Odpowiedzi: 1    Wyświetleń: 2241
  • Nowy procesor IBMa wspierający algorytmy kryptograficzne

    Firma IBM, przy okazji prezentacji swojego najnowszego mikroprocesora z14, omawiała, że układ ten wyposażony jest w najszybsze na świecie systemy kryptograficzne, umozliwiające szyfrowanie "wszystkich danych, cały czas" w czasie rzeczywistym. Układ z14 wyposażony jest w moduł kryptograficzny,...

    Newsy   20 Lip 2017 15:51 Odpowiedzi: 0    Wyświetleń: 1764
  • Szyfrowanie dysku - pytanie

    Dzień dobry, Mam pytanie, czy są już jakieś dobre, sprawdzone programy do szyfrowania całych dysków (konkretnie ssd z systemem win 7 oraz hdd z danymi) działające pod uefi ? Partycje mam GPT. I czy istnieje możliwośc żeby pod tym uefi bezproblemowo zaszyfrowac dyski tak by hasło jednorazowo podawać...

    Komputery Początkujący   09 Kwi 2017 19:04 Odpowiedzi: 5    Wyświetleń: 798
  • Są algorytmy A3, A5 i A8 w wersji na kompa?

    Ty chcesz algorytmy szyfrowania dla gsm ot tak sobie na forum znaleźć? To że je złamano to nie znaczy że są powszechnie dostępne. Gdyby tak każdy mógł sobie te algorytmy na kompie zrealizować - drżyjcie abonenci.

    Smartfony Serwis   23 Lut 2008 18:37 Odpowiedzi: 11    Wyświetleń: 2995
  • Aegis Padlock DT - dysk USB 3.0 3 TB ze sprzętowym szyfrowaniem i klawiaturą PIN

    Firma Apricorn uzupełniła swoją serię biurkowych dysków Aegis Secure Drives o kolejny model - Aegis Padlock DT. Oprócz pojemności 3 TB nowy produkt Apricorn ma do zaoferowania interfejs USB 3.0, sprzętowe szyfrowanie AES-XTS oraz zabezpieczenie kodem PIN wpisywanym na klawiaturze umieszczonej na...

    Newsy   03 Lut 2012 11:01 Odpowiedzi: 0    Wyświetleń: 1344
  • C potęgowanie modularne - szyfrowanie RSA

    Chcę zrealizować szyfrowanie RSA 512bit, czyli zrealizować działanie: c = t^e mod n. c - zaszyfrowane dane t - dane do szyfrowania e - wykładnik potęgi liczba pierwsza n - moduł 512 bitowy W czym jest problem? Otóż mam rozwiązanie, które realizuje szybkie potęgowanie modularne i spokojnie...

    Programowanie   30 Maj 2015 14:36 Odpowiedzi: 5    Wyświetleń: 1344
  • Procesory z wbudowanymi w rdzeń systemami wspomagania szyfrowania

    Podczas nieustającego wyścigu pomiędzy deweloperami a cyberprzestępcami nawet procesory muszą szybko i ciągle ewoluować w kierunku poprawy bezpieczeństwa. Firma Synopsys opracowała właśnie nowatorski procesor, w który wbudowano zaawansowane systemy wspierające bezpieczeństwo m.in. systemy szyfrujące....

    Newsy   18 Wrz 2016 10:56 Odpowiedzi: 0    Wyświetleń: 1149
  • Brando EZSAVE, stacja dokująca szyfrująca dyski twarde AES 256 bit

    EZSAVE firmy Brando to dosyć pomysłowe urządzenie do szyfrowania dysków twardych. Jest ono w zasadzie połączeniem stacji dokującej do dysków z klawiaturą numeryczną do wpisywania kodu. Urządzenie firmy Brando szyfruje zawartość dysku twardego algorytmem AES przy użyciu 256-bitowego klucza. Odczytanie...

    Newsy   20 Kwi 2012 13:15 Odpowiedzi: 5    Wyświetleń: 2244
  • szyfrowanie klucza WEP w rejestrze winXP

    Na podstawie jednego orginalnego klucza WEP i jednego po zaszyfrowaniu to chyba tylko wróżka może odgadnąć algorytm :P. A nie prościej sobie "backupować" zaszyfrowany klucz i wpisywać go do rejestru nawet nie szukają algorytmu. Pewnie to nie zadziała przy wymianie karty na innego producenta, ale zawsze...

    Software serwis   06 Wrz 2013 09:10 Odpowiedzi: 7    Wyświetleń: 6895
  • Znalezienie klucza szyfrowania na podstawie odszyfrowanego ciagu

    Tak, kwestia czasu. Sądzisz, że gdyby w realnym czasie dało się to zrobić to ciągle używało by się tych algorytmów? Sendo sprawy to właśnie to że są ciężkie do policzenia. Siłę algorytmów mierzy się np. w czasie jaki sprzęt wart milion dolarów sobie poradzi metodą "brut force".

    Software serwis   13 Sty 2013 20:32 Odpowiedzi: 4    Wyświetleń: 1029
  • [STM32][C] Proste szyfrowanie

    Witam. Może inaczej. Klucze szyfrujące i dekodujące wpisujesz na stałe do nadajnika i odbiornika. W ramce tylko wysyłasz informację którym kluczem jest zaszyfrowana. Dzięki tej metodzie nie wysyłasz klucza szyfrującego w ramce, będzie trudniej złamać szyfr. Tak właśnie robię. Bajt 3 i 4 to wylosowane...

    Mikrokontrolery   26 Paź 2018 18:32 Odpowiedzi: 6    Wyświetleń: 789
  • Szyfrowanie sieci 3G złamane

    Po tym, jak zaledwie kilka tygodni temu złamano szyfrowanie GSM przyszła pora na 3G. Co gorsza, potencjalny atak trwa tylko kilka godzin na typowym komputerze. Dzięki tej metodzie można złamać system 3G KASUMI, który opiera się na uproszczonym typie szyfrowania Fiestel - MISTY. MISTY korzysta...

    Newsy   17 Sty 2010 02:00 Odpowiedzi: 7    Wyświetleń: 2703
  • Metody szyfrowania na mikrokontrolerach

    Wynik szyfrowania nic ci nie powie o algorytmie, chyba, że go złamiesz. Metod szyfrowania są tysiące. Najprostsze są szyfry podstawieniowe, np szyfr Cezara. W informatyce robi się to przez zmianę wartości kodów ASCII liter (konieczne jest ograniczenie zbioru znaków i zapętlenie), o określoną wartość....

    Robotyka Modelarstwo   13 Paź 2012 15:26 Odpowiedzi: 1    Wyświetleń: 906
  • Intel SSD Pro 2500 - dyski SSD 2,5"/M.2 ze sprzętowym szyfrowaniem AES 256

    Firma Intel zaprezentowała dzisiaj serię dysków SSD z linii Pro przeznaczonej dla przedsiębiorstw. Dyski SSD Pro 2500 są sprzętowo szyfrowane algorytmem AES z 256-bitowym kluczem i występują w wersjach: — format 2,5": 180, 240, 360 i 480 GB, — format M.2 60 mm: 180 i 240 GB, —...

    Newsy   23 Lip 2014 10:08 Odpowiedzi: 2    Wyświetleń: 2136
  • TECHNISAT SEAT TOCA - SSS 1.2 6J0035156 Kod szyfrowany w 24C16

    Witam. Pomoże ktoś przeliczyć ten orginał (szyfrowany i nie potrafię znależć algorytmu). Podaję oznaczenia radia : Radio fabryczne CD do Seat TOCA 2014 R. Numery identyfikacyjne: SSS 1.2 6J0035156 BGY_SEZAZ1P6722179 SW0014_ HW H09 YD7 PROD- 36/14 MADE IN POLAND / MADE BY TECHNISAT EEPR....

    Radia Samochodowe Serwis   22 Sty 2019 10:26 Odpowiedzi: 9    Wyświetleń: 1413
  • Delphi - Algorytm BlowFish

    Witam, kiedyś taki człowiek - Hagen Reddmann zaimplementował różne algorytmy szyfrowania i udostępnił do nich źródła. Chcę wykorzystać algorytm BlowFish lecz niestety po mimo łatwej implementacji otrzymuję wyniki inne niż na stronie która umożliwia szyfrowanie przykładowych tekstów. W poniższy sposób...

    Programowanie   04 Sty 2013 18:25 Odpowiedzi: 5    Wyświetleń: 1341
  • Coś dla hakerów. Szyfrowanie plików. MaxCrypt. Gdzie jest zapisane hasło?

    Witam. Cytat ze strony odnosnie MaxCrypta Oprócz tego aplikacja oferuje graficzny interfejs, 256-bitowy algorytm kodujący, szyfrowanie "w locie". Moral = bedzie baaaardzo ciezko :/ Pozdrawiam. Zainstalowalem tez ten program, szukalem w rejestrze i w jego katalogu, niestety (czego mozna...

    Software serwis   28 Lut 2005 23:19 Odpowiedzi: 2    Wyświetleń: 1425
  • HDDKEY szyfrator 128 bit sprzętowe szyfrowanie dysku .

    Co do udostepnienia klucza to nie ma takiego obowiązku, podobnie jak dostarczanie dowodów na siebie samego... Jesli policja zobaczy szyfrator to moze ci przeszukać dom w celu odnalezienia klucza i prawdopodobnie zabierze cały komputer do ekspertyzy (to akurat mniejsze zło bo kara za jkieś piractwo zwykle...

    Komputery Hardware   16 Paź 2007 18:39 Odpowiedzi: 14    Wyświetleń: 7602
  • Program do szyfrowania.

    Polecam Drive Crypt Plus firmy securstar - szyfruje cale partycje razem z tablica partycji dysku, czyli zadnych danych nawet w HEX nie odczytamy... Program uzywa glownie algorytmu SHA 256bit - w miare szybki i bezpieczny...

    Software serwis   07 Lis 2007 08:10 Odpowiedzi: 24    Wyświetleń: 4691
  • Z szyfrowaniem Wifi zwalnia

    Na podstawie badań i wykresów z artykułu: [url=]Z SZYFROWANIEM JEŹDZISZ WOLNIEJ można zauważyć, że przetestowane rutery zmieniają parametry przesyłu przy uruchomieniu szyfrowania. Bardzo interesuje mnie przyczyna, dla której przy uruchomieniu WEP, WPA lub WPA2 następuje zmiana prędkości przesyłu danych....

    Sieci, Internet   18 Lip 2008 12:45 Odpowiedzi: 4    Wyświetleń: 2308
  • Kilka pytan odnosnie BestCrypt i szyfrowania danych

    Witam. Chcialbym sie dowiedziec na ile bezpieczny jest tytulowy program? Wczesniej zakladalem zaszyfrowane dyski z algorytmem BLOWFISH. Teraz szyfruje dane algorytmem Rijndael z 256 bitowym kluczem. Hasla maja conajmniej 10 znakow. Kto i jak moze otworzyc taki dysk? Czy w ogole jest to mozliwe bez znania...

    Software serwis   22 Gru 2008 21:22 Odpowiedzi: 7    Wyświetleń: 1212
  • GpCode znów atakuje! Wirus szyfruje dane użytkownika!

    Z informacji opublikowanych przez analityka firmy Kaspersky Lab, Vitaly'ego Kamluk'a, wynika, że na firmowy adres e-mail firmy wpłynął szereg zgłoszeń z prośbami o pomoc w usunięciu skutków infekcji szkodliwym programem o nazwie GpCode. Nowy wariant wirusa rozpoznawany jest jako „Trojan-Ransom.Win32.GpCode.axR...

    Newsy   02 Gru 2010 08:48 Odpowiedzi: 1    Wyświetleń: 2787
  • Zigbee + szyfrowanie danych

    A może po prostu spróbuj napisać program do deszyfrowania zakodowanych ramek ZigBee. Ustal połączenie pomiędzy dwoma węzłami a do komputera podłącz sniffera i nasłuchuj - przejmij ramkę odkoduj. Standard też bazuje na AES 128 więc musiał byś zaimplementować ten algorytm. Mógłbyś tu przestudiować parę...

    Mikrokontrolery   20 Sie 2011 10:56 Odpowiedzi: 7    Wyświetleń: 2422
  • Windows - prosty program do szyfrowania plików.

    Najprościej przechowywać hasła w przeglądarce z hasłem głównym. Ewentualnie zainstalować Gpg4win, ma prosty interfejs, można używać też z linii komend. Ewentualnie można w dowolnym języku programowania zrobić własną implementację np. RSA, algorytm jest na tyle prosty, że można sobie na kartce szyfrować...

    Programowanie   26 Lis 2011 13:24 Odpowiedzi: 15    Wyświetleń: 3871
  • Program do szyfrowania plików kluczem AES 256

    Witam wszystkich serdecznie. W trakcie zabawy z rożnymi metodami szyfrowania danych, stworzyłem mały program, który szyfruje i odszyfrowuje pliki (a nawet całe katalogi plików) za pomocą algorytmu AES 256. Może się komuś ten program przyda do bezpiecznego przechowywania czy przesyłania plików. Cały...

    Programowanie   11 Lip 2019 22:58 Odpowiedzi: 19    Wyświetleń: 1416
  • Kryptografia - Algorytm odszyfrowania

    Witam! Algorytmy z grupy haszujących działają jednokierunkowo to znaczy, że bardzo łatwo wyznaczyć wartość w jedną stronę natomiast w drugą stronę jeśli nie niemożliwe, to trudne. Jeśli dostarczono tylko te dane: Czy może mi ktoś wyjaśnić jak jest użyty algorytm szyfrowania jeżeli wartość hex 3e...

    Programowanie   30 Wrz 2016 16:03 Odpowiedzi: 16    Wyświetleń: 1545
  • [Turbo Pascal]Szyfrowanie RSA i program się wywala ? pomocy

    Oto kod, który napisałem. Niestety jeszcze ani razu nie wykonał się prawidłowo :(. Może ktoś go przeanalizować i powiedzieć co i jak aby działało. Jeszcze jedno pytanko jeśli wygeneruję plik txt w postaci ...liczba liczba... czyli ...2341254 5423 332 123312 543543... jak wczytać kolejno te liczy...

    Programowanie   03 Lip 2005 20:21 Odpowiedzi: 8    Wyświetleń: 3594
  • Ukałdy wspierające szyfrowanie RSA

    jak mówi bis, najczęściej jest tak, ze wiadomość (a raczej jej skrót) podpisujemy za pomocą RSA. Następnie generujemy klucz do 3DES'a (lub innego symetrycznego). Często klucz jest też generowany na podstawie skrótu. Później szyfrujemy sam klucz za pomocą RSA i przesyłamy "byle jakim" kanałem. Takie...

    Mikrokontrolery   04 Kwi 2007 19:55 Odpowiedzi: 3    Wyświetleń: 972
  • Szyfrowanie danych we własnym programie.

    Złamanie silnego algorytmu bez użycia socjotechniki jest praktycznie niemożliwe. Ale skoro są wykryte pewne luki we wskazanym algorytmie nie może być on uznawany za pewne i bezpieczne rozwiązanie.

    Programowanie   04 Maj 2008 17:17 Odpowiedzi: 21    Wyświetleń: 6139
  • Sposoby szyfrowania string w bascom, [C]

    Witam. Kodu w BASCOM nie mam, ale może to ci pomoże. W jednym z moich postów na dole strony podaję link do stronki, na której bardzo fajnie i przejrzyście opisane jest, jak zastosować szyfrowanie DES. dla kogoś znającego dany język programowania będzie to roboty na jakieś trzy godzinki (łącznie ze...

    Mikrokontrolery   21 Kwi 2008 11:13 Odpowiedzi: 12    Wyświetleń: 3507
  • Odzyskanie szyfrowanych danych.

    Co nie zmienia faktu że nadal nie wiem czym odzyskać dane... Na szczęście mogą leżeć - są na osobnej partycji... Tak, szyfrowane było algorytmami WinXP

    Naprawa nośników i odzysk danych   23 Lip 2008 06:37 Odpowiedzi: 15    Wyświetleń: 3532
  • Szyfrowanie tak by CIA w 2025 tego nie ruszylo.

    Jeżeli już mówimy o furtkach, to poza tymi w programach / algorytmach są jeszcze takie, które tworzą sami użytkownicy. W przypadku stosowania szyfrowania niecałego dysku, trzeba pamiętać o pliku stronicowania, wpisach historii, danych cache i przede wszystkim nadpisaniu nieszyfrowanych kopii . Samo...

    Software serwis   26 Lis 2008 00:58 Odpowiedzi: 4    Wyświetleń: 1796
  • P87C52SFAA i szyfrowana pamięć programu mikrokontrolera

    Napisanie programu to byłby już hardcore :) Tak na prawdę nie wiem dokładnie czym i jak to ma sterować (co na jakich wyjściach itd). Specjalistą od spraw chłodniczych akurat nie jestem :) Na tej płytce są złącza do których idą wiązki z samochodu i przez które procek zapewne monitoruje różne czujniki...

    Mikrokontrolery   08 Sty 2009 09:47 Odpowiedzi: 14    Wyświetleń: 3468
  • C++ szyfrowanie DES

    Pełny kod algorytmu DES w języku C znajduje się w książce " Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C " autorstwa Bruce'a Schneier'a . Pozycja została wydana przez Wydawnictwa Naukowo-Techniczne. [url=]Link :...

    Programowanie   20 Lip 2009 21:58 Odpowiedzi: 15    Wyświetleń: 7670
  • Szyfrowanie RSA w asemblerze x32 lub x64

    Witam, potrzebuje napisac szyfrowanie/deszyfrowanie rsa. Glownie chodzi o a^b%c. n = 1024 bity, e = 32 bity (0x10001) o ile operacje (+*-%/) na 1024 bitach nie sa ponad moje umiejetnosci, to wynik nieco przekracza zasoby mojego komputera (pamiec potrzebna (w bajtach)128*128*...*128, tak 65k...

    Programowanie   15 Lip 2009 18:24 Odpowiedzi: 1    Wyświetleń: 1024
  • Kilka propozycji szyfrowania danych w pamięci FLASH

    To teraz sprawdź jeszcze kto "zaczął" .... no tak myślałem - normalnie szok! .... a teraz - kto zaczął a co z pierwszym twoim argumentem? bo jakoś go nagle przemilczałeś. Ja uważam, że każdy może mieć swoje zdanie - gorzej jak nagle ktoś zaczyna narzucać swoje wypowiadając się, że wszystkie...

    Mikrokontrolery AVR   02 Lut 2010 23:21 Odpowiedzi: 100    Wyświetleń: 9328
  • [ATmega8515][ASM] Proste szyfrowanie danych

    Przeznacz jeden czy dwa bajty na jakiś klucz. Odbiornik na podstawie klucza rozkoduje dane. Przy każdej transmisji generuj losowo klucz. Tylko Ty będziesz znał algorytm więc powinno wystarczyć.

    Mikrokontrolery   30 Cze 2010 15:13 Odpowiedzi: 6    Wyświetleń: 1681
  • Skuteczność TrueCrypt -szyfrowanie danych

    Mam w pracy zadanie zaszyfrowania jednej z partycji z danymi. Wybór padł na TrueCrypt 6.3a (freeware i łatwość obsługi). Jaka jest odporność metody AES-Blowfish do tego 35-znakowe niesłownikowe hasło na ataki typu bruteforce? Przyznam się szczerze, że dość dawno nie aktualizowałem swojej wiedzy w...

    Software serwis   08 Lip 2010 23:20 Odpowiedzi: 2    Wyświetleń: 2926
  • Tworzenie programu szyfrującego

    Zależy, co Kolega robercik rozumie przez pojęcie "użyć liczb losowych w programie". Do wygenerowania klucza (kluczy) szyfrujących funkcje losowe nadadzą się jak najbardziej - warunek jest taki, żeby potem gdzieś te klucze szyfrujące zapisać i użyć ich do odkodowania zaszyfrowanego tekstu. Prostym...

    Programowanie Początkujący   29 Cze 2011 19:38 Odpowiedzi: 7    Wyświetleń: 1691
  • jakie są typy szyfrowania danych

    Jeżeli są jeszcze jakieś inne typy szyfrowania to proszę o informacje, linka z przykładem (lub załącznik na tym forum) w języku C#. Jest ich tyle, że trudno je wszystkie wyliczyć. Można jednak zgrupować te najbardziej popularne, a jeśli chodzi o ich implementacje w C#, to możesz poszukać na stronach...

    Programowanie   08 Sie 2011 06:59 Odpowiedzi: 4    Wyświetleń: 2960
  • Czy metoda szyfrowania AES-256 jest najbezpieczniejsza? Są wyniki badań

    Wg. Wikipedii , funkcja VMPC jest NAJPRAWDOPODOBNIEJ funkcją jednokierunkową. Dopóki nie będą tego pewni , raczej algorytmu używać nie będą. Ale rzeczywiście, implementacja algorytmu wygląda bardzo ładnie. Nie wspominając o tym, że korzystanie z VMPC jest odpłatne

    Newsy   18 Lut 2018 09:57 Odpowiedzi: 11    Wyświetleń: 27421
  • [C#] szyfrowanie głosu w pliku WAV

    Problem nie jest łatwy. Musisz mieć wiedzę z DSP (Cyfrowe Przetwarzanie Sygnałów), matematyki i trochę muzyki :) Na początku musisz zaznajomić się z takimi pojęciami jak: - próbkowanie - komputerowe przetwarzanie dźwięku W uproszczeniu algorytm będzie wyglądał tak że wczytujesz do programu próbkę...

    Programowanie   04 Wrz 2011 21:34 Odpowiedzi: 6    Wyświetleń: 2504
  • Szyfrowanie OpenPGP wkrótce w usłudze Google Mail (Gmail)?

    dane zbiera się nie tylko w celu zaszkodzenia komuś, głównie dane te potrzebne są do analizy nastrojów społecznych, określania poglądów politycznych, szpiegostwa technologicznego. Co w gruncie rzeczy jest dużo niebezpieczniejsze niż usuwanie kilku jednostek. Widziałeś w naszym kraju terrorystów?...

    Newsy   06 Cze 2014 08:25 Odpowiedzi: 39    Wyświetleń: 5241
  • Projekt Google Vault - karta microSD umożliwiająca szyfrowanie

    No tak, bo tajemny algorytm zbierania informacji śledzi wszystko i wszystkich. Tylko jak to możliwe, skoro projekt jest open-source?

    Newsy   05 Cze 2015 22:21 Odpowiedzi: 5    Wyświetleń: 2055
  • Deszyfrowanie - Kryptogramy i szyfrowanie strumieniowe

    Witam! Zakładam na początku, że został zastosowany algorytm XOR. Jeśli ciąg został zaszyfrowany algorytmem XOR to w pierwszym kroku trzeba ustalić długość klucza. Zakładam, że mamy do czynienia z zaszyfrowanym tekstem ASCII. Robi się to w sposób następujący: Sumuje się modulo 2 (XOR) szyfrogram z...

    Programowanie   26 Paź 2015 20:25 Odpowiedzi: 18    Wyświetleń: 1992
  • Szyfrowanie pendrive-a SSD "pół na pół"

    VC ma szyfrowanie 256-bitowym algorytmem. Ktoś kiedyś oszacował, że złamanie takiego szyfrowania może potrwać tysiące lat. Prędzej sprawa się przedawni ;) Z drugiej strony, nie planuję tam trzymać tony pornografii dziecięcej czy innego syfu, a raczej dokumenty, które nie powinny wpaść w niepowołane...

    Obsługa oprogramowania   04 Lut 2020 16:35 Odpowiedzi: 6    Wyświetleń: 291
  • Niepotwierdzone algorytmy kompresji

    No i widzę same negatywy czyli brak zrozumienia tematu. A tak naprawdę to żadna!! kompresja danych nie jest możliwa. *.rar czy *.zip to też nie kompresje tylko kodowanie bo nie da się zapisać jednego ciągu bitów krótszym indeksem np. 1010 można zapisać 1110 czy pod 0011 ale nie da się krótszym np....

    Na pograniczu nauki   27 Wrz 2015 16:23 Odpowiedzi: 56    Wyświetleń: 18921
  • Algorytm wygładzania temperatur w piecu do palenia kawy

    Wydaje mi się, że kopiując zawartości katalogów PC Giesena, mogłam natknąć się nie tylko na SQL serwer, ale także na OPC serwer. Będę mogła to sprawdzić jutro. Wydaje się jednak, że treści płynące przez PC są szyfrowane..

    Automatyka Sterowanie PLC   21 Mar 2015 21:41 Odpowiedzi: 138    Wyświetleń: 15789
  • Algorytm sprawdzanie integralności danych w zewnętrznej pamięci FLASH

    Wydaje mi się, że nie rozumiesz. SHA1/MD5 nie są stosowane do szyfrowania tylko do weryfikacji integralności danych. :D Nigdzie nie napisałem ze słuza do szyfrowania danych, zabezpieczaja przed podmianką plików. I stąd jest taka popularność stosowania.

    Mikrokontrolery   11 Mar 2016 13:15 Odpowiedzi: 17    Wyświetleń: 1152
  • Kwantowy algorytm generacji liczb losowych

    Losowość w systemach operacyjnych określa tzw entropia i wygenerowanie klucza np. 2048 bit jak piszesz wcale nie jest prostym zadaniem, aby był on mocny i nie dało się go złamać. Co do tych kwantów to mam niestety mieszane odczucia, bo jak by się zawsze temu przyjrzeć bliżej, to wychodzi że z prawdziwą...

    Newsy   26 Cze 2016 18:06 Odpowiedzi: 7    Wyświetleń: 3957
  • Zaszyfrowane dane algorytm AES

    > Czy format pomoże w tym przypadku? Piszą w pliku tekstowym, że niby nie. Format usunie wszystko z dysku, razem z infekcja. Dla pewnosci mozna jeszcze wyczyscic mbr. > Jak się chronić przed tym na przyszłość (nie interesuje mnie informacja - nie otwieraj załączników w e-mailach). To moze nie...

    Pogotowie Antywirusowe   13 Gru 2017 21:54 Odpowiedzi: 34    Wyświetleń: 4791
  • Aspekty szyfrowania danych algorytmem AES

    Jak wiadomo szyfrowanie AES z kluczem 256-bitowym jest uznane za bezpieczne (przy odpowiednio silnym haśle, oczywiście). Jeśli klucz użyty do szyfrowania został znajduje się w zaszyfrowanym archiwum, to żeby odtworzyć dane potrzebne jest tylko hasło. Co w przypadku gdy klucz użyty do szyfrowania...

    Software serwis   19 Lut 2007 20:34 Odpowiedzi: 1    Wyświetleń: 5170
  • [Java] - Szyfrowanie - algorytm GOST

    Witam, Staram się zrobić prostu algorytm szyfrujący GOST. Na radzieckich stronkach znalazłem kawałek kodu, programik jest dosyć prosty, jednak nie jestem sobie w stanie z nim poradzić: [syntax=java] // generate key byte[] data = "Wiasomosc".getBytes(); KeyGenerator keyGen = KeyGenerator.getInstance("GOST"); ...

    Programowanie   07 Mar 2013 18:14 Odpowiedzi: 0    Wyświetleń: 1008
  • Jak wybrać optymalny układ scalony do zapewnienia cyberbezpieczeństwa

    Układy kryptograficzne dostępne obecnie na rynku posiadają wiele różnych cech, mechanizmów zabezpieczeń czy zaimplementowanych algorytmów. Trudno jest wybrać jeden odpowiedni układ, który spełni nasze oczekiwania i zaspokoi konkretne potrzeby. Obecnie wiele wysiłku wkłada się w ochronę urządzeń elektronicznych...

    Artykuły   10 Sty 2019 16:32 Odpowiedzi: 0    Wyświetleń: 1602
  • Technologia PUF w służbie bezpieczeństwa systemów IoT

    Uproszczony schemat blokowy mikrokontrolera z ChipDNA firmy Maxim. Coraz więcej dostawców układów scalonych zaczyna badać podejście na poziomie urządzenia do ochrony danych zawartych w układzie. Technologia ta zwana jest funkcją fizycznie niemożliwą do klonowania –w anglojęzycznym skrócie...

    Artykuły   22 Kwi 2020 05:17 Odpowiedzi: 1    Wyświetleń: 954
  • Klucz RSA-1024 złamany w czasie 100 godzin

    Naukowcy wykryli nowy sposób na złamanie klucza algorytmu szyfrującego RSA. RSA jest obecnie jednym najpopularniejszych asymetrycznych algorytmów kryptograficznych. Stosowany jest zarówno do szyfrowania danych jak i w podpisach cyfrowych. Jako konsumenci spotykamy się z nim korzystając z komputerów,...

    Newsy   05 Mar 2010 16:59 Odpowiedzi: 15    Wyświetleń: 10208
  • Moduły Wi-Fi Atmel WINC1500 dedykowane dla aplikacji IoT cz. II.

    Moduły Wi-Fi Atmel WINC1500 dedykowane dla aplikacji IoT cz. II. W poprzednim odcinku Czujnik temperatury wysyłający dane z wykorzystaniem WiFi. Konfigurację sprzętową pozostawiamy bez zmian, podłączony pozostaje moduł WINC1500 oraz I/O1. W pliku demo.c w funkcji demo_start()...

    Artykuły   17 Cze 2015 08:01 Odpowiedzi: 0    Wyświetleń: 2235
  • uint128_t w Xmega - implementacja RSA

    Jak zrozumiałem, kolega chce szyfrować transmisję pomiędzy sterownikiem PLC a innymi elementami sieci przemysłowej. Szyfrowanie realizować będzie para układów montowana na końcach linii transmisyjnej. Jakiego typu to linia? Różnicowa skrętka, Ethernet? Domyślam się, że nie ma zagrożenia dla elementów...

    Mikrokontrolery AVR   20 Wrz 2018 05:55 Odpowiedzi: 5    Wyświetleń: 516
  • Jak się dostać - z zewnątrz do komputerów w sieci lan

    W końcu się udało :) Zrobiłem jak mówiłeś poprzez tap. Działa, mam połączenie z siecią lan. Komputer połączony z vpn dostaje ip z mojej sieci lan. Lecz są pewne problemy: Po stronie klienta mam taki komunikat: Mon Nov 14 16:07:01 2016 WARNING: No server certificate verification method...

    Sieci Początkujący   14 Lis 2016 20:41 Odpowiedzi: 20    Wyświetleń: 3048
  • OpenVPN - Statyczne IP klienta windows

    Cześć, próbuję skonfigurować połączenie VPN aby klient dostał określone ip. Połączenie działa poprawnie na DHCP, ale nie potrafię nadać stałych adresów ip. Oto moje konfiguracje: dev tun # dla trybu routowania podajemy "tun" local 192.168.79.133 # adres IP...

    Sieci Początkujący   08 Kwi 2020 14:22 Odpowiedzi: 2    Wyświetleń: 453
  • Pytanie na temat alarmów ze zmiennym kodem

    wystarczy zmienny kod, czy musi być coś jeszcze? Ważny jest odpowiedni algorytm kodowania . Nowoczesne autoalarmy zawsze są włączane za pomocą zmiennego kodu. Jednak w prymitywnych algorytmach szyfrowania - tanie chińskie wynalazki realizowane na "dziwnych" układach "HCS'o podobnych" , struktura...

    Samochody Zabezpieczenia   07 Kwi 2012 10:50 Odpowiedzi: 3    Wyświetleń: 2701
  • OpenVPN - Dostęp do sieci lokalnej windows

    Witam skonfigurowałem server openvpn na systemie windows xp klienci łączą się do servera vpn z sieci lokalnej i z internetu Klienci po ustanowieniu połączenia nie mają dostępu do zasobów sieciowych systemu windows wszystkie komputery mają dostęp do zasobów w sieci lokalnej ip jest przydzielane...

    Sieci Początkujący   27 Kwi 2014 15:01 Odpowiedzi: 7    Wyświetleń: 3750
  • Dostęp do sieci domowej z zewnątrz. VPN? Jak?

    Wpisałem teraz swoje publiczne ip i jest jeszcze gorzej. Możesz powiedzieć coś więcej o przekierowaniu tych portów? Nie wiem co mam dalej robić. Jeśli chodzi o konfigurację to zrobiłem wszystko tak jak w tym poradniku. Pliki konfiguracyjne wyglądają następująco: Dla serwera: dev tun ...

    Hardware, Software, naprawa urządzeń sieciowych   05 Sty 2019 12:35 Odpowiedzi: 41    Wyświetleń: 18069
  • Matroska w stacjonarnym odtwarzaczu?

    Czy powyższe oznacza, że odtwarza z zewnętrznego czytnika poprzez USB tylko płytki nie zabezpieczone CSS? TAK A co ujrzę, jeżeli dane z BD nie będą zdeszyfrowane? Albo obraz z błędami albo zgoła nic. Zależy do płyty i rodzaju zabezpieczeń. Czy to co napisałeś oznacza, że czyta wszystko...

    RTV Użytkowy   01 Maj 2011 15:45 Odpowiedzi: 16    Wyświetleń: 10112
  • [AVR] ATMega ATTiny 0-Series, 1-Series uwagi ogólne

    Witam, Od jakiegoś czasu Atmel/Microchip wprowadził do oferty nowe układy ATMEGA i TTINY z nowych serii określanych jako 0-series 1-series. Ponieważ zacząłem wykorzystywać układy z tych serii postanowiłem napisać do nich własny bootloader z szyfrowaniem danych algorytmem AES. Założeniem było aby...

    Mikrokontrolery AVR   04 Lut 2021 18:22 Odpowiedzi: 5    Wyświetleń: 1260
  • Microsoft likwiduje 17-letniego buga w Windows

    No wiec właśnie, dla mnie linux do zbędny gadżet, choć nawet kiedyś dla próby zainstalowałem knoppixa chcąc sie do niego przekonać, po jakiś 10 godzinach wzmagań z instalacja gg i jeszcze kilku niezbędnych programów , dałem sobie spokój i po dziś dzień, więcej linux nie zawitał na mojej maszynie. Witam Nie...

    Newsy   16 Wrz 2010 09:43 Odpowiedzi: 79    Wyświetleń: 11657
  • Intruz w sieci, jak się najlepiej bronić?

    Znów te tęczowe tablice, ludzie powtarzaj to jak mantrę, ale chyba mało kto wie o co chodzi. Prawda jest taka, że Tęczowe tablice są mocno przereklamowane, a ich skuteczność zawdzięcza się tylko i wyłącznie prostym hasłom jaie tworzą ludzie. Jeżeli ktoś zrozumie jak tworzone są kolejne funkcje skrutu...

    Sieci LAN   01 Wrz 2011 17:46 Odpowiedzi: 20    Wyświetleń: 3159
  • Zaszyfrowana wiadomosc. Jak ja odszyfrowac?

    Wiek tej osoby nie ma tu zbyt wiele do rzeczy ;) - mając 22 lata można już być całkiem doświadczonym programistą, zresztą wpisujesz na google nazwę algorytmu szyfrującego (TrippleDES, AES, Rijndael), wybrany język (PHP, ASP) i znajdziesz gotowy kod który wystarczy przekleić do swojej aplikacji. Jakaś...

    Programowanie   23 Gru 2011 16:39 Odpowiedzi: 6    Wyświetleń: 1325
  • Skanowanie i kwestie prawne

    Pozwól, że zacytuję wypowiedź z tego forum. Piter K. napisał: jak miałem ubc120xlt przy dobrej propagacji słuchalem EDACS z Warszawy,niestety trochę palec bolał...(jeśli wiadomo o co chodzi ) a jesli chodzi o TETRA tak wiem...(niestety to tak jak GSM,emisja znana tylko klucz....) Oczywiście, jak...

    Radiotechnika Serwis   09 Sty 2009 16:05 Odpowiedzi: 36    Wyświetleń: 10905
  • WB2S/BK7231 Tutorial - tworzymy własny firmware - UDP/TCP/HTTP/MQTT

    Aktualizacja łańcucha narzędzi: wygląda na to, że "otafix" i "encrypt" są uruchamiane na pliku binarnym, aby przekształcić go w plik binarny "ua" zgodny z uart. Na pierwszy rzut oka, otafix wygląda, jakby po prostu dopasowywał się do rozmiaru? Szyfrowanie jest podobnie dość proste: wygląda na to, że...

    Artykuły   28 Sty 2022 00:20 Odpowiedzi: 74    Wyświetleń: 22056
  • [Turbo PASCAL] Program do zabezpieczania danych

    Jakkolwiek. Poszperaj w google, a w szczególności na Wiki, pełno jest prostych algorytmów szyfrujących. Nie mam oczywiście na myśli niczego w rodzaju szyfrowania asynchronicznego z kluczem publicznym, raczej prymitywne, proste w "ręcznej" implementacji algorytmy, np. szyfr Cezara, ROT13 itp. Raczej...

    Programowanie Początkujący   21 Maj 2010 18:33 Odpowiedzi: 22    Wyświetleń: 2972
  • Wirus CTB LOCKER - zdeszyfrowanie plików.

    Algorytm szyfrujący nie może być skomplikowany, ponieważ wirus szyfruje dane dość szybko - w ciągu kilku minut jest w stanie "obrobić" kilkaset plików, ponadto z tego co zauważyłem nie rusza plików większych niż 30MB (prawdopodobnie dlatego, że zbyt długo by trwało szyfrowanie). Nie wiadomo też jak...

    Pogotowie Antywirusowe   10 Mar 2016 18:41 Odpowiedzi: 18    Wyświetleń: 8559
  • Autonomiczna wieżyczka strażnicza z LIDARem i czujnikiem PIR

    (oczywiście łącznie z algorytmem podążania za unikami wykonywanymi przez cel i strzelaniem do celu położonego najbliżej w pierwszej kolejności). To się często wyklucza. Czasami strzelanie do najbliższego celu oznacza brak możliwości podążania za tym celem ponieważ prędkość kątowa jest wtedy większa,...

    DIY Zagranica   20 Gru 2015 14:39 Odpowiedzi: 7    Wyświetleń: 7791
  • Comarch uruchomił nowoczesną halę laboratoryjno-produkcyjną - IoT Lab.

    (at)Tommy82 myślę że bezpieczeństwo IoT nie powinno opierać się o "security by obscurity", specyfikacja powinna być ogólnie dostępna a bezpieczeństwo powinno być oparte o klucz szyfrowania o odpowiedniej długości np. 128 lub 256bitów. Podsłuchanie transmisji nie powinno umożliwić np. "replay attack"...

    Newsy   23 Lut 2017 22:22 Odpowiedzi: 23    Wyświetleń: 3729
  • Odszyfrowanie plików (Trojan-Ransom.Win32.Spora.bow zwany Win32/Filecoder.spora)

    Witam, zakładam wątek dla osób, które tak jak ja zostały poszkodowane w wyniku ataku wirusem, przez Kaspersky nazywanym Trojan-Ransom.Win32.Spora.bow, a przez ESSET nazywanym Win32/Filecoder.spora, który szyfruje pliki *.doc i * pdf. Chciałbym, abyśmy się dzielili wiedzą a przede wszystkim informowali...

    Komputery Początkujący   10 Mar 2017 12:13 Odpowiedzi: 2    Wyświetleń: 1323
  • W jaki sposób radzić sobie w przypadku niebezpieczeństwa w sieci

    Miałem analizować z nimi.. iSPY Keylogger od CERT Orange Polska ze złośliwym oprogramowaniem w makro dokumenty Microsoft Office napisanego w Powershell i zaszyfrowanego kodem base_64 (gdzie większość antywirusów nie była w stanie wykryć tak prostego szyfrowania), malware ten ściągał plik i je uruchamiał...

    Artykuły   03 Mar 2020 13:28 Odpowiedzi: 32    Wyświetleń: 5451
  • Mały transfer po OpenVPN w PFSense

    Witajcie. Mam uruchomionych kilka serwerów OpenVPN (3 TAP i 2 TUN) na PFSense 2.4.4-RELEASE-p3 (amd64). Sprzęt na którym uruchomione jest PFSense posiada: Procesor: Intel(R) Core(TM) i5-3340 z AES-NI CPU Crypto: Yes (active) RAM: 4GB HDD: SSD 128GB Patriot Karta sieciowa: 4 portowa karta DELL...

    Sieci Początkujący   30 Lis 2019 22:32 Odpowiedzi: 2    Wyświetleń: 342
  • Zaszyfrowane aplikacje java (jar) z telefonu nokia 3110c

    OK - masz rację!, widzę nagłówek (application/java-archiveflcontent(at)fl... One mają DRM-a dołączonego za pomocą NMIT (Nokia Mobile Internet Toolkit) DRM nazywa się bodajże OMA - Open Mobile Alliance. Emitent praw tych plików: [FL] (tj. Forward Lock). Algorytm szyfrowania nie jest...

    Software serwis   25 Sty 2020 16:34 Odpowiedzi: 7    Wyświetleń: 417
  • Odzyskiwanie zaszyfrowanych danych na NTFS

    Encrypting File System, to zaawansowana technologia Microsoftu służąca do szyfrowanie plików. Dostępna jest ona w systemie plików NTFS począwszy od wersji 5.0. Szyfrowanie to ma możliwość do wykorzystanie symetrycznego do 128 bitowego alogrytmu szyfrowania. Standardowo po instalacji systemu algorytm...

    Naprawa nośników i odzysk danych   06 Sty 2009 22:15 Odpowiedzi: 50    Wyświetleń: 24988
  • [Delphi] kodowanie MD5

    tutaj masz link do algorytmu MD5 (niestety w C) coś jak próbowałem to przepisać na delphi (a nawet uruchomić w C++) i jakoś nie mogę...nie wiem co robiłem nie tak. A MD5 nie jest algorytmem szyfrującym czy kodującym którego nie da się odkodować. To jest algorytm który liczy poprostu sumę kontrolną...

    Programowanie   06 Maj 2005 22:07 Odpowiedzi: 3    Wyświetleń: 2885
  • Ukrycie się przed śledzeniem aktywności w otoczeniu sieciowym

    Marketowe routery są zoptymalizowane do pewnych najpopularniejszych zastosowań i pewne operacje są już wykonywane na dedykowanych chipach. Nie ma tam chipów do szyfrowania ruchu (i innych bardziej zaawansowanych operacji) i takie operacje są wykonywane przez główny procesor. Wydajność tego procesora...

    Sieci Początkujący   13 Lut 2020 10:24 Odpowiedzi: 14    Wyświetleń: 1392
  • Hasło do elektrody, jak sprawdzić hasło?

    Jak administrator podrzuci algorytm szyfrowania hasła i jeszcze trochę danych, to hasła da się kiedyś tam odszyfrować. KeePass jest bardzo pomocny. Nawet strzeże użytkownika przed używaniem tych samych haseł w różnych miejscach. Co do szyfrowania haseł - hasła są szyfrowane na porządnych stronach....

    Obsługa oprogramowania   17 Kwi 2021 12:27 Odpowiedzi: 33    Wyświetleń: 879
  • jak ograniczyc dostep lan/wi-fi

    Proponowałbym zresetować router do ustawień fabrycznych, od nowa go skonfigurować, założyć hasło na admina o ile tego nie zrobiłeś, no i najważniejsze - DHCP tylko poprzez stałe adresy MAC dla twoich komputerów oraz jakiekolwiek szyfrowanie połączenia bezprzewodowego. Oczywiście nie da to 100% zabezpieczenia...

    Sieci, Internet   03 Mar 2007 21:37 Odpowiedzi: 3    Wyświetleń: 6828
  • java-przesyłanie zmiennych z formularza do programu

    Witam. Od kilku dni mecze się z programem szyfrującym. Program ma wywoływać dwa okna jedno do szyfrowania i drugie do deszyfrowania. Napisałem w bólach (o javie nie mam tak naprawdę pojęcia, miałem trochę do czynienia z podstawowym C i to wszystko, więc obiektowość, klasy itd to dla mnie czarna magia)...

    Programowanie Początkujący   15 Lut 2010 23:50 Odpowiedzi: 0    Wyświetleń: 1070
  • Zaszyfrowane pliki przez wirusa jak odszyfrowac

    Z tego co piszą na zagranicznych stronach wynika, że klucz jest indywidualny dla każdego zarażonego komputera, więc nawet gdy coś pojawi się w sieci to będzie bezużyteczne dla innych. Szyfrowanie jest asymetryczne, kluczami chyba 128 bitów. Złamanie tego może być bardzo trudne - zależy jak skomplikowany...

    Pogotowie Antywirusowe   08 Paź 2014 20:59 Odpowiedzi: 5    Wyświetleń: 9033
  • Sagemcom f@st 2074 - torrenty

    zmień tym szyfrowania na WPA2 , tylko po tej zmianie cię rozłączy i na nowo będziesz się musiał połączyć (ewentualnie usunąć starą siec i połączyć jak z nową) Jeśli to nie pomoże to jeszcze przy szyfrowaniu zmienić na Algorytm szyfrowania: AES tylko pytanie czy jest taka opcja do zmiany

    Sieci WiFi   27 Maj 2015 19:50 Odpowiedzi: 7    Wyświetleń: 699
  • Bezpieczeństwo w sieci IoT - jak zabezpieczyć ją przed hakerami?

    Tworzenie ciekawych aplikacji to świetna zabawa, ale staje się znacznie lepsza, gdy aplikacje te mają jednocześnie zapewnić wysoki poziom bezpieczeństwa. W poniższym artykule zajmiemy się kwestią bezpieczeństwa dla Raspberry Pi z wykorzystaniem narzędzi takich jak firewall, IDS czy SSL/TLS. Autor...

    Artykuły   06 Kwi 2016 20:37 Odpowiedzi: 2    Wyświetleń: 5133
  • WD My book 1TB - Testdisk nie wykrywa partycji

    Proszę o jakieś pomocne info, co mogę ew. sprawdzić jeszcze, Jak na razie znalazłem kilka informacji w sieci na temat ale nic nie pomaga.. Jest kilka nieścisłości ale może ktoś kto posiada doświadczenie jest w stanie mi to wyjaśnić. Szyfrowanie odbywa się za pomocą układu znajdującego się w obudowie...

    Naprawa nośników i odzysk danych   25 Sie 2016 10:33 Odpowiedzi: 22    Wyświetleń: 2862
  • Może tutorial? Kod w C, podłączenie, konfiguracja - RF 433MHz i AVR

    Filmiki widziałem te od Mirka wymiatają czasem. Ostatnio nagrał jak zrobić maseczkę na usta. Zainteresowało mnie to powiadamianie o poczcie w skrzynce. Projekt stacji pogodowej odlozylem chwiliwo. Nie narzekam ale to dalej do samego sedna tematu nie wprowadza dużo nowego. Zapytam się tylko o szyfrowanie...

    Mikrokontrolery AVR   15 Maj 2020 11:49 Odpowiedzi: 27    Wyświetleń: 1677
  • Jak posłuchać telefon GSM ?

    Nei wiem, czy to na tym forum było (ale raczej tak), kiedyś podałem linki do algorytmu szyfrowania stosowanego w GSM (ale tylko jeden algorytm jest jeszcze drugi, trudniejszy) Algorytm wydłubali jacyś szpece z Iranu chyba. Ogólnie: szkoda zachodu. Algorytm A5 jest dosc skomplikowany ale do...

    Radiotechnika Serwis   25 Mar 2006 13:27 Odpowiedzi: 18    Wyświetleń: 3254
  • OpenVPN + dostęp do lokalnej sieci LAN

    Witam, mam pewien problem. Mam sieć w pracy, wygląda ona następująco: Router Linksys - 192.168.99.100 (internet DSL) kilka komputerów drukarka sieciowa - 192.168.99.103 komputer z Windows 7 prof jako serwer m.in. dla Subiekta - 192.168.99.200 Na tym komputerze zainstalowałem OpenVPN - adres...

    Sieci LAN   05 Lis 2013 16:29 Odpowiedzi: 18    Wyświetleń: 6954
  • archiwum rar

    Pi-vo ma rację, algorytm szyfrowania jest taki, że samo hasło nigdzie w pliku nie jest umieszczane - jest używane do szyfrowania w procesie pakowania i rozpakowania. Jedyna metoda na takie hasła to poznać je od autora (przeszuakj jego śmieci albo go upij).

    Software serwis   19 Wrz 2003 14:49 Odpowiedzi: 15    Wyświetleń: 2620
  • Philips Beta V zablokowane czy to procesor

    Kontynuuję ten temat ponieważ pracuję nad algorytmem szyfrowania kodu w tym radiu(proc P87CE560EFB/32 i EE 24c16). Radio było klienta ,więc musiałem oddać po dwóch dniach, ale doszedłem do kilku ciekawych wniosków.Niestety potrzebuję wiecej danych tzn. zawartości komórek 16 i 17 i znanego kodu.Dlatego...

    Radia Samochodowe Serwis   21 Lis 2003 09:45 Odpowiedzi: 20    Wyświetleń: 4957
  • Bądź legalny - przełącz szybko dyski!

    Linux musi miec oddzielne partycje ... więc nie koniecznie musi widziec partycje z windowsem... w necie jest full softu do ukrywania plikow jak i calych partycji (pod linuxa tez) :) Zgadza się popieram kolegę... Sam Linux jako system zawiera już w sobie oprogramowanie do szyfrowania partycji "całych"...

    Artykuły   21 Mar 2004 19:02 Odpowiedzi: 31    Wyświetleń: 16051
  • Proszę o poradę - klucz sprzętowy...

    Witam wszystkich. Zwracam sie z prosba o udzielenie porady. Chcialbym zbudowac klucz sprzetowy sluzacy do zabezpieczania oprogramowania. Ma byc to uklad na USB, zakupillem juz FT232BM (z tego co czytalem na poczatek bedzie OK). Moja idea jest taka aby czesc kodu, wymagana do uruchomienia programu znajdowala...

    Mikrokontrolery   20 Lis 2004 00:12 Odpowiedzi: 9    Wyświetleń: 3934
  • Do znawców C++ - tłumaczenie kodu

    #include<stdio.h> #include<... <math.h> void main() { FILE *we, *wy; //deklaracja uchwytow do plikow int i, licznik; int tablica_ASCII[200]; //deklaracja tablicy w znakow ASCII char znak; char haslo[200]; ...

    Programowanie   07 Sie 2006 20:18 Odpowiedzi: 2    Wyświetleń: 1818
  • Włamanie na Gadu-Gadu. Czy jest możliwość odzyskania numeru?

    Z tego co wiem to o ile same rozmowy latają plaintextem to hasła ida na serwer zahaszowane... Co to jest za szyfrowanie hasła jak każdy zna algorytm szyfrujący :D

    Software serwis   10 Wrz 2006 17:29 Odpowiedzi: 24    Wyświetleń: 40671
  • W jaki sposób odbywa się kodowanie fabrycznych alarmów

    Kod się powtarza, tylko w bardzo długiej sekwencji. Odbiornik i nadajnik posługują się algorytmem szyfrującym, który szyfruje dane w rodzaju: 1. klucz 2. identyfikator nadajnika 3. numer kolejny kodu (z zakresu np 0 .. 2^32) i takie zaszyfrowane dane są przesyłane. Odbiornik zapamiętuje ostatni...

    Mikrokontrolery   21 Lut 2009 01:06 Odpowiedzi: 8    Wyświetleń: 2024
  • ARM + biblioteki kryptograficzne

    Jeżeli chcesz mieć szyfrowanie to polecam źródła OpenSSL. Są tam chyba wszystkie algorytmy szyfrujące napisane w języku C.

    Mikrokontrolery ARM   12 Paź 2009 19:56 Odpowiedzi: 11    Wyświetleń: 1623
  • Nieautoryzowany dostęp do danych na pendrivach Kingstona

    Przepraszam, że zapytam tak dygresywnie, ale dla mnie osobiście to ciekawe: o ile Ci to szyfrowanie opóźnia pracę przy każdym wejściu i wyjściu z kompa? U mnie w ramach testów nie było żadnych odczuwalnych opóźnień, ale stosowałem najprostszy algorytm szyfrowania, za to długie, 64 znakowe hasło:D

    Newsy   03 Sty 2010 18:17 Odpowiedzi: 18    Wyświetleń: 4266
  • PS3 uszkodzony laser KES-400A

    Po pierwsze, teoria z podmianą napędu jest nielogiczna. Po co komu napęd, którego nie można użyć do żadnej konsoli z powodu właśnie parowania z płytą główną. Przypomnę, że jak do tej pory nikomu nie udało się złamać algorytmu szyfrowania użytego do zabezpieczenia napędu. Druga sprawa, nawet niesparowany...

    Konsole Serwis   21 Lis 2010 08:38 Odpowiedzi: 4    Wyświetleń: 4237
  • [c++] Zapisywanie zmiennej do programu

    Jest mnóstwo aplikacji ograniczających dostęp do plików/folderów (nie pomogę więcej, gdyż wciąż nie wiem jakiego systemu operacyjnego dotyczy problem). Proponuję poszukać. Ewentualnie samemu wykonać jakąś autoryzację + szyfrowanie (implementując znane algorytmy szyfrowania) .

    Programowanie   15 Mar 2011 14:51 Odpowiedzi: 3    Wyświetleń: 963
  • TrueCrypt - zaszyfrowany dysk systemowy

    Witam, coś mnie podusiło żeby zaszyfrować sobie dysk 500 Gb z dwoma partycjami (jedna systemowa, druga z danymi) i wszystko byłoby dobrze, gdyby nie jeden feralny dzień. Tego dnia po standardowej operacji wpisania hasła do dysku okazało się że windows7 się nie uruchamia. Zaczęły wyskakiwać jakieś...

    Naprawa nośników i odzysk danych   05 Maj 2015 09:10 Odpowiedzi: 6    Wyświetleń: 2034
  • Laptop Toshiba wykrywa moją siec ale się z nie moze połączyc (Screeny )

    Zmień na routerze algorytm szyfrowania na AES (bez TKIP). Sprawdź poza tym jakie tryby szyfrowania obsługuje Twoja karta...

    Sieci WiFi   07 Cze 2013 06:15 Odpowiedzi: 21    Wyświetleń: 7779
  • ZTE Livebox 2.0 - Ginie sygnał WiFi

    Witam, mam pewien dziwny problem z WiFi z Livebox'a 2.0. Krótki opis problemu: Do LVB podłączone są 3 komputery stacjonarne za pomocą adapterów WiFi TP-Link'a, 1 notebook i 1 netbook - czyli wszystko bezprzewodowo, Raz na jakiś czas, w różnych odstępach np. 5, 15, 40 - minut, wszystkie sprzęty tracą...

    Sieci WiFi   04 Mar 2014 10:54 Odpowiedzi: 10    Wyświetleń: 1908
  • Truecrypt - zaszyfrowany cały dysk - wolny transfer

    Mam zaszyfrowany cały dysk trucryptem (przed odpalenia systemu trzeba wcześniej wprowadzić hasło) Niestety odczyt z dysku jest przez to mocno ograniczony (~22MB/s) Czy jest jakiś złoty środek aby zaszyfrować nośnik ale nie obcinać aż tak znacząco wydajności dysku? Może jakiś inny algorytm szyfrowania...

    Komputery Początkujący   31 Mar 2015 13:15 Odpowiedzi: 1    Wyświetleń: 708
  • Pamięci 3D NAND Microna stosowane będą w dyskach SSD

    Firma Micron Technology ogłosiła wprowadzenie ich pamięci wykonanych w technologii 3D NAND do sektora dysków SSD. Czy będzie to ostatni gwóźdź do trumny klasycznych dysków twardych? wiele firm twierdzi, że tak - przynajmniej na rynku urządzeń profesjonalnych, twierdzi firma Violin Memory. Jak...

    Newsy   09 Gru 2016 23:53 Odpowiedzi: 9    Wyświetleń: 5907
  • T-mobile - blokowanie VPN (PPTP)

    Przecież będąc klientem VPN obojętnie jaki typ to nie ma znaczenia czy masz publiczny adres, tylko T-Mobile coś blokował. Przestań bzdury pisać, bo jeszcze ktoś w to uwierzy. ...

    Internet 3G, 4G, 5G, LTE   24 Lip 2018 23:13 Odpowiedzi: 13    Wyświetleń: 9306
  • DCF77 Meteotime - czy ktoś o tym słyszał ?

    Witam! djkomprez... No to właśnie tak jak ja myślałem na początku, że to jest jakoś zakodowane... Wiesz, jakby to było takie proste to pewnie więcej info by o tym było w sieci... No mógłby być ten algorytm co piszesz, ten NRZI, ale czy on nam zmniejsza ilość bitów danych? No bo jakby nie było to...

    Projektowanie Układów   01 Kwi 2009 20:44 Odpowiedzi: 26    Wyświetleń: 8361
  • klucz usb (his) jako urządzenie do logowanie sie do systemu/

    To co znalazłeś jest na AVR. Wydajność będzie taka sobie. I będą ogólne problemy z USB Ja bym to zrobił na jakimś ARMie z budowanym interfejsem USB. Nawet cenowo wyjdzie podobnie (np. LPC1342). Właśnie tego najbardziej mi potrzeba ;) Wiedzy. Dla mnie obojętne na jakim procesorze to bedzie....

    Mikrokontrolery   26 Lut 2010 16:14 Odpowiedzi: 7    Wyświetleń: 3073
  • Atak MITM - kolejna dziura w OpenSSL

    gdyby komputery kwantowe nie działały ani departament obrony ani gugle nie zapłaciło by d-wave za te maszyny. Takie maszynki mogą się im przydać, bo przecież wiekszość ludzi nie zbuduje własnego sprzętowego generatora liczb losowych i nie napisze oprogramowania z kluczem publicznym, więc zwyczajnie...

    Newsy   10 Cze 2014 19:18 Odpowiedzi: 11    Wyświetleń: 3135
  • The Bat 3.0.2.10 - "błąd fazy potwierdzania TLS - nieobsługiwany certyfikat

    Udało mi się znaleźć starą wersję The Bat 3.0.1.33. Sprawdziłem na obu systemach: WinXP SP2 i SP3. Niestety faktycznie pojawia się ten błąd TLS w obu systemach ale sprawdziłem ustawienia programu i tak jak myślałem program korzysta z własnej implementacji wewnętrznej a nie z Microsoft CryptoAPI jak w...

    Software serwis   10 Mar 2016 17:21 Odpowiedzi: 42    Wyświetleń: 8232
  • OpenVPN brak routingu - cfg serwer

    Tak porty odblokowane przekierowane, łącze się po ddnsie bo mam zmienne ip, połączenie zestawione ponieważ w giu pali się na zielono i z klienta mogę pingować serwer vpn [syntax=bash] serwer.dev tun # rodzaj interfejsu – dla routera zawsze TUN client ...

    Hardware, Software, naprawa urządzeń sieciowych   03 Sty 2018 20:34 Odpowiedzi: 46    Wyświetleń: 3843
  • Podłączenie dwóch odbiorników na raz / równolegle.

    Witajcie, jakie są możliwe rozwiązania aby podłączyć regulatory i serwa równolegle do dwóch odbiorników, aby w dowolnym momencie przełączyć się z jednej aparatury na drugą (mowa tutaj o 2 różnych aparaturach oraz 2 różnych odbiornikach - różnych firm), jakiś zdalny przełącznik ? jak mogło by to wyglądać...

    Robotyka Modelarstwo   19 Cze 2020 07:44 Odpowiedzi: 7    Wyświetleń: 507
  • Procesor Allwinner D1s/F133 RISC-V integruje 64 MB pamięci DDR2

    Allwinner D1s (znany również jako F133) to tańsza wersja procesora Allwinner D1 RISC-V, wprowadzonego do sprzedaży na początku tego roku, wraz z płytką rozwojową obsługującą system Linux, przy czym główną różnicą jest zintegrowana 64 MB pamięci DDR2. Poza wbudowaną pamięcią RAM, Allwinner D1s...

    Newsy   26 Paź 2021 07:57 Odpowiedzi: 0    Wyświetleń: 633
  • progoram do kodowania exe

    A może program tego typu : BestCrypt 7.08 Program tworzący wirtualne dyski, które po zamontowaniu są normalnie widoczne w systemie. Wszystkie dane przechowywane na tym dysku są zaszyfrowane. Aplikacja ma zaimplementowane następujące algorytmy szyfrowania: GOST, Blowfish, Rijndael oraz Twofish....

    Software serwis   13 Kwi 2004 21:20 Odpowiedzi: 15    Wyświetleń: 2581
  • Jak połączyć Laptopa przez USB z pecetem

    Cześć ! LapLink to doskonała aplikacja przeznaczona do łączenia dwóch komputerów w celu przesyłu plików, ich synchronizacji lub zdalnego sterowania. Aby połączenie doszło do skutku LapLink musi być uruchomiony na obydwu maszynach. Drugim niezbędnym warunkiem, jaki musi być spełniony jest wybór odpowiedniego...

    Komputery Hardware   12 Mar 2003 18:30 Odpowiedzi: 3    Wyświetleń: 1918
  • Jak otworzyć archiwum rara zabezpieczone haslem?

    Ten temat już był. W telegraficznym skrócie: - rar <2.9 da sie na bruta, więcej niż 7 znaków zajmnie miesiące - rar >=2.9 nie da sie, profesjonalny algorytm szyfrujący

    Software serwis   08 Kwi 2003 09:54 Odpowiedzi: 6    Wyświetleń: 2690
  • Token z banku - jak działa?

    Token generuje unikalny kod, który zmienia się co minutę. Upływ czasu, tzn. tej minuty, widoczny jest z boku w postaci ubywających kresek. Moje pytania są następujące: - czy token chodzi jak zegarek, dokładnie odmierzając czas, - czy może ma jakąś łączność (radiową) z bankiem, a jeśli tak, to -...

    Inne Serwis   03 Cze 2003 16:39 Odpowiedzi: 7    Wyświetleń: 21272
  • Jak zabezpieczyć plik Excela za pomocą hasła?

    Nawet przy haśle 5-cio literowym ilość możliwych kombinacji (a właściwie wariacji z powtórzeniami) jest ogromna (przy założeniu 24 litery alfabetu + 10 cyfr) i wynosi 34 (do potęgi) 5 (ok. 45 mln możliwości). Zwykle jednak hasła są dłuższe, minimum 10-cio znakowe i mogą zawierać znaki specjalne,...

    Software serwis   22 Cze 2005 12:55 Odpowiedzi: 12    Wyświetleń: 5146
  • gdzie znajde WEP w rejestrze ?

    tak jak w temacie ,prosze tylko nie odsylajcie mnie do innych postow z tego forum bo juz tam bylem :) ,wiem ze wep jest zapisany (tzn jego zaszyfrowana postac) w rejstrze windowsa XP ,pytam tylko grzecznie o sciezke w rejestrze do tego wpisu bo jakos znależc nie moge... a przy okazji zapytam o to czy...

    Software serwis   19 Lis 2005 04:35 Odpowiedzi: 1    Wyświetleń: 1252
  • Debian 3.1r0 Sarge - nie mogę uruchomić loop-aes

    To akurat jest dla mnie jasne, po podaniu parametru AES192 komunika zmienia się na ioctl: LOOP_SET_STATUS: Zły argument, requested cipher or key length (192 bits) not supported by kernel skompilowanie jądra z źródeł www.kernel.org nic nie daje, (kompilowane najpierw tradycyjnie a później na sposób...

    Software serwis   12 Sty 2006 11:27 Odpowiedzi: 2    Wyświetleń: 1085
  • Pendrive pytanie o program zabezpieczający

    TrueCrypt jest freeware i ma opcję "traveller" która to właśnie powoduje że wyskakuje okienko o hasło. Do wyboru masz kilka algorytmów szyfrowania, program jest malutki (niecały 1 MB) i szybki.

    Software serwis   30 Lip 2006 05:46 Odpowiedzi: 6    Wyświetleń: 16238
  • AUTOCAD - hasło. Czy są jakieś programy umożliwiające zdjęcie hasła?

    Witam, Danfil używam Autocad-a i zapomnij o odszyfrowaniu pliku. Algorytm szyfrowania - długość haseł może wynosić od 0 do 32 znaków. Powodzenia w próbach złamania hasła.

    Software serwis   02 Lut 2007 17:32 Odpowiedzi: 4    Wyświetleń: 1581
  • System Tetra

    A podsłuchiwanie?, Tak oczywiście, jeśli pominąć kwestię pilnowania kanału ze zmienną częstotliwością i dość zawiły algorytm szyfrowania transmisji cyfrowej. Panowie, ile razy można powtarzać, że protokół używany w systemach TETRA jest publicznie dostępny z rozpisaniem co do bita. Inna sprawa,...

    Radiotechnika Serwis   03 Lip 2007 11:41 Odpowiedzi: 10    Wyświetleń: 11541
  • Kod Awaryjny Renault Kangoo

    Witam! Ttzn sugerujesz ze ktos wpisał ten kod do mojego kluczyka ??? Ciekawe jak go zapisał do mojego klucza chyba telepatycznie -jaja sobie robisz ze mnie ??? Ten układ scalony w tym kluczyku jest bankiem danych dla kodu kluczyka i kodu radiowego i zapewniam ze nikt nigdy nie miał tego klucza w...

    Samochody Elektryka i elektronika   05 Wrz 2007 12:05 Odpowiedzi: 18    Wyświetleń: 7226
  • Kodowanie/szyfrowanie danych

    Witam, Chciałbym zakodować dane w torze radiowym pomiędzy dwoma mikrokontrolerami tylko nie wiem jak podejść do zagadnienia. Są co prawda gotowe modułu np. system Keeloq ale nie o to chodzi. Chciałbym algorytm szyfrowania zaszyć w mikrokotrolerze, najlepiej aby to było ze zmiennym kodem. Czy możecie...

    Mikrokontrolery   30 Sty 2008 09:54 Odpowiedzi: 2    Wyświetleń: 1585
  • Zabezpieczenie danych FPGA przed kopiowaniem

    Nie masz do końca racji. To o czym piszesz jest jednym z rozwiązań, ale nie jedynym. Jedno z innych rozwiązań jest takie: do PROMa ładujesz bitstream ale z kodem który nie działa bez autentyfikacji(czyli możesz sobie kopiować bitstream ale nic Ci to nie da), po załadowaniu kodu do FPGA rozpoczyna się...

    Programowalne układy logiczne   19 Lut 2008 12:16 Odpowiedzi: 6    Wyświetleń: 1896
  • Philips ccrt700 zawartość eprom potrzebna

    To prawda, a do tego dochodzi brak właściwego kodu, bowiem jak łatwo zauważyc w moim pliku go niema. Ale jak sądzę o wsad pyta ktoś, który zna algorytm szyfrowania kodu w tym radiu.

    Radia Samochodowe Serwis   17 Kwi 2008 15:02 Odpowiedzi: 6    Wyświetleń: 4632
  • [Pasacal]Program szyfrujacy

    Witam! Mam do napisania program ,ktory bedzie szyfrowal zawartosc pliku ,ktory sie znajduje na dysku.Algorytm szyfrowania to : zdanie przepisuje od tylu i do kazdej literki dodaje 2 w kodzie ASCI.Prosze o pomoc.

    Programowanie Początkujący   08 Gru 2008 17:41 Odpowiedzi: 18    Wyświetleń: 2519
  • Zamek do drzwi z użyciem technologii RFID

    A dlaczego by nie wykorzystać tego, co od lat jest wykorzystywane w telefonii komórkowej? "Klucz" podawałby najpierw kod identyfikujący, następnie, żeby wykluczyć możliwość podrobienia, zamek wysyłałby do klucza kod, którym ma zaszyfrować drugi identyfikator. Po doborze odpowiedniego algorytmu szyfrującego...

    DIY Zagranica   02 Lut 2009 15:11 Odpowiedzi: 18    Wyświetleń: 10746