algorytm szyfrowania

Znaleziono około 688 wyników dla: algorytm szyfrowania
  • Jak odkryć algorytm szyfrowania liczb z 12051 na 1629082010?

    Chyba najszybciej przez reverse engineering.

    Programowanie   30 Mar 2005 15:18 Odpowiedzi: 10    Wyświetleń: 1554
  • Jakie algorytmy szyfrowania dla danych przesyłanych przez RS?

    Sprecyzuj co chcesz osiągnąć. To chyba stanowi największy problem, bo zaszyfrowanie i odszyfrowanie danych jest najmniejszym problem. Największą wątpliwością jest sama koncepcja i to przed kim chce się zabezpieczyć dane. Pamiętaj jeszcze o tym że: 1. Można przechwycić dowolne dane z pamięci dowolnego programu, a więc zarówno przed odszyfrowaniem jak...

    Programowanie   04 Maj 2008 17:17 Odpowiedzi: 21    Wyświetleń: 6577
  • REKLAMA
  • Nie znalazłeś odpowiedzi? Zadaj pytanie Sztucznej Inteligencji

    Czekaj (2min)...
  • Programy i sprzęt do testowania algorytmów AES, DES, ECC

    Samo testowanie algorytmów istniejących lub nowych to bardziej kryptoanaliza niż uruchamianie programu i zapisywanie wyników. Symetryczne algorytmy szyfrujące są deterministyczne i wiadomo ile zajmie przeliczenie jednego klucza. Znając długość klucza, rodzaj algorytmu możemy obliczyć potrzebną ilość iteracji, do wykonania ataku brutforce, przy założeniu...

    Programowanie   07 Wrz 2011 20:21 Odpowiedzi: 20    Wyświetleń: 4354
  • Hasło do elektrody, jak sprawdzić hasło?

    Jak administrator podrzuci algorytm szyfrowania hasła i jeszcze trochę danych, to hasła da się kiedyś tam odszyfrować. KeePass jest bardzo pomocny. Nawet strzeże użytkownika przed używaniem tych samych haseł w różnych miejscach. Co do szyfrowania haseł - hasła są szyfrowane na porządnych stronach. Wciąż zdarzają się doniesienia o tym, że wyciekły jakieś...

    Obsługa oprogramowania   17 Kwi 2021 12:27 Odpowiedzi: 33    Wyświetleń: 1401
  • REKLAMA
  • Jak zbudować jedna dużą sieć Wi-Fi w dużym budynku.

    Należy ustawić — dla routerów — takie same identyfikatory sieci (SSID), autoryzację, algorytm szyfrowania oraz hasło, lecz różne kanały transmisji (Channel). Jeśli pominiemy to ostatnie, mogą nastąpić zakłócenia w transmisji. czyli ustawić jedną sieć bezprzewodową na routerach. Komputery do niej podłączone będą wtedy automatycznie wybierać...

    Sieci Początkujący   30 Paź 2013 17:29 Odpowiedzi: 4    Wyświetleń: 3375
  • Jak skonfigurować dwa routery (ADSL Orange + drugi) w jednej podsieci, by komputery się widziały

    Możesz,a nawet wskazane zarezerwować ip dla drugiego. Drugi router pełni teraz rolę switcha. Oba routery wyposażone są w Wi-Fi, to możesz skorzystać z tzw. roamingu, czyli ustawić jedną sieć bezprzewodową na dwóch routerach. Komputery do niej podłączone będą wtedy automatycznie wybierać na podstawie siły sygnału, z którym urządzeniem chcą się połączyć....

    Hardware, Software, naprawa urządzeń sieciowych   15 Mar 2013 23:24 Odpowiedzi: 5    Wyświetleń: 4809
  • Jak połączyć dwie sieci LAN z TP-Link TD-W8960N bez dodatkowych urządzeń?

    Tak. Drugi router pełni teraz rolę switcha. Jeśli oba routery wyposażone są w Wi-Fi, to możesz skorzystać z tzw. roamingu, czyli ustawić jedną sieć bezprzewodową na dwóch routerach. Komputery do niej podłączone będą wtedy automatycznie wybierać na podstawie siły sygnału, z którym urządzeniem chcą się połączyć. Należy ustawić — dla obu routerów...

    Hardware, Software, naprawa urządzeń sieciowych   15 Mar 2013 01:41 Odpowiedzi: 3    Wyświetleń: 2937
  • REKLAMA
  • Jak połączyć dostęp z kilku kart zbliżeniowych na jedną? Sprzęt i oprogramowanie

    Większość urządzeń które działa z MIFARE bazuje na jej unikalnym numerze a nie EEPROMIE więc kopiowanie karty daremne. Zakładając oczywiście debilnie zaprojektowany system ;) co faktycznie bardzo często ma miejsce. Do kopiowania i odczytu EEPROMU w MIFARE jest mnogo programów w sieci. Tutaj z kolei zakładasz, że masz klucze, prawda? Bo odczytanie karty...

    Mikrokontrolery   11 Maj 2010 18:29 Odpowiedzi: 9    Wyświetleń: 27205
  • Dorobienie kluczyka z pilotem w jednym (scyzoryk) Opel Corsa c 2002

    Chciałbyś do QX5 dopisać oryginalny klucz Opla - to się nie uda ! Jest stosowany inny algorytm szyfrowania informacji. Częstotliwość pracy to nie wszystko. Właśnie dlatego są produkowane alarmy bezpilotowe, sterowane odpowiednimi impulsami centralnego zamka sterowanego fabrycznym pilotem. W Katowicach usługa frezowania i programowania klucza do samochodów...

    Samochody Zabezpieczenia   29 Maj 2011 11:24 Odpowiedzi: 6    Wyświetleń: 13903
  • Archiwum GG Usuięcie rozmowy - Wyodrębnienie 1 rozmowy z odczytanego archiwum

    Archiwum w nowym gg od v.11 nie podmienisz , jest synchronizowane za serwerem , więc nawet jak wgrasz obce , to i tak Ci gg je "uwali" i wrzuci te zapisane na serwerze . praktycznie całe gg w tej chwili pracuje "w chmurze" więc nic za bardzo nie pokombinujesz . Jeśli masz rozmowy na serwerze to je odtworzysz , jeśli skasowałeś to zonk. Programy do "wyciągania"...

    Software serwis   05 Wrz 2015 12:27 Odpowiedzi: 3    Wyświetleń: 2667
  • AMD Duron, XP 2002 co kupić żeby ściągał internet bezprzewodowy?

    wystarczy karta zwykła kablowa karta sieciowa. podpinasz accespoint kabelkiem do komputera ( konkretnie do kablowej karty sieciowej ) , łaczysz sie z nim ( podając jego adres IP w przeglądarce ...np internet explorer , będzie to opisane w manualu co i gdzie wpisać ) acces point ustawiasz w tryb client -> wybierasz z jaką siecia się polączyć -> tutaj...

    Sieci Początkujący   11 Gru 2011 22:41 Odpowiedzi: 9    Wyświetleń: 1548
  • Algorytmy A3, A5, A8 (COMP128) w C/C++ do symulacji sieci GSM?

    Probowales dokumentacje 3GPP? http://www.gsmworld.com/using/algorithms... http://wiki.thc.org/gsm http://wiki.thc.org/cracking_a5 A jezeli chodzi o uzywalnosc szyfrowania w sieciach ogolnie. Zaimpelentowany algorytm na SIM rozni sie dla roznych operatorow, a to z tego wzgledu, ze przy odnalezieniu LATWEGO sposobu na...

    Smartfony Serwis   23 Lut 2008 18:37 Odpowiedzi: 11    Wyświetleń: 3172
  • Informacje na temat algorytmu szyfrowania danych RSA

    B Schneier "Kryptografia dla praktywków" M Kutyłowski, W. Strothman "Kryptografia, teoria i praktyka zabezpieczenia ..."

    Początkujący Elektronicy   12 Mar 2005 15:27 Odpowiedzi: 1    Wyświetleń: 801
  • Darmowy program do zabezpieczania plików hasłem na Windows XP

    Steganos Security Suite 7.0.4 Bardzo dobry pakiet do ochrony plików i prywatności. Zawiera następujące moduły: do szyfrowania danych (wykorzystuje on algorytm AES o sile 128 lub 256 bitów; szyfrowanie odbywa się w czasie rzeczywistym), do szyfrowania e-maili, do nieodwracalnego niszczenia danych, do kasowania z komputera wszelkich pozostałości po sesjach...

    Software serwis   31 Maj 2005 09:20 Odpowiedzi: 8    Wyświetleń: 2376
  • REKLAMA
  • Deszyfrowanie - Kryptogramy i szyfrowanie strumieniowe

    Witam, mam taki o to problem: mam 20 kryptogramów zaszyfrowanych metodą strumieniową o tym samym kluczu i muszę napisać program, który wczyta te kryptogramy i ma zwrócić teksty jawne. Innymi słowy mam je odszyfrować ale nie znam tego klucza a kryptogramy są różnej długości. Wiem że muszę zxorować te kryptogramy ale nie wiem co mam dalej zrobić żeby...

    Programowanie   26 Paź 2015 20:25 Odpowiedzi: 18    Wyświetleń: 2409
  • Messenger | Bezpieczna Pamięć | Brak PIN | Jak odzyskać zaszyfrowane wiadomości?

    Musisz pytać w Izraelu Każdy rozsadny (zgodny z podstawami) algorytm szyfrowania nie da się "oszukać" hasłem tzw odzyskanym, i innymi trikami na poziomie "naiwnych zabezpieczeń" Gdzieś u p. Chroboka na YT było wyjaśniane

    Smartfony Użytkowy   20 Sie 2025 04:32 Odpowiedzi: 12    Wyświetleń: 6216
  • Wybór algorytmu szyfrowania dla LPC2148 z ARM7TDMI-S - AES i inne propozycje

    Jesli boisz sie FBI, 3DES jest za slaby (zart). Ale rzeczywiście udało sie (oczywiście dobrym sprzetem) złamać 3DES w niecałe 20h. Poza tym, (moge sie mylic) ale nie jest to nic wiecej jak tylko 3-krotne szyfrowanie tych samych danych DES'em :) Jesli chodzi o szyfrowanie z poziomu uC, dobry moze być też Twofish, aczkolwiek jest wolniejszy od AES (przynajmniej...

    Mikrokontrolery   13 Sie 2008 11:29 Odpowiedzi: 2    Wyświetleń: 1323
  • Jak odczytać kod do radia Navigation System MFD BNO881 3B0 035 191D?

    Kod zapisany jest w trzech identycznych linijkach, przesunięcie 20, 40 i 60. O algorytm szyfrowania kodu trzeba pytać producenta. Ale raczej nie będzie skory się tą wiedzą podzielić.

    CarAudio   03 Paź 2024 10:54 Odpowiedzi: 10    Wyświetleń: 429
  • Gdzie znaleźć polski opis algorytmu szyfrującego i deszyfrującego Blowfish?

    Bruce Schneier "Kryptografia dla praktyków", wydanie 2, strony 420-424.

    Programowanie   19 Sty 2005 17:38 Odpowiedzi: 2    Wyświetleń: 2952
  • Jak odczytać i zdekodować kod radia samochodowego z pamięci EEPROM?

    Okej, a czym jest te 5555? Jest to powiedzmy algorytm wyliczenia kodu, do tego modelu radia. Skoda Swing marki Delphi tzw. RCD310 oraz VW RCD310 Delphi. Natomiast RCD310 Bosch czy Blaupunkt, mają już zupełnie inny algorytm szyfrowania kodu. Bo próbowałem w ten sposób wyliczyć kod z tego tematu i nic Ponieważ niemal każdy producent stosuje inny algorytm....

    Radia i Systemy Multim. Początkujący   04 Mar 2025 23:32 Odpowiedzi: 24    Wyświetleń: 1077
  • Atmel - Pamięć eeprom AT25640 W ECU samochodu szyfrowana ?

    Jeżeli nawet byłaby szyfrowana nie miałbyś problemu z odczytem jej zawartości. Algorytm szyfrowania siedzi i tak w MCU, który jest pewnie zabezpieczony przed odczytem.

    Samochody Elektryka i elektronika   04 Sty 2023 18:25 Odpowiedzi: 4    Wyświetleń: 453
  • Szyfrowanie dysku - Jakim programem darmowym warto zaszyfrować dysk - systemowy

    Veracrypt ma bardzo dobry algorytm szyfrowania, sam używam.

    Software serwis   21 Lis 2023 13:19 Odpowiedzi: 12    Wyświetleń: 990
  • Odwracanie operacji logicznych na bitach w celu odzyskania zmiennej wejściowej

    Kolega poruszył tutaj temat szyfrowania. Sposób wysławiania wskazuje na poziom "początkujący". Warto zaznajomić się ze słownictwem kryptologicznym, aby łatwiej było rozmawiać "tym samym językiem" . Aby dało się odszyfrować szyfrogram, algorytm szyfrujący - https://pl.wikipedia.org/wiki/Szyfr - musi być funkcją odwracalną, co patrząc na opis, nie będzie...

    Nauka Elektroniki, Teoria i Laborki   09 Sie 2024 08:52 Odpowiedzi: 3    Wyświetleń: 210
  • Algorytmy szyfrowania danych w mikrokontrolerach z kodem zmiennym - literatura?

    Witam, Chciałbym zakodować dane w torze radiowym pomiędzy dwoma mikrokontrolerami tylko nie wiem jak podejść do zagadnienia. Są co prawda gotowe modułu np. system Keeloq ale nie o to chodzi. Chciałbym algorytm szyfrowania zaszyć w mikrokotrolerze, najlepiej aby to było ze zmiennym kodem. Czy możecie polecić jakąś literaturę lub linki które dotyczą kodowania...

    Mikrokontrolery   30 Sty 2008 09:54 Odpowiedzi: 2    Wyświetleń: 1651
  • Ku pamięci... zapomnianych pamięci, cz. 1.

    https://obrazki.elektroda.pl/8661538600_... Zainspirowany podcastami o historii komputerów (podcast #19 - Słowo o architekturze i słowniczek pojęć By lepiej zrozumieć zagadnienie pamięci, musimy najpierw poznać architekturę, a dokładniej to części składowe procesora. Nie będziemy zagłębiać się w tajniki najnowszych Ryzenów czy i9,...

    Tematy tygodnia   15 Sty 2023 21:18 Odpowiedzi: 14    Wyświetleń: 2622
  • Odzyskiwanie hasła archiwum 7zip: metody i narzędzia do odblokowania bazy danych.

    te 321 znaków, a to jedynie tzw. skrót hasła, otrzymany prawdopodobnie programem 7z2hashcat... Generalnie hashcat podczas szukania hasła ma taki skrót otrzymać (stosując algorytm szyfrowania taki jaki jest w 7z), i wówczas wie, że kombinacja znaków jaką właśnie zastosował jest prawidłowa...

    Naprawa nośników i odzysk danych   29 Lip 2022 22:50 Odpowiedzi: 28    Wyświetleń: 12228
  • Jak zmienić soft na oryginalny w dekoderze MAG 250 AVIos?

    Jeżeli TV masz od AVIos, to na orginalnym oprogramowaniu nie będziesz mógł odebrać (mają swój własny algorytm szyfrowania tv - korsec). Też jestem zainteresowany oryginalnym oprogramowaniem, to co daje AVIos to jest namiastka możliwości tego dekodera. Pozdrawiam

    RTV Użytkowy   04 Lut 2022 11:56 Odpowiedzi: 2    Wyświetleń: 4134
  • Czy można używać smartfonów z Androidem bez konta Google? Alternatywy? Konto google bez gmail?

    To jak już ustaliście że czyta maile :D i że trzeba się bawić bez google play z aplikacjami, niektórymi. Nikt nie zapatruje się na chyba najlepsze wyjście czyli konto google bez gmail? https://support.google.com/accounts/answ... Nie wiem jakie są ograniczenia takiego konta wiem że gmail nie mamy i np do youtube logujemy się...

    Smartfony Użytkowy   18 Lut 2025 14:15 Odpowiedzi: 27    Wyświetleń: 7266
  • Komputery kwantowe – najważniejsi pionierzy i firmy rozwijające technologię kwantową

    Czy zastanawiałeś się kiedyś, jak będzie wyglądać przyszłość dzięki technologii?  A może słyszałeś o komputerach kwantowych, ale brzmiało to jak coś z filmów science fiction?  Dziś ten temat to już nie tylko teoria, a konkretne rozwiązanie. Kluczem do tego są odkrycia z zakresu technologii kwantowej - rewolucji, której autorami są niezwykli naukowcy. ...

    Projektowanie Układów   28 Maj 2025 18:43 Odpowiedzi: 7    Wyświetleń: 369
  • System SmartAdmin - prosty i wygodny sposób programowania pilotówSponsorowany

    Witam, Dziękuję pochylenie nad naszym projektem. Ilu bitowa jest liczba autoryzacyjna? Taka jak blok AESa 16Bajtów Co do kradzieży pilota SA może powinien on posiadać PIN odblokowujący, funkcję blokowania po np. 10 minutach bezczynności oraz mechanizm niszczenia pamięci przy zbyt dużej liczbie prób? Ciekawy pomysł, pozwolisz że zapytam innych kolegów...

    Zabezpieczenia Stacjonarne   18 Cze 2022 14:18 Odpowiedzi: 5    Wyświetleń: 1890
  • Jak odczytać kod do radia Siemens VDO CDR500 E z pliku wsadowego?

    VDO czyli kiedyś Philips i użyty jest jego algorytm szyfrowania kodu, znany z dawnych radyjek Philipsa montowanych do VW Alpha4, czy Beta4 i wyrobów sygnowanych własną marką. Trzeba jeszcze raz poprawnie odczytać pamięć 24c16.

    Radia i Systemy Multim. Początkujący   20 Gru 2016 01:01 Odpowiedzi: 16    Wyświetleń: 11181
  • RTL-SDR - czyli odbiornik SDR z taniego tunera DVB-T na złączu USB

    Witam Panowie, mój DSDplus pokazuje kursywą Enc Group call; TG=XXXXXXX RID=XXXXX SLOT=1 Alg=BP co oznacz BP w tym przypadku. Kolejna rzecz to, zakupiłem Hytera 785G, zaprogramowałem na częstotliwość gdzie DMR to teraz wymóg (grupa+kolor+tx/rx) ;-) i radio zaczęło słuchać w zaprogramowanych grupach, ale .... Bazy nie słychać a niektóre stację tak. Po...

    Radiotechnika Początkujący   07 Gru 2024 06:00 Odpowiedzi: 1593    Wyświetleń: 698101
  • Odzyskiwanie danych z sformatowanego, zaszyfrowanego dysku HDD 1TB VeraCrypt

    Wybacz, źle mnie zrozumiałeś. Nie oczekuję, że rzucisz wszystko i zajmiesz się moją sprawą, niemniej, nie wiedziałem ile z tym jest roboty ;) Zwyczajnie bardzo mi zależy na odzyskaniu tych danych. Zrobiłeś zrzut całej pamięci? Nie bardzo rozumiem. Zrobiłem zrzut poprzez menadżer zadań dla procesu VeraCrypt, coś jeszcze powinienem? PS - jak wygląda ten...

    Naprawa nośników i odzysk danych   22 Lut 2021 11:13 Odpowiedzi: 53    Wyświetleń: 2382
  • Klonowanie mikrokontrolerów czyli kradzież własności intelektualnej .

    >kamyczek Rozpocząłęś temat i rzuciłeś hasłem "proceder ten doprowadza do bankructwa wiele firm" więc ponawiam prośbę o podanie przykładu. Ze znanych ofiar klonowania znam tylko - USBee - analizator logiczny oparty o Cypress CY68013, chociaż tutaj nic nie trzeba było odbezpieczać (rozwiązaniem była produkcją bardziej skomplikowanych urządzeń zawierających...

    Projektowanie i Tworzenie Po godzinach   04 Lis 2021 16:15 Odpowiedzi: 333    Wyświetleń: 20088
  • Wiadomości o PRISM przyczyniły się do szkody firm świadczących usługi w chmurze

    dlatego jak coś szyfruje to własnymi algorytmami, nie dość że nikt poza mną nie zna systemu szyfrowania to jeszcze korzystam z pomysłów które nigdzie indziej nie znalazłem, są całkowicie unikalne i zanim ktoś próbowałby znaleźć klucz szyfru musiałby znaleść pomysł zaszyfrowania a potem algorytm szyfrujący.

    Newsy   03 Sie 2013 17:57 Odpowiedzi: 15    Wyświetleń: 3465
  • Kilka propozycji szyfrowania danych w pamięci FLASH

    No dobrze, skoro takich algorytmów jest nieskończenie wiele to niech ktoś znajdzie choćby jeden! I całe szyfrowanie legnie w gruzach. Było zadanie, zaszyfrować tekst własnym algorytmem żeby nikt nie mógł odczytać, jeśli ktoś znajdzie choćby jeden już nie wymagamy kilku, ale tylko jeden! algorytm na odszyfrowanie całości tekstu to wygra :) No przecież...

    Mikrokontrolery AVR   02 Lut 2010 23:21 Odpowiedzi: 100    Wyświetleń: 10219
  • Laptop Toshiba wykrywa moją siec ale się z nie moze połączyc (Screeny )

    Zmień na routerze algorytm szyfrowania na AES (bez TKIP). Sprawdź poza tym jakie tryby szyfrowania obsługuje Twoja karta...

    Sieci WiFi   07 Cze 2013 06:15 Odpowiedzi: 21    Wyświetleń: 8163
  • Zaszyfrowane aplikacje java (jar) z telefonu nokia 3110c

    OK - masz rację!, widzę nagłówek (application/java-archiveflcontent(at)fl... One mają DRM-a dołączonego za pomocą NMIT (Nokia Mobile Internet Toolkit) DRM nazywa się bodajże OMA - Open Mobile Alliance. Emitent praw tych plików: [FL] (tj. Forward Lock). Algorytm szyfrowania nie jest określony, ale podejrzewam, że jest to AES. Odnośnie...

    Software serwis   25 Sty 2020 16:34 Odpowiedzi: 7    Wyświetleń: 633
  • Wyrzucamy algorytm Gutmanna do kosza - czyli o skuteczności niszczenia informacji

    Weź takim podpowiedz, że wystarczy "zapomnieć" hasła do bitlockera i już są "w miarę bezpieczni" ;) Ile laptopów to uratuje przed niechybną śmiercią.... BTW: w obecnych czasach fizyczne niszczenie nośników jest z lekka na wyrost. Operacja wywoływana z poziomu kontrolera nośnika, nieco czasu, dane nie do odzyskania. Zmiana kluczy szyfrowania w nośnikach...

    Artykuły   02 Lis 2023 14:34 Odpowiedzi: 57    Wyświetleń: 7428
  • Czas szyfrowania pustego dysku USB 100 GB w DiskCryptor - dlaczego tak długo?

    Program szyfrujący traktuje dysk jako całość, nie szyfruje pojedynczych plików, więc widzi np. 100GB zer (w uproszczeniu, pusty dysk może być wypełniony jakoś inaczej, zależnie od systemu plików) do zaszyfrowania. Z punktu widzenia algorytmu szyfrującego nie ma różnicy, czy szyfrujesz obrazki, literki, programy czy puste dane, gdyż z założenia algorytm...

    Początkujący Naprawy   25 Mar 2014 09:39 Odpowiedzi: 5    Wyświetleń: 1269
  • Połączenie Routerów - Chce połączyć 2 routery by zwiekszyć zasięg Wi-Fi.

    Należy ustawić — dla obu routerów — takie same identyfikatory sieci (SSID), autoryzację, algorytm szyfrowania oraz hasło, lecz różne kanały transmisji (Channel). Jeśli pominiemy to ostatnie, mogą nastąpić zakłócenia w transmisji. W tym drugim wyłączamy dhcp. czyli ustawiamy jedną sieć bezprzewodową na dwóch routerach. Komputery do niej podłączone...

    Sieci Początkujący   14 Sie 2013 19:33 Odpowiedzi: 44    Wyświetleń: 5925
  • Sprawdzanie poprawności numeru PESEL. Szyfrowanie tekstu.

    Witam mam takie zadanie do wykonania: "korzystając z materiałów internetowych zaprojektować algorytm sprawdzający poprawność numeru identyfikacyjnego PESEL" i wyszukać i zaprezentować dowolny algorytm szyfrowania tekstu". za pomoc bardzo dziekuję jakby co to mój numer gg 1054304

    Programowanie   23 Lis 2009 12:35 Odpowiedzi: 4    Wyświetleń: 5318
  • Klawiatura bezprzewodowa.

    Projekt mały fajny i prosty, ale czy zastosowałeś jakiś algorytm szyfrowania przesyłanych znaków z klawiatury? Bo jeśli nie to wystarczy zrobić prosty odbiornik i można zobaczyć, co piszesz w promieniu kilkunastu metrów.

    DIY Konstrukcje   20 Paź 2009 21:45 Odpowiedzi: 44    Wyświetleń: 18028
  • Narodowy szyfrator - nowa Enigma

    Raczej nie jest to nic nietypowego, są pewne standardy szyfrowania i specyfikacja AES czy ECC jest dostępna. Faktem jest że mogli dodatkowo zmodyfikować, powszechne algorytmy i je utajnić aby podnieść bezpieczeństwo, w każdym razie dobry algorytm szyfrowania, nawet po ujawnieniu powinien chronić szyfrogram, dzięki nieznajomości klucza.

    Newsy   31 Gru 2010 09:08 Odpowiedzi: 20    Wyświetleń: 6172
  • Dlaczego prędkość spada do 50 KB/s? Zamiana ZTE ZXV10 W300 na Sagemcom 2074.

    zmień tym szyfrowania na WPA2 , tylko po tej zmianie cię rozłączy i na nowo będziesz się musiał połączyć (ewentualnie usunąć starą siec i połączyć jak z nową) Jeśli to nie pomoże to jeszcze przy szyfrowaniu zmienić na Algorytm szyfrowania: AES tylko pytanie czy jest taka opcja do zmiany

    Sieci WiFi   27 Maj 2015 19:50 Odpowiedzi: 7    Wyświetleń: 984
  • Jak przeliczyć wartość hex 3e d9 ee ff 3e de a4 ab na dziesiętną 1138?

    Witam Czy może mi ktoś wyjaśnić jak jest użyty algorytm szyfrowania jeżeli wartość hex 3e d9 ee ff 3e de a4 ab to dziesiętnie 1138 Doczytałem że to jest Hash function ale nie potrafię tego przeliczyć.

    Programowanie   30 Wrz 2016 16:03 Odpowiedzi: 16    Wyświetleń: 1722
  • AUTOCAD - hasło. Czy są jakieś programy umożliwiające zdjęcie hasła?

    Witam, Danfil używam Autocad-a i zapomnij o odszyfrowaniu pliku. Algorytm szyfrowania - długość haseł może wynosić od 0 do 32 znaków. Powodzenia w próbach złamania hasła.

    Software serwis   02 Lut 2007 17:32 Odpowiedzi: 4    Wyświetleń: 1788
  • Jakie urządzenia kupić, by uniknąć zrywania połączeń? Modem Siemens, routery Linksys

    I jeszcze należy ustawić — dla obu routerów — takie same identyfikatory sieci (SSID), autoryzację, algorytm szyfrowania oraz hasło, lecz różne kanały transmisji (Channel). Jeśli pominiemy to ostatnie, mogą nastąpić zakłócenia w transmisji. Czyli ustawić jedną sieć bezprzewodową na dwóch routerach. Komputery do niej podłączone będą wtedy...

    Sieci Co Kupić   26 Mar 2018 19:42 Odpowiedzi: 8    Wyświetleń: 2085
  • Philips CCRT7000 DC398/75F – poszukiwany wsad EEPROM 28C64, nagłówek 24401531

    To prawda, a do tego dochodzi brak właściwego kodu, bowiem jak łatwo zauważyc w moim pliku go niema. Ale jak sądzę o wsad pyta ktoś, który zna algorytm szyfrowania kodu w tym radiu.

    Radia i Systemy Multim. Samochodowe Serwis   17 Kwi 2008 15:02 Odpowiedzi: 6    Wyświetleń: 4917
  • Jak rozpakować pliki RAR zabezpieczone hasłem?

    Pi-vo ma rację, algorytm szyfrowania jest taki, że samo hasło nigdzie w pliku nie jest umieszczane - jest używane do szyfrowania w procesie pakowania i rozpakowania. Jedyna metoda na takie hasła to poznać je od autora (przeszuakj jego śmieci albo go upij).

    Software serwis   19 Wrz 2003 14:49 Odpowiedzi: 15    Wyświetleń: 2767
  • Jak odszyfrować pliki z rozszerzeniem CTB2 po ataku wirusa?

    Z tego co piszą na zagranicznych stronach wynika, że klucz jest indywidualny dla każdego zarażonego komputera, więc nawet gdy coś pojawi się w sieci to będzie bezużyteczne dla innych. Szyfrowanie jest asymetryczne, kluczami chyba 128 bitów. Złamanie tego może być bardzo trudne - zależy jak skomplikowany algorytm szyfrowania zastosowano. Kaspersky może...

    Pogotowie Antywirusowe   08 Paź 2014 20:59 Odpowiedzi: 5    Wyświetleń: 9843