algorytm szyfrowania

Znaleziono około 410 wyników dla: algorytm szyfrowania
Podstawowa forma zapytania: algorytm szyfrować
  • Algorytm szyfrujący Blowfish - opis.

    nie wiem czy w dobrym dziale zamieszczam ale szukam opisu algorytmu PO POLSKU szyfrujacego i deszyfrujacego Blowfish. Jak ktos sie do czegos takiego dokopal kiedys to prosze bardzo o udostepnienie. Pozdraiwam Zamykam. - arnoldziq

    Programowanie   19 Sty 2005 17:38 Odpowiedzi: 2    Wyświetleń: 2577
  • Informacje na temat algorytmu szyfrowania danych RSA

    Poszukuję wszelkich informacji na na temat algorytmu RSA do pracy dyplomowej. Z góry bardzo dziękuję za pomoc.

    Początkujący Elektronicy   12 Mar 2005 15:27 Odpowiedzi: 1    Wyświetleń: 684
  • Algorytm szyfrujący symetryczny strumieniowy.

    Czy istnieje jakis doabry-oficjalny algorytm strumieniowy, odpowiadajacy poziomowi bezpieczenstwa AES ?

    Programowanie   17 Maj 2009 22:08 Odpowiedzi: 3    Wyświetleń: 912
  • Testowanie algorytmów szyfrowania

    W takim razie jesteś w stanie skutecznie ocenić ilość danych i ile operacji w jakim czasie musisz wykonać do płynnego odtwarzania dla danego algorytmu.

    Programowanie   07 Wrz 2011 20:21 Odpowiedzi: 20    Wyświetleń: 3775
  • SIT - niesymetryczne szyfrowanie w zamkach centralnych

    Zdalne uzbrajanie i rozbrajanie centralnego zamka stało się niemal standardem we współczesnej motoryzacji. Mimo to technologia ta posiada szereg istotnych wad, wśród których na pierwszym miejscu znajduje się wątpliwe bezpieczeństwo. Sygnał jest łatwy do przechwycenia a powszechnie stosowany algorytm...

    Newsy   05 Lut 2010 17:27 Odpowiedzi: 1    Wyświetleń: 1464
  • ATmega - Szyfrowanie transmisji między AVR, a "Internetem"

    Na pewno chcesz się pchać w asymetryczne szyfrowanie? RSA nie jest prosty ;] Szybki, dobry i sprawdzony algorytm szyfrowania symetrycznego: XXTEA. Mam implementację w C. Co do AES w AVR - szacuję, że procek nie wyciągnie więcej niż kilka kB/s (w porywach, nie robiąc nic innego obok). Pomyśl, czy...

    Mikrokontrolery AVR   20 Cze 2013 17:14 Odpowiedzi: 5    Wyświetleń: 2094
  • Szyfrowanie dysku - pytania laika

    Program szyfrujący traktuje dysk jako całość, nie szyfruje pojedynczych plików, więc widzi np. 100GB zer (w uproszczeniu, pusty dysk może być wypełniony jakoś inaczej, zależnie od systemu plików) do zaszyfrowania. Z punktu widzenia algorytmu szyfrującego nie ma różnicy, czy szyfrujesz obrazki, literki,...

    Początkujący Naprawy   25 Mar 2014 09:39 Odpowiedzi: 5    Wyświetleń: 1122
  • Proste szyfrowanie danych w firmie

    Chciałeś "proste" szyfrowanie. To przedstawiłem wg mnie najprostsze i nie wymaga wielkich nakładów. Jeżeli się obawiasz to info z producentów RARa ZIP używa własnego algorytmu szyfrowania. Archiwa RAR-a są szyfrowane znacznie silniejszym algorytmem (AES 128), dlatego do szyfrowania ważnych informacji...

    Software serwis   20 Mar 2012 21:09 Odpowiedzi: 7    Wyświetleń: 1241
  • Nowy układ oferuje najwyższe poziomy szyfrowania w aplikacjach mobilnych

    Generatory liczb losowych są kluczowymi elementami w systemach szyfrowania, które pozwalają na zabezpieczenie naszych danych np. podczas zakupów on-line czy wybieraniu pieniędzy z bankomatu. Naukowcom udało się właśnie, po raz pierwszy w historii, wykorzystać do generacji liczb losowych procesy...

    Newsy   14 Wrz 2016 14:08 Odpowiedzi: 0    Wyświetleń: 1296
  • ARM7TDMI-S i szyfrowanie symetryczne

    Witam, Mam do zrobienia urządzenie szyfrujące dane na karcie MMC/SD. Do dyspozycji jest mikrokontroler LPC2148, z rdzeniem ARM7TDMI-S. Przymierzam się do implementacji AES i jednego/dwóch innych algorytmów do testów. Ostatecznie wybrany będzie jeden. Jakie algorytmy szyfrujące polecacie? Dlaczego? --...

    Mikrokontrolery   13 Sie 2008 11:29 Odpowiedzi: 2    Wyświetleń: 1167
  • Nośnik DVD-R z szyfrowaniem AES od Verbatim

    W ofercie Verbatim pojawiły się nośniki DVD-R, które umożliwiają zabezpieczenie zapisanych na nich danych przy pomocy 256-bitowego szyfrowania AES. AES (Advanced Encryption Standard) to algorytm szyfrujący, który zastąpił popularny standard DES (Data Encryption Standard). Jest to pierwsza w historii...

    Newsy   12 Gru 2009 22:52 Odpowiedzi: 8    Wyświetleń: 2115
  • Program do szyfrowania poczty.

    Może trochę inicjatywy własnej? Język programowania w zależności od umiejętności i potrzeb. Może jakieś szczegóły? Wróżka wyjechała... Poczta ma być szyfrowana e2e czy podczas przechodzenia przez bramę? Jakie mają być wymagania co do bezpieczeństwa, czy klucze mają być asymetryczne, czy ma to być coś...

    Programowanie   25 Paź 2007 20:23 Odpowiedzi: 4    Wyświetleń: 1555
  • Szyfrowanie - CFB, OFB...

    A z którym masz dokładnie problem? Bo implementacja jest prosta. Masz napisać program co odbiera znaki z klawiatury, szyfruje je w trybie CFB i odsyła. Jak działa CFB znajdziesz nawet w wikipedi, Twój algorytm szyfrujący jest 16 bitowy, w każdym kroku robisz xor wejścia z (IV,K). Zapewne zmiana jednego...

    Programowanie   09 Cze 2008 17:24 Odpowiedzi: 6    Wyświetleń: 2185
  • szyfrowanie plików typu: zip, rar

    Ale chodzi Ci o szyfrowanie dostępne w tych formatach typowo, czy o własny algorytm szyfrujący?

    Programowanie   28 Maj 2011 21:08 Odpowiedzi: 8    Wyświetleń: 2534
  • Szyfrowanie plikow w Windows XP

    Na dobrą sprawę to nie można by się do nich dostać :( mój kumpel dla prób coś podobnego robił i z tego co wiem nic mu się z tym nie udawało, algorytm szyfrowania jest dość skomplikowany i jego rozszyfrowanie zajeło by chyba kilka lat ;) ale Polak potrafi, życzę powodzenia w poszukiwianiach, jak coś będziesz...

    Software serwis   04 Paź 2006 20:39 Odpowiedzi: 8    Wyświetleń: 2884
  • Poszukuję dobrego programu szyfrującego

    Tak. W zasadzie to kolejność jest taka: - instalujesz TrueCrypt, - przy pierwszym uruchomieniu klikasz Create volume - zaznaczasz opcję Create file container [Next >] - zaznaczasz opcję Standard TrueCrypt volume [Next >] - zaznaczasz, gdzie kontener (plik z zaszyfrowanymi danymi) ma być przechowywany...

    Software serwis   18 Lip 2008 18:18 Odpowiedzi: 7    Wyświetleń: 1244
  • Sprawdzanie poprawności numeru PESEL. Szyfrowanie tekstu.

    Witam mam takie zadanie do wykonania: "korzystając z materiałów internetowych zaprojektować algorytm sprawdzający poprawność numeru identyfikacyjnego PESEL" i wyszukać i zaprezentować dowolny algorytm szyfrowania tekstu". za pomoc bardzo dziekuję jakby co to mój numer gg 1054304

    Programowanie   23 Lis 2009 12:35 Odpowiedzi: 4    Wyświetleń: 4715
  • Szyfrowanie plików różnego rodzaju jaki program najlepszy

    [url=]T r u e C r y p t jest OK. Oferuje do wyboru kilka algorytmów szyfrowania, jak i ich mieszanie.

    Software serwis   19 Kwi 2012 14:34 Odpowiedzi: 4    Wyświetleń: 1231
  • Nadchodzi nowa era połączeń szyfrowanych

    Jak powszechnie wiadomo, większość obecnych witryn wykorzystuje połączenia szyfrowane, by podnieść bezpieczeństwo przesyłu danych pomiędzy użytkownikiem a serwerem. W większości wypadków używa się szyfrowania asymetrycznego. W skrócie mówiąc, nadawca szyfruje wiadomość i przesyła ją do odbiorcy,...

    Artykuły   14 Lip 2015 12:38 Odpowiedzi: 1    Wyświetleń: 2004
  • Nowy procesor IBMa wspierający algorytmy kryptograficzne

    Firma IBM, przy okazji prezentacji swojego najnowszego mikroprocesora z14, omawiała, że układ ten wyposażony jest w najszybsze na świecie systemy kryptograficzne, umozliwiające szyfrowanie "wszystkich danych, cały czas" w czasie rzeczywistym. Układ z14 wyposażony jest w moduł kryptograficzny,...

    Newsy   20 Lip 2017 15:51 Odpowiedzi: 0    Wyświetleń: 1647
  • Szyfrowanie dysku - pytanie

    Dzień dobry, Mam pytanie, czy są już jakieś dobre, sprawdzone programy do szyfrowania całych dysków (konkretnie ssd z systemem win 7 oraz hdd z danymi) działające pod uefi ? Partycje mam GPT. I czy istnieje możliwośc żeby pod tym uefi bezproblemowo zaszyfrowac dyski tak by hasło jednorazowo podawać...

    Komputery Początkujący   09 Kwi 2017 19:04 Odpowiedzi: 5    Wyświetleń: 639
  • Są algorytmy A3, A5 i A8 w wersji na kompa?

    Ty chcesz algorytmy szyfrowania dla gsm ot tak sobie na forum znaleźć? To że je złamano to nie znaczy że są powszechnie dostępne. Gdyby tak każdy mógł sobie te algorytmy na kompie zrealizować - drżyjcie abonenci.

    GSM Serwis   23 Lut 2008 18:37 Odpowiedzi: 11    Wyświetleń: 2926
  • Aegis Padlock DT - dysk USB 3.0 3 TB ze sprzętowym szyfrowaniem i klawiaturą PIN

    Firma Apricorn uzupełniła swoją serię biurkowych dysków Aegis Secure Drives o kolejny model - Aegis Padlock DT. Oprócz pojemności 3 TB nowy produkt Apricorn ma do zaoferowania interfejs USB 3.0, sprzętowe szyfrowanie AES-XTS oraz zabezpieczenie kodem PIN wpisywanym na klawiaturze umieszczonej na...

    Newsy   03 Lut 2012 11:01 Odpowiedzi: 0    Wyświetleń: 1317
  • C potęgowanie modularne - szyfrowanie RSA

    Chcę zrealizować szyfrowanie RSA 512bit, czyli zrealizować działanie: c = t^e mod n. c - zaszyfrowane dane t - dane do szyfrowania e - wykładnik potęgi liczba pierwsza n - moduł 512 bitowy W czym jest problem? Otóż mam rozwiązanie, które realizuje szybkie potęgowanie modularne i spokojnie...

    Programowanie   30 Maj 2015 14:36 Odpowiedzi: 5    Wyświetleń: 1053
  • Procesory z wbudowanymi w rdzeń systemami wspomagania szyfrowania

    Podczas nieustającego wyścigu pomiędzy deweloperami a cyberprzestępcami nawet procesory muszą szybko i ciągle ewoluować w kierunku poprawy bezpieczeństwa. Firma Synopsys opracowała właśnie nowatorski procesor, w który wbudowano zaawansowane systemy wspierające bezpieczeństwo m.in. systemy szyfrujące....

    Newsy   18 Wrz 2016 10:56 Odpowiedzi: 0    Wyświetleń: 1089
  • szyfrowanie klucza WEP w rejestrze winXP

    Na podstawie jednego orginalnego klucza WEP i jednego po zaszyfrowaniu to chyba tylko wróżka może odgadnąć algorytm :P. A nie prościej sobie "backupować" zaszyfrowany klucz i wpisywać go do rejestru nawet nie szukają algorytmu. Pewnie to nie zadziała przy wymianie karty na innego producenta, ale zawsze...

    Software serwis   06 Wrz 2013 09:10 Odpowiedzi: 7    Wyświetleń: 6778
  • Brando EZSAVE, stacja dokująca szyfrująca dyski twarde AES 256 bit

    EZSAVE firmy Brando to dosyć pomysłowe urządzenie do szyfrowania dysków twardych. Jest ono w zasadzie połączeniem stacji dokującej do dysków z klawiaturą numeryczną do wpisywania kodu. Urządzenie firmy Brando szyfruje zawartość dysku twardego algorytmem AES przy użyciu 256-bitowego klucza. Odczytanie...

    Newsy   20 Kwi 2012 13:15 Odpowiedzi: 5    Wyświetleń: 2151
  • Znalezienie klucza szyfrowania na podstawie odszyfrowanego ciagu

    Tak, kwestia czasu. Sądzisz, że gdyby w realnym czasie dało się to zrobić to ciągle używało by się tych algorytmów? Sendo sprawy to właśnie to że są ciężkie do policzenia. Siłę algorytmów mierzy się np. w czasie jaki sprzęt wart milion dolarów sobie poradzi metodą "brut force".

    Software serwis   13 Sty 2013 20:32 Odpowiedzi: 4    Wyświetleń: 948
  • [STM32][C] Proste szyfrowanie

    Witam. Może inaczej. Klucze szyfrujące i dekodujące wpisujesz na stałe do nadajnika i odbiornika. W ramce tylko wysyłasz informację którym kluczem jest zaszyfrowana. Dzięki tej metodzie nie wysyłasz klucza szyfrującego w ramce, będzie trudniej złamać szyfr. Tak właśnie robię. Bajt 3 i 4 to wylosowane...

    Mikrokontrolery   26 Paź 2018 18:32 Odpowiedzi: 6    Wyświetleń: 591
  • Szyfrowanie sieci 3G złamane

    Po tym, jak zaledwie kilka tygodni temu złamano szyfrowanie GSM przyszła pora na 3G. Co gorsza, potencjalny atak trwa tylko kilka godzin na typowym komputerze. Dzięki tej metodzie można złamać system 3G KASUMI, który opiera się na uproszczonym typie szyfrowania Fiestel - MISTY. MISTY korzysta...

    Newsy   17 Sty 2010 02:00 Odpowiedzi: 7    Wyświetleń: 2667
  • Metody szyfrowania na mikrokontrolerach

    Wynik szyfrowania nic ci nie powie o algorytmie, chyba, że go złamiesz. Metod szyfrowania są tysiące. Najprostsze są szyfry podstawieniowe, np szyfr Cezara. W informatyce robi się to przez zmianę wartości kodów ASCII liter (konieczne jest ograniczenie zbioru znaków i zapętlenie), o określoną wartość....

    Robotyka Modelarstwo   13 Paź 2012 15:26 Odpowiedzi: 1    Wyświetleń: 843
  • Intel SSD Pro 2500 - dyski SSD 2,5"/M.2 ze sprzętowym szyfrowaniem AES 256

    Firma Intel zaprezentowała dzisiaj serię dysków SSD z linii Pro przeznaczonej dla przedsiębiorstw. Dyski SSD Pro 2500 są sprzętowo szyfrowane algorytmem AES z 256-bitowym kluczem i występują w wersjach: — format 2,5": 180, 240, 360 i 480 GB, — format M.2 60 mm: 180 i 240 GB, —...

    Newsy   23 Lip 2014 10:08 Odpowiedzi: 2    Wyświetleń: 1983
  • TECHNISAT SEAT TOCA - SSS 1.2 6J0035156 Kod szyfrowany w 24C16

    Witam. Pomoże ktoś przeliczyć ten orginał (szyfrowany i nie potrafię znależć algorytmu). Podaję oznaczenia radia : Radio fabryczne CD do Seat TOCA 2014 R. Numery identyfikacyjne: SSS 1.2 6J0035156 BGY_SEZAZ1P6722179 SW0014_ HW H09 YD7 PROD- 36/14 MADE IN POLAND / MADE BY TECHNISAT EEPR....

    Radia Samochodowe Serwis   22 Sty 2019 10:26 Odpowiedzi: 9    Wyświetleń: 840
  • Delphi - Algorytm BlowFish

    Witam, kiedyś taki człowiek - Hagen Reddmann zaimplementował różne algorytmy szyfrowania i udostępnił do nich źródła. Chcę wykorzystać algorytm BlowFish lecz niestety po mimo łatwej implementacji otrzymuję wyniki inne niż na stronie która umożliwia szyfrowanie przykładowych tekstów. W poniższy sposób...

    Programowanie   04 Sty 2013 18:25 Odpowiedzi: 5    Wyświetleń: 1209
  • Coś dla hakerów. Szyfrowanie plików. MaxCrypt. Gdzie jest zapisane hasło?

    Witam. Cytat ze strony odnosnie MaxCrypta Oprócz tego aplikacja oferuje graficzny interfejs, 256-bitowy algorytm kodujący, szyfrowanie "w locie". Moral = bedzie baaaardzo ciezko :/ Pozdrawiam. Zainstalowalem tez ten program, szukalem w rejestrze i w jego katalogu, niestety (czego mozna...

    Software serwis   28 Lut 2005 23:19 Odpowiedzi: 2    Wyświetleń: 1383
  • HDDKEY szyfrator 128 bit sprzętowe szyfrowanie dysku .

    Co do udostepnienia klucza to nie ma takiego obowiązku, podobnie jak dostarczanie dowodów na siebie samego... Jesli policja zobaczy szyfrator to moze ci przeszukać dom w celu odnalezienia klucza i prawdopodobnie zabierze cały komputer do ekspertyzy (to akurat mniejsze zło bo kara za jkieś piractwo zwykle...

    Komputery Hardware   16 Paź 2007 18:39 Odpowiedzi: 14    Wyświetleń: 7401
  • Program do szyfrowania.

    Polecam Drive Crypt Plus firmy securstar - szyfruje cale partycje razem z tablica partycji dysku, czyli zadnych danych nawet w HEX nie odczytamy... Program uzywa glownie algorytmu SHA 256bit - w miare szybki i bezpieczny...

    Software serwis   07 Lis 2007 08:10 Odpowiedzi: 24    Wyświetleń: 4628
  • Z szyfrowaniem Wifi zwalnia

    Na podstawie badań i wykresów z artykułu: [url=]Z SZYFROWANIEM JEŹDZISZ WOLNIEJ można zauważyć, że przetestowane rutery zmieniają parametry przesyłu przy uruchomieniu szyfrowania. Bardzo interesuje mnie przyczyna, dla której przy uruchomieniu WEP, WPA lub WPA2 następuje zmiana prędkości przesyłu danych....

    Sieci, Internet   18 Lip 2008 12:45 Odpowiedzi: 4    Wyświetleń: 2203
  • Kilka pytan odnosnie BestCrypt i szyfrowania danych

    Witam. Chcialbym sie dowiedziec na ile bezpieczny jest tytulowy program? Wczesniej zakladalem zaszyfrowane dyski z algorytmem BLOWFISH. Teraz szyfruje dane algorytmem Rijndael z 256 bitowym kluczem. Hasla maja conajmniej 10 znakow. Kto i jak moze otworzyc taki dysk? Czy w ogole jest to mozliwe bez znania...

    Software serwis   22 Gru 2008 21:22 Odpowiedzi: 7    Wyświetleń: 1149
  • GpCode znów atakuje! Wirus szyfruje dane użytkownika!

    Z informacji opublikowanych przez analityka firmy Kaspersky Lab, Vitaly'ego Kamluk'a, wynika, że na firmowy adres e-mail firmy wpłynął szereg zgłoszeń z prośbami o pomoc w usunięciu skutków infekcji szkodliwym programem o nazwie GpCode. Nowy wariant wirusa rozpoznawany jest jako „Trojan-Ransom.Win32.GpCode.axR...

    Newsy   02 Gru 2010 08:48 Odpowiedzi: 1    Wyświetleń: 2748
  • Zigbee + szyfrowanie danych

    A może po prostu spróbuj napisać program do deszyfrowania zakodowanych ramek ZigBee. Ustal połączenie pomiędzy dwoma węzłami a do komputera podłącz sniffera i nasłuchuj - przejmij ramkę odkoduj. Standard też bazuje na AES 128 więc musiał byś zaimplementować ten algorytm. Mógłbyś tu przestudiować parę...

    Mikrokontrolery   20 Sie 2011 10:56 Odpowiedzi: 7    Wyświetleń: 2308
  • Windows - prosty program do szyfrowania plików.

    Najprościej przechowywać hasła w przeglądarce z hasłem głównym. Ewentualnie zainstalować Gpg4win, ma prosty interfejs, można używać też z linii komend. Ewentualnie można w dowolnym języku programowania zrobić własną implementację np. RSA, algorytm jest na tyle prosty, że można sobie na kartce szyfrować...

    Programowanie   26 Lis 2011 13:24 Odpowiedzi: 15    Wyświetleń: 3826
  • Program do szyfrowania plików kluczem AES 256

    Witam wszystkich serdecznie. W trakcie zabawy z rożnymi metodami szyfrowania danych, stworzyłem mały program, który szyfruje i odszyfrowuje pliki (a nawet całe katalogi plików) za pomocą algorytmu AES 256. Może się komuś ten program przyda do bezpiecznego przechowywania czy przesyłania plików. Cały...

    Programowanie   11 Lip 2019 22:58 Odpowiedzi: 19    Wyświetleń: 1164
  • Kryptografia - Algorytm odszyfrowania

    Witam! Algorytmy z grupy haszujących działają jednokierunkowo to znaczy, że bardzo łatwo wyznaczyć wartość w jedną stronę natomiast w drugą stronę jeśli nie niemożliwe, to trudne. Jeśli dostarczono tylko te dane: Czy może mi ktoś wyjaśnić jak jest użyty algorytm szyfrowania jeżeli wartość hex 3e...

    Programowanie   30 Wrz 2016 16:03 Odpowiedzi: 16    Wyświetleń: 1389
  • [Turbo Pascal]Szyfrowanie RSA i program się wywala ? pomocy

    Oto kod, który napisałem. Niestety jeszcze ani razu nie wykonał się prawidłowo :(. Może ktoś go przeanalizować i powiedzieć co i jak aby działało. Jeszcze jedno pytanko jeśli wygeneruję plik txt w postaci ...liczba liczba... czyli ...2341254 5423 332 123312 543543... jak wczytać kolejno te liczy...

    Programowanie   03 Lip 2005 20:21 Odpowiedzi: 8    Wyświetleń: 3513
  • Ukałdy wspierające szyfrowanie RSA

    jak mówi bis, najczęściej jest tak, ze wiadomość (a raczej jej skrót) podpisujemy za pomocą RSA. Następnie generujemy klucz do 3DES'a (lub innego symetrycznego). Często klucz jest też generowany na podstawie skrótu. Później szyfrujemy sam klucz za pomocą RSA i przesyłamy "byle jakim" kanałem. Takie...

    Mikrokontrolery   04 Kwi 2007 19:55 Odpowiedzi: 3    Wyświetleń: 930
  • Szyfrowanie danych we własnym programie.

    Złamanie silnego algorytmu bez użycia socjotechniki jest praktycznie niemożliwe. Ale skoro są wykryte pewne luki we wskazanym algorytmie nie może być on uznawany za pewne i bezpieczne rozwiązanie.

    Programowanie   04 Maj 2008 17:17 Odpowiedzi: 21    Wyświetleń: 5893
  • Sposoby szyfrowania string w bascom, [C]

    Witam. Kodu w BASCOM nie mam, ale może to ci pomoże. W jednym z moich postów na dole strony podaję link do stronki, na której bardzo fajnie i przejrzyście opisane jest, jak zastosować szyfrowanie DES. dla kogoś znającego dany język programowania będzie to roboty na jakieś trzy godzinki (łącznie ze...

    Mikrokontrolery   21 Kwi 2008 11:13 Odpowiedzi: 12    Wyświetleń: 3369
  • Odzyskanie szyfrowanych danych.

    Co nie zmienia faktu że nadal nie wiem czym odzyskać dane... Na szczęście mogą leżeć - są na osobnej partycji... Tak, szyfrowane było algorytmami WinXP

    Naprawa HDD i odzysk danych   23 Lip 2008 06:37 Odpowiedzi: 15    Wyświetleń: 3439
  • Szyfrowanie tak by CIA w 2025 tego nie ruszylo.

    Jeżeli już mówimy o furtkach, to poza tymi w programach / algorytmach są jeszcze takie, które tworzą sami użytkownicy. W przypadku stosowania szyfrowania niecałego dysku, trzeba pamiętać o pliku stronicowania, wpisach historii, danych cache i przede wszystkim nadpisaniu nieszyfrowanych kopii . Samo...

    Software serwis   26 Lis 2008 00:58 Odpowiedzi: 4    Wyświetleń: 1661
  • P87C52SFAA i szyfrowana pamięć programu mikrokontrolera

    Napisanie programu to byłby już hardcore :) Tak na prawdę nie wiem dokładnie czym i jak to ma sterować (co na jakich wyjściach itd). Specjalistą od spraw chłodniczych akurat nie jestem :) Na tej płytce są złącza do których idą wiązki z samochodu i przez które procek zapewne monitoruje różne czujniki...

    Mikrokontrolery   08 Sty 2009 09:47 Odpowiedzi: 14    Wyświetleń: 3342
  • C++ szyfrowanie DES

    Pełny kod algorytmu DES w języku C znajduje się w książce " Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C " autorstwa Bruce'a Schneier'a . Pozycja została wydana przez Wydawnictwa Naukowo-Techniczne. [url=]Link :...

    Programowanie   20 Lip 2009 21:58 Odpowiedzi: 15    Wyświetleń: 7292
  • Szyfrowanie RSA w asemblerze x32 lub x64

    Witam, potrzebuje napisac szyfrowanie/deszyfrowanie rsa. Glownie chodzi o a^b%c. n = 1024 bity, e = 32 bity (0x10001) o ile operacje (+*-%/) na 1024 bitach nie sa ponad moje umiejetnosci, to wynik nieco przekracza zasoby mojego komputera (pamiec potrzebna (w bajtach)128*128*...*128, tak 65k...

    Programowanie   15 Lip 2009 18:24 Odpowiedzi: 1    Wyświetleń: 973
  • Kilka propozycji szyfrowania danych w pamięci FLASH

    To teraz sprawdź jeszcze kto "zaczął" .... no tak myślałem - normalnie szok! .... a teraz - kto zaczął a co z pierwszym twoim argumentem? bo jakoś go nagle przemilczałeś. Ja uważam, że każdy może mieć swoje zdanie - gorzej jak nagle ktoś zaczyna narzucać swoje wypowiadając się, że wszystkie...

    Mikrokontrolery AVR   02 Lut 2010 23:21 Odpowiedzi: 100    Wyświetleń: 9031
  • [ATmega8515][ASM] Proste szyfrowanie danych

    Przeznacz jeden czy dwa bajty na jakiś klucz. Odbiornik na podstawie klucza rozkoduje dane. Przy każdej transmisji generuj losowo klucz. Tylko Ty będziesz znał algorytm więc powinno wystarczyć.

    Mikrokontrolery   30 Cze 2010 15:13 Odpowiedzi: 6    Wyświetleń: 1561
  • Skuteczność TrueCrypt -szyfrowanie danych

    Mam w pracy zadanie zaszyfrowania jednej z partycji z danymi. Wybór padł na TrueCrypt 6.3a (freeware i łatwość obsługi). Jaka jest odporność metody AES-Blowfish do tego 35-znakowe niesłownikowe hasło na ataki typu bruteforce? Przyznam się szczerze, że dość dawno nie aktualizowałem swojej wiedzy w...

    Software serwis   08 Lip 2010 23:20 Odpowiedzi: 2    Wyświetleń: 2809
  • Tworzenie programu szyfrującego

    Zależy, co Kolega robercik rozumie przez pojęcie "użyć liczb losowych w programie". Do wygenerowania klucza (kluczy) szyfrujących funkcje losowe nadadzą się jak najbardziej - warunek jest taki, żeby potem gdzieś te klucze szyfrujące zapisać i użyć ich do odkodowania zaszyfrowanego tekstu. Prostym...

    Programowanie Początkujący   29 Cze 2011 19:38 Odpowiedzi: 7    Wyświetleń: 1637
  • jakie są typy szyfrowania danych

    Jeżeli są jeszcze jakieś inne typy szyfrowania to proszę o informacje, linka z przykładem (lub załącznik na tym forum) w języku C#. Jest ich tyle, że trudno je wszystkie wyliczyć. Można jednak zgrupować te najbardziej popularne, a jeśli chodzi o ich implementacje w C#, to możesz poszukać na stronach...

    Programowanie   08 Sie 2011 06:59 Odpowiedzi: 4    Wyświetleń: 2753
  • Czy metoda szyfrowania AES-256 jest najbezpieczniejsza? Są wyniki badań

    Wg. Wikipedii , funkcja VMPC jest NAJPRAWDOPODOBNIEJ funkcją jednokierunkową. Dopóki nie będą tego pewni , raczej algorytmu używać nie będą. Ale rzeczywiście, implementacja algorytmu wygląda bardzo ładnie. Nie wspominając o tym, że korzystanie z VMPC jest odpłatne

    Newsy   18 Lut 2018 09:57 Odpowiedzi: 11    Wyświetleń: 24208
  • [C#] szyfrowanie głosu w pliku WAV

    Problem nie jest łatwy. Musisz mieć wiedzę z DSP (Cyfrowe Przetwarzanie Sygnałów), matematyki i trochę muzyki :) Na początku musisz zaznajomić się z takimi pojęciami jak: - próbkowanie - komputerowe przetwarzanie dźwięku W uproszczeniu algorytm będzie wyglądał tak że wczytujesz do programu próbkę...

    Programowanie   04 Wrz 2011 21:34 Odpowiedzi: 6    Wyświetleń: 2303
  • Szyfrowanie OpenPGP wkrótce w usłudze Google Mail (Gmail)?

    dane zbiera się nie tylko w celu zaszkodzenia komuś, głównie dane te potrzebne są do analizy nastrojów społecznych, określania poglądów politycznych, szpiegostwa technologicznego. Co w gruncie rzeczy jest dużo niebezpieczniejsze niż usuwanie kilku jednostek. Widziałeś w naszym kraju terrorystów?...

    Newsy   06 Cze 2014 08:25 Odpowiedzi: 39    Wyświetleń: 5130
  • Projekt Google Vault - karta microSD umożliwiająca szyfrowanie

    No tak, bo tajemny algorytm zbierania informacji śledzi wszystko i wszystkich. Tylko jak to możliwe, skoro projekt jest open-source?

    Newsy   05 Cze 2015 22:21 Odpowiedzi: 5    Wyświetleń: 1992
  • Deszyfrowanie - Kryptogramy i szyfrowanie strumieniowe

    Witam! Zakładam na początku, że został zastosowany algorytm XOR. Jeśli ciąg został zaszyfrowany algorytmem XOR to w pierwszym kroku trzeba ustalić długość klucza. Zakładam, że mamy do czynienia z zaszyfrowanym tekstem ASCII. Robi się to w sposób następujący: Sumuje się modulo 2 (XOR) szyfrogram z...

    Programowanie   26 Paź 2015 20:25 Odpowiedzi: 18    Wyświetleń: 1641
  • Szyfrowanie pendrive-a SSD "pół na pół"

    VC ma szyfrowanie 256-bitowym algorytmem. Ktoś kiedyś oszacował, że złamanie takiego szyfrowania może potrwać tysiące lat. Prędzej sprawa się przedawni ;) Z drugiej strony, nie planuję tam trzymać tony pornografii dziecięcej czy innego syfu, a raczej dokumenty, które nie powinny wpaść w niepowołane...

    Obsługa oprogramowania   04 Lut 2020 16:35 Odpowiedzi: 6    Wyświetleń: 225
  • Niepotwierdzone algorytmy kompresji

    No i widzę same negatywy czyli brak zrozumienia tematu. A tak naprawdę to żadna!! kompresja danych nie jest możliwa. *.rar czy *.zip to też nie kompresje tylko kodowanie bo nie da się zapisać jednego ciągu bitów krótszym indeksem np. 1010 można zapisać 1110 czy pod 0011 ale nie da się krótszym np....

    Na pograniczu nauki   27 Wrz 2015 16:23 Odpowiedzi: 56    Wyświetleń: 18540
  • Algorytm wygładzania temperatur w piecu do palenia kawy

    Wydaje mi się, że kopiując zawartości katalogów PC Giesena, mogłam natknąć się nie tylko na SQL serwer, ale także na OPC serwer. Będę mogła to sprawdzić jutro. Wydaje się jednak, że treści płynące przez PC są szyfrowane..

    Automatyka Sterowanie PLC   21 Mar 2015 21:41 Odpowiedzi: 138    Wyświetleń: 14676
  • Algorytm sprawdzanie integralności danych w zewnętrznej pamięci FLASH

    Wydaje mi się, że nie rozumiesz. SHA1/MD5 nie są stosowane do szyfrowania tylko do weryfikacji integralności danych. :D Nigdzie nie napisałem ze słuza do szyfrowania danych, zabezpieczaja przed podmianką plików. I stąd jest taka popularność stosowania.

    Mikrokontrolery   11 Mar 2016 13:15 Odpowiedzi: 17    Wyświetleń: 966
  • Kwantowy algorytm generacji liczb losowych

    Losowość w systemach operacyjnych określa tzw entropia i wygenerowanie klucza np. 2048 bit jak piszesz wcale nie jest prostym zadaniem, aby był on mocny i nie dało się go złamać. Co do tych kwantów to mam niestety mieszane odczucia, bo jak by się zawsze temu przyjrzeć bliżej, to wychodzi że z prawdziwą...

    Newsy   26 Cze 2016 18:06 Odpowiedzi: 7    Wyświetleń: 3465
  • Zaszyfrowane dane algorytm AES

    > Czy format pomoże w tym przypadku? Piszą w pliku tekstowym, że niby nie. Format usunie wszystko z dysku, razem z infekcja. Dla pewnosci mozna jeszcze wyczyscic mbr. > Jak się chronić przed tym na przyszłość (nie interesuje mnie informacja - nie otwieraj załączników w e-mailach). To moze nie...

    Pogotowie Antywirusowe   13 Gru 2017 21:54 Odpowiedzi: 34    Wyświetleń: 4533
  • Aspekty szyfrowania danych algorytmem AES

    Jak wiadomo szyfrowanie AES z kluczem 256-bitowym jest uznane za bezpieczne (przy odpowiednio silnym haśle, oczywiście). Jeśli klucz użyty do szyfrowania został znajduje się w zaszyfrowanym archiwum, to żeby odtworzyć dane potrzebne jest tylko hasło. Co w przypadku gdy klucz użyty do szyfrowania...

    Software serwis   19 Lut 2007 20:34 Odpowiedzi: 1    Wyświetleń: 5122
  • [Java] - Szyfrowanie - algorytm GOST

    Witam, Staram się zrobić prostu algorytm szyfrujący GOST. Na radzieckich stronkach znalazłem kawałek kodu, programik jest dosyć prosty, jednak nie jestem sobie w stanie z nim poradzić: [syntax=java] // generate key byte[] data = "Wiasomosc".getBytes(); KeyGenerator keyGen = KeyGenerator.getInstance("GOST"); ...

    Programowanie   07 Mar 2013 18:14 Odpowiedzi: 0    Wyświetleń: 951
  • Jak wybrać optymalny układ scalony do zapewnienia cyberbezpieczeństwa

    Układy kryptograficzne dostępne obecnie na rynku posiadają wiele różnych cech, mechanizmów zabezpieczeń czy zaimplementowanych algorytmów. Trudno jest wybrać jeden odpowiedni układ, który spełni nasze oczekiwania i zaspokoi konkretne potrzeby. Obecnie wiele wysiłku wkłada się w ochronę urządzeń elektronicznych...

    Artykuły   10 Sty 2019 16:32 Odpowiedzi: 0    Wyświetleń: 1446
  • Technologia PUF w służbie bezpieczeństwa systemów IoT

    Uproszczony schemat blokowy mikrokontrolera z ChipDNA firmy Maxim. Coraz więcej dostawców układów scalonych zaczyna badać podejście na poziomie urządzenia do ochrony danych zawartych w układzie. Technologia ta zwana jest funkcją fizycznie niemożliwą do klonowania –w anglojęzycznym skrócie...

    Artykuły   22 Kwi 2020 05:17 Odpowiedzi: 1    Wyświetleń: 735
  • Klucz RSA-1024 złamany w czasie 100 godzin

    Naukowcy wykryli nowy sposób na złamanie klucza algorytmu szyfrującego RSA. RSA jest obecnie jednym najpopularniejszych asymetrycznych algorytmów kryptograficznych. Stosowany jest zarówno do szyfrowania danych jak i w podpisach cyfrowych. Jako konsumenci spotykamy się z nim korzystając z komputerów,...

    Newsy   05 Mar 2010 16:59 Odpowiedzi: 15    Wyświetleń: 9503
  • Moduły Wi-Fi Atmel WINC1500 dedykowane dla aplikacji IoT cz. II.

    Moduły Wi-Fi Atmel WINC1500 dedykowane dla aplikacji IoT cz. II. W poprzednim odcinku Czujnik temperatury wysyłający dane z wykorzystaniem WiFi. Konfigurację sprzętową pozostawiamy bez zmian, podłączony pozostaje moduł WINC1500 oraz I/O1. W pliku demo.c w funkcji demo_start()...

    Artykuły   17 Cze 2015 08:01 Odpowiedzi: 0    Wyświetleń: 2106
  • uint128_t w Xmega - implementacja RSA

    Jak zrozumiałem, kolega chce szyfrować transmisję pomiędzy sterownikiem PLC a innymi elementami sieci przemysłowej. Szyfrowanie realizować będzie para układów montowana na końcach linii transmisyjnej. Jakiego typu to linia? Różnicowa skrętka, Ethernet? Domyślam się, że nie ma zagrożenia dla elementów...

    Mikrokontrolery AVR   20 Wrz 2018 05:55 Odpowiedzi: 5    Wyświetleń: 429
  • Jak się dostać - z zewnątrz do komputerów w sieci lan

    W końcu się udało :) Zrobiłem jak mówiłeś poprzez tap. Działa, mam połączenie z siecią lan. Komputer połączony z vpn dostaje ip z mojej sieci lan. Lecz są pewne problemy: Po stronie klienta mam taki komunikat: Mon Nov 14 16:07:01 2016 WARNING: No server certificate verification method...

    Sieci Początkujący   14 Lis 2016 20:41 Odpowiedzi: 20    Wyświetleń: 2241
  • OpenVPN - Statyczne IP klienta windows

    Cześć, próbuję skonfigurować połączenie VPN aby klient dostał określone ip. Połączenie działa poprawnie na DHCP, ale nie potrafię nadać stałych adresów ip. Oto moje konfiguracje: dev tun # dla trybu routowania podajemy "tun" local 192.168.79.133 # adres IP...

    Sieci Początkujący   08 Kwi 2020 14:22 Odpowiedzi: 2    Wyświetleń: 156
  • Pytanie na temat alarmów ze zmiennym kodem

    wystarczy zmienny kod, czy musi być coś jeszcze? Ważny jest odpowiedni algorytm kodowania . Nowoczesne autoalarmy zawsze są włączane za pomocą zmiennego kodu. Jednak w prymitywnych algorytmach szyfrowania - tanie chińskie wynalazki realizowane na "dziwnych" układach "HCS'o podobnych" , struktura...

    Samochody Zabezpieczenia   07 Kwi 2012 10:50 Odpowiedzi: 3    Wyświetleń: 2521
  • OpenVPN - Dostęp do sieci lokalnej windows

    Witam skonfigurowałem server openvpn na systemie windows xp klienci łączą się do servera vpn z sieci lokalnej i z internetu Klienci po ustanowieniu połączenia nie mają dostępu do zasobów sieciowych systemu windows wszystkie komputery mają dostęp do zasobów w sieci lokalnej ip jest przydzielane...

    Sieci Początkujący   27 Kwi 2014 15:01 Odpowiedzi: 7    Wyświetleń: 3537
  • Dostęp do sieci domowej z zewnątrz. VPN? Jak?

    Wpisałem teraz swoje publiczne ip i jest jeszcze gorzej. Możesz powiedzieć coś więcej o przekierowaniu tych portów? Nie wiem co mam dalej robić. Jeśli chodzi o konfigurację to zrobiłem wszystko tak jak w tym poradniku. Pliki konfiguracyjne wyglądają następująco: Dla serwera: dev tun ...

    Hardware, Software, naprawa urządzeń sieciowych   05 Sty 2019 12:35 Odpowiedzi: 41    Wyświetleń: 12054
  • Matroska w stacjonarnym odtwarzaczu?

    Czy powyższe oznacza, że odtwarza z zewnętrznego czytnika poprzez USB tylko płytki nie zabezpieczone CSS? TAK A co ujrzę, jeżeli dane z BD nie będą zdeszyfrowane? Albo obraz z błędami albo zgoła nic. Zależy do płyty i rodzaju zabezpieczeń. Czy to co napisałeś oznacza, że czyta wszystko...

    RTV Użytkowy   01 Maj 2011 15:45 Odpowiedzi: 16    Wyświetleń: 10052
  • [AVR] ATMega ATTiny 0-Series, 1-Series uwagi ogólne

    Witam, Od jakiegoś czasu Atmel/Microchip wprowadził do oferty nowe układy ATMEGA i TTINY z nowych serii określanych jako 0-series 1-series. Ponieważ zacząłem wykorzystywać układy z tych serii postanowiłem napisać do nich własny bootloader z szyfrowaniem danych algorytmem AES. Założeniem było aby...

    Mikrokontrolery AVR   10 Kwi 2020 15:09 Odpowiedzi: 0    Wyświetleń: 303
  • Microsoft likwiduje 17-letniego buga w Windows

    No wiec właśnie, dla mnie linux do zbędny gadżet, choć nawet kiedyś dla próby zainstalowałem knoppixa chcąc sie do niego przekonać, po jakiś 10 godzinach wzmagań z instalacja gg i jeszcze kilku niezbędnych programów , dałem sobie spokój i po dziś dzień, więcej linux nie zawitał na mojej maszynie. Witam Nie...

    Newsy   16 Wrz 2010 09:43 Odpowiedzi: 79    Wyświetleń: 11471
  • Intruz w sieci, jak się najlepiej bronić?

    Znów te tęczowe tablice, ludzie powtarzaj to jak mantrę, ale chyba mało kto wie o co chodzi. Prawda jest taka, że Tęczowe tablice są mocno przereklamowane, a ich skuteczność zawdzięcza się tylko i wyłącznie prostym hasłom jaie tworzą ludzie. Jeżeli ktoś zrozumie jak tworzone są kolejne funkcje skrutu...

    Sieci LAN   01 Wrz 2011 17:46 Odpowiedzi: 20    Wyświetleń: 3102
  • Zaszyfrowana wiadomosc. Jak ja odszyfrowac?

    Wiek tej osoby nie ma tu zbyt wiele do rzeczy ;) - mając 22 lata można już być całkiem doświadczonym programistą, zresztą wpisujesz na google nazwę algorytmu szyfrującego (TrippleDES, AES, Rijndael), wybrany język (PHP, ASP) i znajdziesz gotowy kod który wystarczy przekleić do swojej aplikacji. Jakaś...

    Programowanie   23 Gru 2011 16:39 Odpowiedzi: 6    Wyświetleń: 1259
  • Skanowanie i kwestie prawne

    Pozwól, że zacytuję wypowiedź z tego forum. Piter K. napisał: jak miałem ubc120xlt przy dobrej propagacji słuchalem EDACS z Warszawy,niestety trochę palec bolał...(jeśli wiadomo o co chodzi ) a jesli chodzi o TETRA tak wiem...(niestety to tak jak GSM,emisja znana tylko klucz....) Oczywiście, jak...

    Radiotechnika Serwis   09 Sty 2009 16:05 Odpowiedzi: 36    Wyświetleń: 10200
  • [Turbo PASCAL] Program do zabezpieczania danych

    Jakkolwiek. Poszperaj w google, a w szczególności na Wiki, pełno jest prostych algorytmów szyfrujących. Nie mam oczywiście na myśli niczego w rodzaju szyfrowania asynchronicznego z kluczem publicznym, raczej prymitywne, proste w "ręcznej" implementacji algorytmy, np. szyfr Cezara, ROT13 itp. Raczej...

    Programowanie Początkujący   21 Maj 2010 18:33 Odpowiedzi: 22    Wyświetleń: 2912
  • Wirus CTB LOCKER - zdeszyfrowanie plików.

    Algorytm szyfrujący nie może być skomplikowany, ponieważ wirus szyfruje dane dość szybko - w ciągu kilku minut jest w stanie "obrobić" kilkaset plików, ponadto z tego co zauważyłem nie rusza plików większych niż 30MB (prawdopodobnie dlatego, że zbyt długo by trwało szyfrowanie). Nie wiadomo też jak...

    Pogotowie Antywirusowe   10 Mar 2016 18:41 Odpowiedzi: 18    Wyświetleń: 8100
  • Autonomiczna wieżyczka strażnicza z LIDARem i czujnikiem PIR

    (oczywiście łącznie z algorytmem podążania za unikami wykonywanymi przez cel i strzelaniem do celu położonego najbliżej w pierwszej kolejności). To się często wyklucza. Czasami strzelanie do najbliższego celu oznacza brak możliwości podążania za tym celem ponieważ prędkość kątowa jest wtedy większa,...

    DIY Zagranica   20 Gru 2015 14:39 Odpowiedzi: 7    Wyświetleń: 7614
  • Comarch uruchomił nowoczesną halę laboratoryjno-produkcyjną - IoT Lab.

    (at)Tommy82 myślę że bezpieczeństwo IoT nie powinno opierać się o "security by obscurity", specyfikacja powinna być ogólnie dostępna a bezpieczeństwo powinno być oparte o klucz szyfrowania o odpowiedniej długości np. 128 lub 256bitów. Podsłuchanie transmisji nie powinno umożliwić np. "replay attack"...

    Newsy   23 Lut 2017 22:22 Odpowiedzi: 23    Wyświetleń: 3570
  • Odszyfrowanie plików (Trojan-Ransom.Win32.Spora.bow zwany Win32/Filecoder.spora)

    Witam, zakładam wątek dla osób, które tak jak ja zostały poszkodowane w wyniku ataku wirusem, przez Kaspersky nazywanym Trojan-Ransom.Win32.Spora.bow, a przez ESSET nazywanym Win32/Filecoder.spora, który szyfruje pliki *.doc i * pdf. Chciałbym, abyśmy się dzielili wiedzą a przede wszystkim informowali...

    Komputery Początkujący   10 Mar 2017 12:13 Odpowiedzi: 2    Wyświetleń: 1140
  • W jaki sposób radzić sobie w przypadku niebezpieczeństwa w sieci

    Miałem analizować z nimi.. iSPY Keylogger od CERT Orange Polska ze złośliwym oprogramowaniem w makro dokumenty Microsoft Office napisanego w Powershell i zaszyfrowanego kodem base_64 (gdzie większość antywirusów nie była w stanie wykryć tak prostego szyfrowania), malware ten ściągał plik i je uruchamiał...

    Artykuły   03 Mar 2020 13:28 Odpowiedzi: 32    Wyświetleń: 4533
  • Mały transfer po OpenVPN w PFSense

    Witajcie. Mam uruchomionych kilka serwerów OpenVPN (3 TAP i 2 TUN) na PFSense 2.4.4-RELEASE-p3 (amd64). Sprzęt na którym uruchomione jest PFSense posiada: Procesor: Intel(R) Core(TM) i5-3340 z AES-NI CPU Crypto: Yes (active) RAM: 4GB HDD: SSD 128GB Patriot Karta sieciowa: 4 portowa karta DELL...

    Sieci Początkujący   30 Lis 2019 22:32 Odpowiedzi: 2    Wyświetleń: 210
  • Zaszyfrowane aplikacje java (jar) z telefonu nokia 3110c

    OK - masz rację!, widzę nagłówek (application/java-archiveflcontent(at)fl... One mają DRM-a dołączonego za pomocą NMIT (Nokia Mobile Internet Toolkit) DRM nazywa się bodajże OMA - Open Mobile Alliance. Emitent praw tych plików: [FL] (tj. Forward Lock). Algorytm szyfrowania nie jest...

    Software serwis   25 Sty 2020 16:34 Odpowiedzi: 7    Wyświetleń: 249
  • Odzyskiwanie zaszyfrowanych danych na NTFS

    Encrypting File System, to zaawansowana technologia Microsoftu służąca do szyfrowanie plików. Dostępna jest ona w systemie plików NTFS począwszy od wersji 5.0. Szyfrowanie to ma możliwość do wykorzystanie symetrycznego do 128 bitowego alogrytmu szyfrowania. Standardowo po instalacji systemu algorytm...

    Naprawa HDD i odzysk danych   06 Sty 2009 22:15 Odpowiedzi: 50    Wyświetleń: 24562
  • [Delphi] kodowanie MD5

    tutaj masz link do algorytmu MD5 (niestety w C) coś jak próbowałem to przepisać na delphi (a nawet uruchomić w C++) i jakoś nie mogę...nie wiem co robiłem nie tak. A MD5 nie jest algorytmem szyfrującym czy kodującym którego nie da się odkodować. To jest algorytm który liczy poprostu sumę kontrolną...

    Programowanie   06 Maj 2005 22:07 Odpowiedzi: 3    Wyświetleń: 2720
  • Ukrycie się przed śledzeniem aktywności w otoczeniu sieciowym

    Marketowe routery są zoptymalizowane do pewnych najpopularniejszych zastosowań i pewne operacje są już wykonywane na dedykowanych chipach. Nie ma tam chipów do szyfrowania ruchu (i innych bardziej zaawansowanych operacji) i takie operacje są wykonywane przez główny procesor. Wydajność tego procesora...

    Sieci Początkujący   13 Lut 2020 10:24 Odpowiedzi: 14    Wyświetleń: 762
  • jak ograniczyc dostep lan/wi-fi

    Proponowałbym zresetować router do ustawień fabrycznych, od nowa go skonfigurować, założyć hasło na admina o ile tego nie zrobiłeś, no i najważniejsze - DHCP tylko poprzez stałe adresy MAC dla twoich komputerów oraz jakiekolwiek szyfrowanie połączenia bezprzewodowego. Oczywiście nie da to 100% zabezpieczenia...

    Sieci, Internet   03 Mar 2007 21:37 Odpowiedzi: 3    Wyświetleń: 6687
  • java-przesyłanie zmiennych z formularza do programu

    Witam. Od kilku dni mecze się z programem szyfrującym. Program ma wywoływać dwa okna jedno do szyfrowania i drugie do deszyfrowania. Napisałem w bólach (o javie nie mam tak naprawdę pojęcia, miałem trochę do czynienia z podstawowym C i to wszystko, więc obiektowość, klasy itd to dla mnie czarna magia)...

    Programowanie Początkujący   15 Lut 2010 23:50 Odpowiedzi: 0    Wyświetleń: 1025