nie wiem czy w dobrym dziale zamieszczam ale szukam opisu algorytmu PO POLSKU szyfrujacego i deszyfrujacego Blowfish. Jak ktos sie do czegos takiego dokopal kiedys to prosze bardzo o udostepnienie. Pozdraiwam Zamykam. - arnoldziq
Poszukuję wszelkich informacji na na temat algorytmu RSA do pracy dyplomowej. Z góry bardzo dziękuję za pomoc.
Czy istnieje jakis doabry-oficjalny algorytm strumieniowy, odpowiadajacy poziomowi bezpieczenstwa AES ?
W takim razie jesteś w stanie skutecznie ocenić ilość danych i ile operacji w jakim czasie musisz wykonać do płynnego odtwarzania dla danego algorytmu.
Witam zainteresowanych. Mam taki problem polegajacy na tym, ze musze napisac program ktory ma wyliczyc wartosc liczby zapisanej wartosciami zmiennych w przedziale 0 - 35 bez powtorzen. Do dyspozcji mam tylko 5 znakow a sa to: A B E K L R . musze znalesc dla tych znakow wartosci ktore nie moga sie...
Zdalne uzbrajanie i rozbrajanie centralnego zamka stało się niemal standardem we współczesnej motoryzacji. Mimo to technologia ta posiada szereg istotnych wad, wśród których na pierwszym miejscu znajduje się wątpliwe bezpieczeństwo. Sygnał jest łatwy do przechwycenia a powszechnie stosowany algorytm...
Na pewno chcesz się pchać w asymetryczne szyfrowanie? RSA nie jest prosty ;] Szybki, dobry i sprawdzony algorytm szyfrowania symetrycznego: XXTEA. Mam implementację w C. Co do AES w AVR - szacuję, że procek nie wyciągnie więcej niż kilka kB/s (w porywach, nie robiąc nic innego obok). Pomyśl, czy...
Program szyfrujący traktuje dysk jako całość, nie szyfruje pojedynczych plików, więc widzi np. 100GB zer (w uproszczeniu, pusty dysk może być wypełniony jakoś inaczej, zależnie od systemu plików) do zaszyfrowania. Z punktu widzenia algorytmu szyfrującego nie ma różnicy, czy szyfrujesz obrazki, literki,...
Chciałeś "proste" szyfrowanie. To przedstawiłem wg mnie najprostsze i nie wymaga wielkich nakładów. Jeżeli się obawiasz to info z producentów RARa ZIP używa własnego algorytmu szyfrowania. Archiwa RAR-a są szyfrowane znacznie silniejszym algorytmem (AES 128), dlatego do szyfrowania ważnych informacji...
Generatory liczb losowych są kluczowymi elementami w systemach szyfrowania, które pozwalają na zabezpieczenie naszych danych np. podczas zakupów on-line czy wybieraniu pieniędzy z bankomatu. Naukowcom udało się właśnie, po raz pierwszy w historii, wykorzystać do generacji liczb losowych procesy...
Witam, Mam do zrobienia urządzenie szyfrujące dane na karcie MMC/SD. Do dyspozycji jest mikrokontroler LPC2148, z rdzeniem ARM7TDMI-S. Przymierzam się do implementacji AES i jednego/dwóch innych algorytmów do testów. Ostatecznie wybrany będzie jeden. Jakie algorytmy szyfrujące polecacie? Dlaczego? --...
W ofercie Verbatim pojawiły się nośniki DVD-R, które umożliwiają zabezpieczenie zapisanych na nich danych przy pomocy 256-bitowego szyfrowania AES. AES (Advanced Encryption Standard) to algorytm szyfrujący, który zastąpił popularny standard DES (Data Encryption Standard). Jest to pierwsza w historii...
Może trochę inicjatywy własnej? Język programowania w zależności od umiejętności i potrzeb. Może jakieś szczegóły? Wróżka wyjechała... Poczta ma być szyfrowana e2e czy podczas przechodzenia przez bramę? Jakie mają być wymagania co do bezpieczeństwa, czy klucze mają być asymetryczne, czy ma to być coś...
A z którym masz dokładnie problem? Bo implementacja jest prosta. Masz napisać program co odbiera znaki z klawiatury, szyfruje je w trybie CFB i odsyła. Jak działa CFB znajdziesz nawet w wikipedi, Twój algorytm szyfrujący jest 16 bitowy, w każdym kroku robisz xor wejścia z (IV,K). Zapewne zmiana jednego...
Ale chodzi Ci o szyfrowanie dostępne w tych formatach typowo, czy o własny algorytm szyfrujący?
Na dobrą sprawę to nie można by się do nich dostać :( mój kumpel dla prób coś podobnego robił i z tego co wiem nic mu się z tym nie udawało, algorytm szyfrowania jest dość skomplikowany i jego rozszyfrowanie zajeło by chyba kilka lat ;) ale Polak potrafi, życzę powodzenia w poszukiwianiach, jak coś będziesz...
Tak. W zasadzie to kolejność jest taka: - instalujesz TrueCrypt, - przy pierwszym uruchomieniu klikasz Create volume - zaznaczasz opcję Create file container [Next >] - zaznaczasz opcję Standard TrueCrypt volume [Next >] - zaznaczasz, gdzie kontener (plik z zaszyfrowanymi danymi) ma być przechowywany...
Witam mam takie zadanie do wykonania: "korzystając z materiałów internetowych zaprojektować algorytm sprawdzający poprawność numeru identyfikacyjnego PESEL" i wyszukać i zaprezentować dowolny algorytm szyfrowania tekstu". za pomoc bardzo dziekuję jakby co to mój numer gg 1054304
[url=]T r u e C r y p t jest OK. Oferuje do wyboru kilka algorytmów szyfrowania, jak i ich mieszanie.
Jak powszechnie wiadomo, większość obecnych witryn wykorzystuje połączenia szyfrowane, by podnieść bezpieczeństwo przesyłu danych pomiędzy użytkownikiem a serwerem. W większości wypadków używa się szyfrowania asymetrycznego. W skrócie mówiąc, nadawca szyfruje wiadomość i przesyła ją do odbiorcy,...
Firma IBM, przy okazji prezentacji swojego najnowszego mikroprocesora z14, omawiała, że układ ten wyposażony jest w najszybsze na świecie systemy kryptograficzne, umozliwiające szyfrowanie "wszystkich danych, cały czas" w czasie rzeczywistym. Układ z14 wyposażony jest w moduł kryptograficzny,...
Dzień dobry, Mam pytanie, czy są już jakieś dobre, sprawdzone programy do szyfrowania całych dysków (konkretnie ssd z systemem win 7 oraz hdd z danymi) działające pod uefi ? Partycje mam GPT. I czy istnieje możliwośc żeby pod tym uefi bezproblemowo zaszyfrowac dyski tak by hasło jednorazowo podawać...
Ty chcesz algorytmy szyfrowania dla gsm ot tak sobie na forum znaleźć? To że je złamano to nie znaczy że są powszechnie dostępne. Gdyby tak każdy mógł sobie te algorytmy na kompie zrealizować - drżyjcie abonenci.
Firma Apricorn uzupełniła swoją serię biurkowych dysków Aegis Secure Drives o kolejny model - Aegis Padlock DT. Oprócz pojemności 3 TB nowy produkt Apricorn ma do zaoferowania interfejs USB 3.0, sprzętowe szyfrowanie AES-XTS oraz zabezpieczenie kodem PIN wpisywanym na klawiaturze umieszczonej na...
Chcę zrealizować szyfrowanie RSA 512bit, czyli zrealizować działanie: c = t^e mod n. c - zaszyfrowane dane t - dane do szyfrowania e - wykładnik potęgi liczba pierwsza n - moduł 512 bitowy W czym jest problem? Otóż mam rozwiązanie, które realizuje szybkie potęgowanie modularne i spokojnie...
Podczas nieustającego wyścigu pomiędzy deweloperami a cyberprzestępcami nawet procesory muszą szybko i ciągle ewoluować w kierunku poprawy bezpieczeństwa. Firma Synopsys opracowała właśnie nowatorski procesor, w który wbudowano zaawansowane systemy wspierające bezpieczeństwo m.in. systemy szyfrujące....
EZSAVE firmy Brando to dosyć pomysłowe urządzenie do szyfrowania dysków twardych. Jest ono w zasadzie połączeniem stacji dokującej do dysków z klawiaturą numeryczną do wpisywania kodu. Urządzenie firmy Brando szyfruje zawartość dysku twardego algorytmem AES przy użyciu 256-bitowego klucza. Odczytanie...
Na podstawie jednego orginalnego klucza WEP i jednego po zaszyfrowaniu to chyba tylko wróżka może odgadnąć algorytm :P. A nie prościej sobie "backupować" zaszyfrowany klucz i wpisywać go do rejestru nawet nie szukają algorytmu. Pewnie to nie zadziała przy wymianie karty na innego producenta, ale zawsze...
Tak, kwestia czasu. Sądzisz, że gdyby w realnym czasie dało się to zrobić to ciągle używało by się tych algorytmów? Sendo sprawy to właśnie to że są ciężkie do policzenia. Siłę algorytmów mierzy się np. w czasie jaki sprzęt wart milion dolarów sobie poradzi metodą "brut force".
Witam. Może inaczej. Klucze szyfrujące i dekodujące wpisujesz na stałe do nadajnika i odbiornika. W ramce tylko wysyłasz informację którym kluczem jest zaszyfrowana. Dzięki tej metodzie nie wysyłasz klucza szyfrującego w ramce, będzie trudniej złamać szyfr. Tak właśnie robię. Bajt 3 i 4 to wylosowane...
Po tym, jak zaledwie kilka tygodni temu złamano szyfrowanie GSM przyszła pora na 3G. Co gorsza, potencjalny atak trwa tylko kilka godzin na typowym komputerze. Dzięki tej metodzie można złamać system 3G KASUMI, który opiera się na uproszczonym typie szyfrowania Fiestel - MISTY. MISTY korzysta...
Wynik szyfrowania nic ci nie powie o algorytmie, chyba, że go złamiesz. Metod szyfrowania są tysiące. Najprostsze są szyfry podstawieniowe, np szyfr Cezara. W informatyce robi się to przez zmianę wartości kodów ASCII liter (konieczne jest ograniczenie zbioru znaków i zapętlenie), o określoną wartość....
Firma Intel zaprezentowała dzisiaj serię dysków SSD z linii Pro przeznaczonej dla przedsiębiorstw. Dyski SSD Pro 2500 są sprzętowo szyfrowane algorytmem AES z 256-bitowym kluczem i występują w wersjach: — format 2,5": 180, 240, 360 i 480 GB, — format M.2 60 mm: 180 i 240 GB, —...
Witam. Pomoże ktoś przeliczyć ten orginał (szyfrowany i nie potrafię znależć algorytmu). Podaję oznaczenia radia : Radio fabryczne CD do Seat TOCA 2014 R. Numery identyfikacyjne: SSS 1.2 6J0035156 BGY_SEZAZ1P6722179 SW0014_ HW H09 YD7 PROD- 36/14 MADE IN POLAND / MADE BY TECHNISAT EEPR....
Witam, kiedyś taki człowiek - Hagen Reddmann zaimplementował różne algorytmy szyfrowania i udostępnił do nich źródła. Chcę wykorzystać algorytm BlowFish lecz niestety po mimo łatwej implementacji otrzymuję wyniki inne niż na stronie która umożliwia szyfrowanie przykładowych tekstów. W poniższy sposób...
Witam. Cytat ze strony odnosnie MaxCrypta Oprócz tego aplikacja oferuje graficzny interfejs, 256-bitowy algorytm kodujący, szyfrowanie "w locie". Moral = bedzie baaaardzo ciezko :/ Pozdrawiam. Zainstalowalem tez ten program, szukalem w rejestrze i w jego katalogu, niestety (czego mozna...
Co do udostepnienia klucza to nie ma takiego obowiązku, podobnie jak dostarczanie dowodów na siebie samego... Jesli policja zobaczy szyfrator to moze ci przeszukać dom w celu odnalezienia klucza i prawdopodobnie zabierze cały komputer do ekspertyzy (to akurat mniejsze zło bo kara za jkieś piractwo zwykle...
Polecam Drive Crypt Plus firmy securstar - szyfruje cale partycje razem z tablica partycji dysku, czyli zadnych danych nawet w HEX nie odczytamy... Program uzywa glownie algorytmu SHA 256bit - w miare szybki i bezpieczny...
Na podstawie badań i wykresów z artykułu: [url=]Z SZYFROWANIEM JEŹDZISZ WOLNIEJ można zauważyć, że przetestowane rutery zmieniają parametry przesyłu przy uruchomieniu szyfrowania. Bardzo interesuje mnie przyczyna, dla której przy uruchomieniu WEP, WPA lub WPA2 następuje zmiana prędkości przesyłu danych....
Witam. Chcialbym sie dowiedziec na ile bezpieczny jest tytulowy program? Wczesniej zakladalem zaszyfrowane dyski z algorytmem BLOWFISH. Teraz szyfruje dane algorytmem Rijndael z 256 bitowym kluczem. Hasla maja conajmniej 10 znakow. Kto i jak moze otworzyc taki dysk? Czy w ogole jest to mozliwe bez znania...
Z informacji opublikowanych przez analityka firmy Kaspersky Lab, Vitaly'ego Kamluk'a, wynika, że na firmowy adres e-mail firmy wpłynął szereg zgłoszeń z prośbami o pomoc w usunięciu skutków infekcji szkodliwym programem o nazwie GpCode. Nowy wariant wirusa rozpoznawany jest jako „Trojan-Ransom.Win32.GpCode.axR...
A może po prostu spróbuj napisać program do deszyfrowania zakodowanych ramek ZigBee. Ustal połączenie pomiędzy dwoma węzłami a do komputera podłącz sniffera i nasłuchuj - przejmij ramkę odkoduj. Standard też bazuje na AES 128 więc musiał byś zaimplementować ten algorytm. Mógłbyś tu przestudiować parę...
Najprościej przechowywać hasła w przeglądarce z hasłem głównym. Ewentualnie zainstalować Gpg4win, ma prosty interfejs, można używać też z linii komend. Ewentualnie można w dowolnym języku programowania zrobić własną implementację np. RSA, algorytm jest na tyle prosty, że można sobie na kartce szyfrować...
Witam wszystkich serdecznie. W trakcie zabawy z rożnymi metodami szyfrowania danych, stworzyłem mały program, który szyfruje i odszyfrowuje pliki (a nawet całe katalogi plików) za pomocą algorytmu AES 256. Może się komuś ten program przyda do bezpiecznego przechowywania czy przesyłania plików. Cały...
Witam! Algorytmy z grupy haszujących działają jednokierunkowo to znaczy, że bardzo łatwo wyznaczyć wartość w jedną stronę natomiast w drugą stronę jeśli nie niemożliwe, to trudne. Jeśli dostarczono tylko te dane: Czy może mi ktoś wyjaśnić jak jest użyty algorytm szyfrowania jeżeli wartość hex 3e...
Oto kod, który napisałem. Niestety jeszcze ani razu nie wykonał się prawidłowo :(. Może ktoś go przeanalizować i powiedzieć co i jak aby działało. Jeszcze jedno pytanko jeśli wygeneruję plik txt w postaci ...liczba liczba... czyli ...2341254 5423 332 123312 543543... jak wczytać kolejno te liczy...
jak mówi bis, najczęściej jest tak, ze wiadomość (a raczej jej skrót) podpisujemy za pomocą RSA. Następnie generujemy klucz do 3DES'a (lub innego symetrycznego). Często klucz jest też generowany na podstawie skrótu. Później szyfrujemy sam klucz za pomocą RSA i przesyłamy "byle jakim" kanałem. Takie...
Złamanie silnego algorytmu bez użycia socjotechniki jest praktycznie niemożliwe. Ale skoro są wykryte pewne luki we wskazanym algorytmie nie może być on uznawany za pewne i bezpieczne rozwiązanie.
Witam. Kodu w BASCOM nie mam, ale może to ci pomoże. W jednym z moich postów na dole strony podaję link do stronki, na której bardzo fajnie i przejrzyście opisane jest, jak zastosować szyfrowanie DES. dla kogoś znającego dany język programowania będzie to roboty na jakieś trzy godzinki (łącznie ze...
Co nie zmienia faktu że nadal nie wiem czym odzyskać dane... Na szczęście mogą leżeć - są na osobnej partycji... Tak, szyfrowane było algorytmami WinXP
Jeżeli już mówimy o furtkach, to poza tymi w programach / algorytmach są jeszcze takie, które tworzą sami użytkownicy. W przypadku stosowania szyfrowania niecałego dysku, trzeba pamiętać o pliku stronicowania, wpisach historii, danych cache i przede wszystkim nadpisaniu nieszyfrowanych kopii . Samo...
Napisanie programu to byłby już hardcore :) Tak na prawdę nie wiem dokładnie czym i jak to ma sterować (co na jakich wyjściach itd). Specjalistą od spraw chłodniczych akurat nie jestem :) Na tej płytce są złącza do których idą wiązki z samochodu i przez które procek zapewne monitoruje różne czujniki...
Pełny kod algorytmu DES w języku C znajduje się w książce " Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C " autorstwa Bruce'a Schneier'a . Pozycja została wydana przez Wydawnictwa Naukowo-Techniczne. [url=]Link :...
Witam, potrzebuje napisac szyfrowanie/deszyfrowanie rsa. Glownie chodzi o a^b%c. n = 1024 bity, e = 32 bity (0x10001) o ile operacje (+*-%/) na 1024 bitach nie sa ponad moje umiejetnosci, to wynik nieco przekracza zasoby mojego komputera (pamiec potrzebna (w bajtach)128*128*...*128, tak 65k...
To teraz sprawdź jeszcze kto "zaczął" .... no tak myślałem - normalnie szok! .... a teraz - kto zaczął a co z pierwszym twoim argumentem? bo jakoś go nagle przemilczałeś. Ja uważam, że każdy może mieć swoje zdanie - gorzej jak nagle ktoś zaczyna narzucać swoje wypowiadając się, że wszystkie...
Przeznacz jeden czy dwa bajty na jakiś klucz. Odbiornik na podstawie klucza rozkoduje dane. Przy każdej transmisji generuj losowo klucz. Tylko Ty będziesz znał algorytm więc powinno wystarczyć.
Mam w pracy zadanie zaszyfrowania jednej z partycji z danymi. Wybór padł na TrueCrypt 6.3a (freeware i łatwość obsługi). Jaka jest odporność metody AES-Blowfish do tego 35-znakowe niesłownikowe hasło na ataki typu bruteforce? Przyznam się szczerze, że dość dawno nie aktualizowałem swojej wiedzy w...
Zależy, co Kolega robercik rozumie przez pojęcie "użyć liczb losowych w programie". Do wygenerowania klucza (kluczy) szyfrujących funkcje losowe nadadzą się jak najbardziej - warunek jest taki, żeby potem gdzieś te klucze szyfrujące zapisać i użyć ich do odkodowania zaszyfrowanego tekstu. Prostym...
Jeżeli są jeszcze jakieś inne typy szyfrowania to proszę o informacje, linka z przykładem (lub załącznik na tym forum) w języku C#. Jest ich tyle, że trudno je wszystkie wyliczyć. Można jednak zgrupować te najbardziej popularne, a jeśli chodzi o ich implementacje w C#, to możesz poszukać na stronach...
Wg. Wikipedii , funkcja VMPC jest NAJPRAWDOPODOBNIEJ funkcją jednokierunkową. Dopóki nie będą tego pewni , raczej algorytmu używać nie będą. Ale rzeczywiście, implementacja algorytmu wygląda bardzo ładnie. Nie wspominając o tym, że korzystanie z VMPC jest odpłatne
Problem nie jest łatwy. Musisz mieć wiedzę z DSP (Cyfrowe Przetwarzanie Sygnałów), matematyki i trochę muzyki :) Na początku musisz zaznajomić się z takimi pojęciami jak: - próbkowanie - komputerowe przetwarzanie dźwięku W uproszczeniu algorytm będzie wyglądał tak że wczytujesz do programu próbkę...
dane zbiera się nie tylko w celu zaszkodzenia komuś, głównie dane te potrzebne są do analizy nastrojów społecznych, określania poglądów politycznych, szpiegostwa technologicznego. Co w gruncie rzeczy jest dużo niebezpieczniejsze niż usuwanie kilku jednostek. Widziałeś w naszym kraju terrorystów?...
No tak, bo tajemny algorytm zbierania informacji śledzi wszystko i wszystkich. Tylko jak to możliwe, skoro projekt jest open-source?
Witam! Zakładam na początku, że został zastosowany algorytm XOR. Jeśli ciąg został zaszyfrowany algorytmem XOR to w pierwszym kroku trzeba ustalić długość klucza. Zakładam, że mamy do czynienia z zaszyfrowanym tekstem ASCII. Robi się to w sposób następujący: Sumuje się modulo 2 (XOR) szyfrogram z...
VC ma szyfrowanie 256-bitowym algorytmem. Ktoś kiedyś oszacował, że złamanie takiego szyfrowania może potrwać tysiące lat. Prędzej sprawa się przedawni ;) Z drugiej strony, nie planuję tam trzymać tony pornografii dziecięcej czy innego syfu, a raczej dokumenty, które nie powinny wpaść w niepowołane...
No i widzę same negatywy czyli brak zrozumienia tematu. A tak naprawdę to żadna!! kompresja danych nie jest możliwa. *.rar czy *.zip to też nie kompresje tylko kodowanie bo nie da się zapisać jednego ciągu bitów krótszym indeksem np. 1010 można zapisać 1110 czy pod 0011 ale nie da się krótszym np....
Wydaje mi się, że kopiując zawartości katalogów PC Giesena, mogłam natknąć się nie tylko na SQL serwer, ale także na OPC serwer. Będę mogła to sprawdzić jutro. Wydaje się jednak, że treści płynące przez PC są szyfrowane..
Wydaje mi się, że nie rozumiesz. SHA1/MD5 nie są stosowane do szyfrowania tylko do weryfikacji integralności danych. :D Nigdzie nie napisałem ze słuza do szyfrowania danych, zabezpieczaja przed podmianką plików. I stąd jest taka popularność stosowania.
Losowość w systemach operacyjnych określa tzw entropia i wygenerowanie klucza np. 2048 bit jak piszesz wcale nie jest prostym zadaniem, aby był on mocny i nie dało się go złamać. Co do tych kwantów to mam niestety mieszane odczucia, bo jak by się zawsze temu przyjrzeć bliżej, to wychodzi że z prawdziwą...
> Czy format pomoże w tym przypadku? Piszą w pliku tekstowym, że niby nie. Format usunie wszystko z dysku, razem z infekcja. Dla pewnosci mozna jeszcze wyczyscic mbr. > Jak się chronić przed tym na przyszłość (nie interesuje mnie informacja - nie otwieraj załączników w e-mailach). To moze nie...
Jak wiadomo szyfrowanie AES z kluczem 256-bitowym jest uznane za bezpieczne (przy odpowiednio silnym haśle, oczywiście). Jeśli klucz użyty do szyfrowania został znajduje się w zaszyfrowanym archiwum, to żeby odtworzyć dane potrzebne jest tylko hasło. Co w przypadku gdy klucz użyty do szyfrowania...
Witam, Staram się zrobić prostu algorytm szyfrujący GOST. Na radzieckich stronkach znalazłem kawałek kodu, programik jest dosyć prosty, jednak nie jestem sobie w stanie z nim poradzić: [syntax=java] // generate key byte[] data = "Wiasomosc".getBytes(); KeyGenerator keyGen = KeyGenerator.getInstance("GOST"); ...
Układy kryptograficzne dostępne obecnie na rynku posiadają wiele różnych cech, mechanizmów zabezpieczeń czy zaimplementowanych algorytmów. Trudno jest wybrać jeden odpowiedni układ, który spełni nasze oczekiwania i zaspokoi konkretne potrzeby. Obecnie wiele wysiłku wkłada się w ochronę urządzeń elektronicznych...
Uproszczony schemat blokowy mikrokontrolera z ChipDNA firmy Maxim. Coraz więcej dostawców układów scalonych zaczyna badać podejście na poziomie urządzenia do ochrony danych zawartych w układzie. Technologia ta zwana jest funkcją fizycznie niemożliwą do klonowania –w anglojęzycznym skrócie...
Naukowcy wykryli nowy sposób na złamanie klucza algorytmu szyfrującego RSA. RSA jest obecnie jednym najpopularniejszych asymetrycznych algorytmów kryptograficznych. Stosowany jest zarówno do szyfrowania danych jak i w podpisach cyfrowych. Jako konsumenci spotykamy się z nim korzystając z komputerów,...
Moduły Wi-Fi Atmel WINC1500 dedykowane dla aplikacji IoT cz. II. W poprzednim odcinku Czujnik temperatury wysyłający dane z wykorzystaniem WiFi. Konfigurację sprzętową pozostawiamy bez zmian, podłączony pozostaje moduł WINC1500 oraz I/O1. W pliku demo.c w funkcji demo_start()...
Jak zrozumiałem, kolega chce szyfrować transmisję pomiędzy sterownikiem PLC a innymi elementami sieci przemysłowej. Szyfrowanie realizować będzie para układów montowana na końcach linii transmisyjnej. Jakiego typu to linia? Różnicowa skrętka, Ethernet? Domyślam się, że nie ma zagrożenia dla elementów...
W końcu się udało :) Zrobiłem jak mówiłeś poprzez tap. Działa, mam połączenie z siecią lan. Komputer połączony z vpn dostaje ip z mojej sieci lan. Lecz są pewne problemy: Po stronie klienta mam taki komunikat: Mon Nov 14 16:07:01 2016 WARNING: No server certificate verification method...
Cześć, próbuję skonfigurować połączenie VPN aby klient dostał określone ip. Połączenie działa poprawnie na DHCP, ale nie potrafię nadać stałych adresów ip. Oto moje konfiguracje: dev tun # dla trybu routowania podajemy "tun" local 192.168.79.133 # adres IP...
wystarczy zmienny kod, czy musi być coś jeszcze? Ważny jest odpowiedni algorytm kodowania . Nowoczesne autoalarmy zawsze są włączane za pomocą zmiennego kodu. Jednak w prymitywnych algorytmach szyfrowania - tanie chińskie wynalazki realizowane na "dziwnych" układach "HCS'o podobnych" , struktura...
Witam skonfigurowałem server openvpn na systemie windows xp klienci łączą się do servera vpn z sieci lokalnej i z internetu Klienci po ustanowieniu połączenia nie mają dostępu do zasobów sieciowych systemu windows wszystkie komputery mają dostęp do zasobów w sieci lokalnej ip jest przydzielane...
Wpisałem teraz swoje publiczne ip i jest jeszcze gorzej. Możesz powiedzieć coś więcej o przekierowaniu tych portów? Nie wiem co mam dalej robić. Jeśli chodzi o konfigurację to zrobiłem wszystko tak jak w tym poradniku. Pliki konfiguracyjne wyglądają następująco: Dla serwera: dev tun ...
Czy powyższe oznacza, że odtwarza z zewnętrznego czytnika poprzez USB tylko płytki nie zabezpieczone CSS? TAK A co ujrzę, jeżeli dane z BD nie będą zdeszyfrowane? Albo obraz z błędami albo zgoła nic. Zależy do płyty i rodzaju zabezpieczeń. Czy to co napisałeś oznacza, że czyta wszystko...
Witam, Od jakiegoś czasu Atmel/Microchip wprowadził do oferty nowe układy ATMEGA i TTINY z nowych serii określanych jako 0-series 1-series. Ponieważ zacząłem wykorzystywać układy z tych serii postanowiłem napisać do nich własny bootloader z szyfrowaniem danych algorytmem AES. Założeniem było aby...
No wiec właśnie, dla mnie linux do zbędny gadżet, choć nawet kiedyś dla próby zainstalowałem knoppixa chcąc sie do niego przekonać, po jakiś 10 godzinach wzmagań z instalacja gg i jeszcze kilku niezbędnych programów , dałem sobie spokój i po dziś dzień, więcej linux nie zawitał na mojej maszynie. Witam Nie...
Znów te tęczowe tablice, ludzie powtarzaj to jak mantrę, ale chyba mało kto wie o co chodzi. Prawda jest taka, że Tęczowe tablice są mocno przereklamowane, a ich skuteczność zawdzięcza się tylko i wyłącznie prostym hasłom jaie tworzą ludzie. Jeżeli ktoś zrozumie jak tworzone są kolejne funkcje skrutu...
Wiek tej osoby nie ma tu zbyt wiele do rzeczy ;) - mając 22 lata można już być całkiem doświadczonym programistą, zresztą wpisujesz na google nazwę algorytmu szyfrującego (TrippleDES, AES, Rijndael), wybrany język (PHP, ASP) i znajdziesz gotowy kod który wystarczy przekleić do swojej aplikacji. Jakaś...
Pozwól, że zacytuję wypowiedź z tego forum. Piter K. napisał: jak miałem ubc120xlt przy dobrej propagacji słuchalem EDACS z Warszawy,niestety trochę palec bolał...(jeśli wiadomo o co chodzi ) a jesli chodzi o TETRA tak wiem...(niestety to tak jak GSM,emisja znana tylko klucz....) Oczywiście, jak...
Aktualizacja łańcucha narzędzi: wygląda na to, że "otafix" i "encrypt" są uruchamiane na pliku binarnym, aby przekształcić go w plik binarny "ua" zgodny z uart. Na pierwszy rzut oka, otafix wygląda, jakby po prostu dopasowywał się do rozmiaru? Szyfrowanie jest podobnie dość proste: wygląda na to, że...
Jakkolwiek. Poszperaj w google, a w szczególności na Wiki, pełno jest prostych algorytmów szyfrujących. Nie mam oczywiście na myśli niczego w rodzaju szyfrowania asynchronicznego z kluczem publicznym, raczej prymitywne, proste w "ręcznej" implementacji algorytmy, np. szyfr Cezara, ROT13 itp. Raczej...
Algorytm szyfrujący nie może być skomplikowany, ponieważ wirus szyfruje dane dość szybko - w ciągu kilku minut jest w stanie "obrobić" kilkaset plików, ponadto z tego co zauważyłem nie rusza plików większych niż 30MB (prawdopodobnie dlatego, że zbyt długo by trwało szyfrowanie). Nie wiadomo też jak...
(oczywiście łącznie z algorytmem podążania za unikami wykonywanymi przez cel i strzelaniem do celu położonego najbliżej w pierwszej kolejności). To się często wyklucza. Czasami strzelanie do najbliższego celu oznacza brak możliwości podążania za tym celem ponieważ prędkość kątowa jest wtedy większa,...
(at)Tommy82 myślę że bezpieczeństwo IoT nie powinno opierać się o "security by obscurity", specyfikacja powinna być ogólnie dostępna a bezpieczeństwo powinno być oparte o klucz szyfrowania o odpowiedniej długości np. 128 lub 256bitów. Podsłuchanie transmisji nie powinno umożliwić np. "replay attack"...
Witam, zakładam wątek dla osób, które tak jak ja zostały poszkodowane w wyniku ataku wirusem, przez Kaspersky nazywanym Trojan-Ransom.Win32.Spora.bow, a przez ESSET nazywanym Win32/Filecoder.spora, który szyfruje pliki *.doc i * pdf. Chciałbym, abyśmy się dzielili wiedzą a przede wszystkim informowali...
Miałem analizować z nimi.. iSPY Keylogger od CERT Orange Polska ze złośliwym oprogramowaniem w makro dokumenty Microsoft Office napisanego w Powershell i zaszyfrowanego kodem base_64 (gdzie większość antywirusów nie była w stanie wykryć tak prostego szyfrowania), malware ten ściągał plik i je uruchamiał...
Witajcie. Mam uruchomionych kilka serwerów OpenVPN (3 TAP i 2 TUN) na PFSense 2.4.4-RELEASE-p3 (amd64). Sprzęt na którym uruchomione jest PFSense posiada: Procesor: Intel(R) Core(TM) i5-3340 z AES-NI CPU Crypto: Yes (active) RAM: 4GB HDD: SSD 128GB Patriot Karta sieciowa: 4 portowa karta DELL...
OK - masz rację!, widzę nagłówek (application/java-archiveflcontent(at)fl... One mają DRM-a dołączonego za pomocą NMIT (Nokia Mobile Internet Toolkit) DRM nazywa się bodajże OMA - Open Mobile Alliance. Emitent praw tych plików: [FL] (tj. Forward Lock). Algorytm szyfrowania nie jest...
Encrypting File System, to zaawansowana technologia Microsoftu służąca do szyfrowanie plików. Dostępna jest ona w systemie plików NTFS począwszy od wersji 5.0. Szyfrowanie to ma możliwość do wykorzystanie symetrycznego do 128 bitowego alogrytmu szyfrowania. Standardowo po instalacji systemu algorytm...
tutaj masz link do algorytmu MD5 (niestety w C) coś jak próbowałem to przepisać na delphi (a nawet uruchomić w C++) i jakoś nie mogę...nie wiem co robiłem nie tak. A MD5 nie jest algorytmem szyfrującym czy kodującym którego nie da się odkodować. To jest algorytm który liczy poprostu sumę kontrolną...
Marketowe routery są zoptymalizowane do pewnych najpopularniejszych zastosowań i pewne operacje są już wykonywane na dedykowanych chipach. Nie ma tam chipów do szyfrowania ruchu (i innych bardziej zaawansowanych operacji) i takie operacje są wykonywane przez główny procesor. Wydajność tego procesora...
Jak administrator podrzuci algorytm szyfrowania hasła i jeszcze trochę danych, to hasła da się kiedyś tam odszyfrować. KeePass jest bardzo pomocny. Nawet strzeże użytkownika przed używaniem tych samych haseł w różnych miejscach. Co do szyfrowania haseł - hasła są szyfrowane na porządnych stronach....
Proponowałbym zresetować router do ustawień fabrycznych, od nowa go skonfigurować, założyć hasło na admina o ile tego nie zrobiłeś, no i najważniejsze - DHCP tylko poprzez stałe adresy MAC dla twoich komputerów oraz jakiekolwiek szyfrowanie połączenia bezprzewodowego. Oczywiście nie da to 100% zabezpieczenia...
Witam. Od kilku dni mecze się z programem szyfrującym. Program ma wywoływać dwa okna jedno do szyfrowania i drugie do deszyfrowania. Napisałem w bólach (o javie nie mam tak naprawdę pojęcia, miałem trochę do czynienia z podstawowym C i to wszystko, więc obiektowość, klasy itd to dla mnie czarna magia)...
Z tego co piszą na zagranicznych stronach wynika, że klucz jest indywidualny dla każdego zarażonego komputera, więc nawet gdy coś pojawi się w sieci to będzie bezużyteczne dla innych. Szyfrowanie jest asymetryczne, kluczami chyba 128 bitów. Złamanie tego może być bardzo trudne - zależy jak skomplikowany...
zmień tym szyfrowania na WPA2 , tylko po tej zmianie cię rozłączy i na nowo będziesz się musiał połączyć (ewentualnie usunąć starą siec i połączyć jak z nową) Jeśli to nie pomoże to jeszcze przy szyfrowaniu zmienić na Algorytm szyfrowania: AES tylko pytanie czy jest taka opcja do zmiany
Tworzenie ciekawych aplikacji to świetna zabawa, ale staje się znacznie lepsza, gdy aplikacje te mają jednocześnie zapewnić wysoki poziom bezpieczeństwa. W poniższym artykule zajmiemy się kwestią bezpieczeństwa dla Raspberry Pi z wykorzystaniem narzędzi takich jak firewall, IDS czy SSL/TLS. Autor...
Proszę o jakieś pomocne info, co mogę ew. sprawdzić jeszcze, Jak na razie znalazłem kilka informacji w sieci na temat ale nic nie pomaga.. Jest kilka nieścisłości ale może ktoś kto posiada doświadczenie jest w stanie mi to wyjaśnić. Szyfrowanie odbywa się za pomocą układu znajdującego się w obudowie...
Filmiki widziałem te od Mirka wymiatają czasem. Ostatnio nagrał jak zrobić maseczkę na usta. Zainteresowało mnie to powiadamianie o poczcie w skrzynce. Projekt stacji pogodowej odlozylem chwiliwo. Nie narzekam ale to dalej do samego sedna tematu nie wprowadza dużo nowego. Zapytam się tylko o szyfrowanie...
Nei wiem, czy to na tym forum było (ale raczej tak), kiedyś podałem linki do algorytmu szyfrowania stosowanego w GSM (ale tylko jeden algorytm jest jeszcze drugi, trudniejszy) Algorytm wydłubali jacyś szpece z Iranu chyba. Ogólnie: szkoda zachodu. Algorytm A5 jest dosc skomplikowany ale do...
Witam, mam pewien problem. Mam sieć w pracy, wygląda ona następująco: Router Linksys - 192.168.99.100 (internet DSL) kilka komputerów drukarka sieciowa - 192.168.99.103 komputer z Windows 7 prof jako serwer m.in. dla Subiekta - 192.168.99.200 Na tym komputerze zainstalowałem OpenVPN - adres...
Pi-vo ma rację, algorytm szyfrowania jest taki, że samo hasło nigdzie w pliku nie jest umieszczane - jest używane do szyfrowania w procesie pakowania i rozpakowania. Jedyna metoda na takie hasła to poznać je od autora (przeszuakj jego śmieci albo go upij).
Kontynuuję ten temat ponieważ pracuję nad algorytmem szyfrowania kodu w tym radiu(proc P87CE560EFB/32 i EE 24c16). Radio było klienta ,więc musiałem oddać po dwóch dniach, ale doszedłem do kilku ciekawych wniosków.Niestety potrzebuję wiecej danych tzn. zawartości komórek 16 i 17 i znanego kodu.Dlatego...
Linux musi miec oddzielne partycje ... więc nie koniecznie musi widziec partycje z windowsem... w necie jest full softu do ukrywania plikow jak i calych partycji (pod linuxa tez) :) Zgadza się popieram kolegę... Sam Linux jako system zawiera już w sobie oprogramowanie do szyfrowania partycji "całych"...
Witam wszystkich. Zwracam sie z prosba o udzielenie porady. Chcialbym zbudowac klucz sprzetowy sluzacy do zabezpieczania oprogramowania. Ma byc to uklad na USB, zakupillem juz FT232BM (z tego co czytalem na poczatek bedzie OK). Moja idea jest taka aby czesc kodu, wymagana do uruchomienia programu znajdowala...
#include<stdio.h> #include<... <math.h> void main() { FILE *we, *wy; //deklaracja uchwytow do plikow int i, licznik; int tablica_ASCII[200]; //deklaracja tablicy w znakow ASCII char znak; char haslo[200]; ...
Z tego co wiem to o ile same rozmowy latają plaintextem to hasła ida na serwer zahaszowane... Co to jest za szyfrowanie hasła jak każdy zna algorytm szyfrujący :D
Kod się powtarza, tylko w bardzo długiej sekwencji. Odbiornik i nadajnik posługują się algorytmem szyfrującym, który szyfruje dane w rodzaju: 1. klucz 2. identyfikator nadajnika 3. numer kolejny kodu (z zakresu np 0 .. 2^32) i takie zaszyfrowane dane są przesyłane. Odbiornik zapamiętuje ostatni...
Jeżeli chcesz mieć szyfrowanie to polecam źródła OpenSSL. Są tam chyba wszystkie algorytmy szyfrujące napisane w języku C.
Przepraszam, że zapytam tak dygresywnie, ale dla mnie osobiście to ciekawe: o ile Ci to szyfrowanie opóźnia pracę przy każdym wejściu i wyjściu z kompa? U mnie w ramach testów nie było żadnych odczuwalnych opóźnień, ale stosowałem najprostszy algorytm szyfrowania, za to długie, 64 znakowe hasło:D
Po pierwsze, teoria z podmianą napędu jest nielogiczna. Po co komu napęd, którego nie można użyć do żadnej konsoli z powodu właśnie parowania z płytą główną. Przypomnę, że jak do tej pory nikomu nie udało się złamać algorytmu szyfrowania użytego do zabezpieczenia napędu. Druga sprawa, nawet niesparowany...
Jest mnóstwo aplikacji ograniczających dostęp do plików/folderów (nie pomogę więcej, gdyż wciąż nie wiem jakiego systemu operacyjnego dotyczy problem). Proponuję poszukać. Ewentualnie samemu wykonać jakąś autoryzację + szyfrowanie (implementując znane algorytmy szyfrowania) .
Witam, coś mnie podusiło żeby zaszyfrować sobie dysk 500 Gb z dwoma partycjami (jedna systemowa, druga z danymi) i wszystko byłoby dobrze, gdyby nie jeden feralny dzień. Tego dnia po standardowej operacji wpisania hasła do dysku okazało się że windows7 się nie uruchamia. Zaczęły wyskakiwać jakieś...
Zmień na routerze algorytm szyfrowania na AES (bez TKIP). Sprawdź poza tym jakie tryby szyfrowania obsługuje Twoja karta...
Witam, mam pewien dziwny problem z WiFi z Livebox'a 2.0. Krótki opis problemu: Do LVB podłączone są 3 komputery stacjonarne za pomocą adapterów WiFi TP-Link'a, 1 notebook i 1 netbook - czyli wszystko bezprzewodowo, Raz na jakiś czas, w różnych odstępach np. 5, 15, 40 - minut, wszystkie sprzęty tracą...
Mam zaszyfrowany cały dysk trucryptem (przed odpalenia systemu trzeba wcześniej wprowadzić hasło) Niestety odczyt z dysku jest przez to mocno ograniczony (~22MB/s) Czy jest jakiś złoty środek aby zaszyfrować nośnik ale nie obcinać aż tak znacząco wydajności dysku? Może jakiś inny algorytm szyfrowania...
Firma Micron Technology ogłosiła wprowadzenie ich pamięci wykonanych w technologii 3D NAND do sektora dysków SSD. Czy będzie to ostatni gwóźdź do trumny klasycznych dysków twardych? wiele firm twierdzi, że tak - przynajmniej na rynku urządzeń profesjonalnych, twierdzi firma Violin Memory. Jak...
Przecież będąc klientem VPN obojętnie jaki typ to nie ma znaczenia czy masz publiczny adres, tylko T-Mobile coś blokował. Przestań bzdury pisać, bo jeszcze ktoś w to uwierzy. ...
Witam! djkomprez... No to właśnie tak jak ja myślałem na początku, że to jest jakoś zakodowane... Wiesz, jakby to było takie proste to pewnie więcej info by o tym było w sieci... No mógłby być ten algorytm co piszesz, ten NRZI, ale czy on nam zmniejsza ilość bitów danych? No bo jakby nie było to...
To co znalazłeś jest na AVR. Wydajność będzie taka sobie. I będą ogólne problemy z USB Ja bym to zrobił na jakimś ARMie z budowanym interfejsem USB. Nawet cenowo wyjdzie podobnie (np. LPC1342). Właśnie tego najbardziej mi potrzeba ;) Wiedzy. Dla mnie obojętne na jakim procesorze to bedzie....
gdyby komputery kwantowe nie działały ani departament obrony ani gugle nie zapłaciło by d-wave za te maszyny. Takie maszynki mogą się im przydać, bo przecież wiekszość ludzi nie zbuduje własnego sprzętowego generatora liczb losowych i nie napisze oprogramowania z kluczem publicznym, więc zwyczajnie...
Udało mi się znaleźć starą wersję The Bat 3.0.1.33. Sprawdziłem na obu systemach: WinXP SP2 i SP3. Niestety faktycznie pojawia się ten błąd TLS w obu systemach ale sprawdziłem ustawienia programu i tak jak myślałem program korzysta z własnej implementacji wewnętrznej a nie z Microsoft CryptoAPI jak w...
Tak porty odblokowane przekierowane, łącze się po ddnsie bo mam zmienne ip, połączenie zestawione ponieważ w giu pali się na zielono i z klienta mogę pingować serwer vpn [syntax=bash] serwer.dev tun # rodzaj interfejsu – dla routera zawsze TUN client ...
Witajcie, jakie są możliwe rozwiązania aby podłączyć regulatory i serwa równolegle do dwóch odbiorników, aby w dowolnym momencie przełączyć się z jednej aparatury na drugą (mowa tutaj o 2 różnych aparaturach oraz 2 różnych odbiornikach - różnych firm), jakiś zdalny przełącznik ? jak mogło by to wyglądać...
Allwinner D1s (znany również jako F133) to tańsza wersja procesora Allwinner D1 RISC-V, wprowadzonego do sprzedaży na początku tego roku, wraz z płytką rozwojową obsługującą system Linux, przy czym główną różnicą jest zintegrowana 64 MB pamięci DDR2. Poza wbudowaną pamięcią RAM, Allwinner D1s...
A może program tego typu : BestCrypt 7.08 Program tworzący wirtualne dyski, które po zamontowaniu są normalnie widoczne w systemie. Wszystkie dane przechowywane na tym dysku są zaszyfrowane. Aplikacja ma zaimplementowane następujące algorytmy szyfrowania: GOST, Blowfish, Rijndael oraz Twofish....
Cześć ! LapLink to doskonała aplikacja przeznaczona do łączenia dwóch komputerów w celu przesyłu plików, ich synchronizacji lub zdalnego sterowania. Aby połączenie doszło do skutku LapLink musi być uruchomiony na obydwu maszynach. Drugim niezbędnym warunkiem, jaki musi być spełniony jest wybór odpowiedniego...
Ten temat już był. W telegraficznym skrócie: - rar <2.9 da sie na bruta, więcej niż 7 znaków zajmnie miesiące - rar >=2.9 nie da sie, profesjonalny algorytm szyfrujący
Token generuje unikalny kod, który zmienia się co minutę. Upływ czasu, tzn. tej minuty, widoczny jest z boku w postaci ubywających kresek. Moje pytania są następujące: - czy token chodzi jak zegarek, dokładnie odmierzając czas, - czy może ma jakąś łączność (radiową) z bankiem, a jeśli tak, to -...
Nawet przy haśle 5-cio literowym ilość możliwych kombinacji (a właściwie wariacji z powtórzeniami) jest ogromna (przy założeniu 24 litery alfabetu + 10 cyfr) i wynosi 34 (do potęgi) 5 (ok. 45 mln możliwości). Zwykle jednak hasła są dłuższe, minimum 10-cio znakowe i mogą zawierać znaki specjalne,...
tak jak w temacie ,prosze tylko nie odsylajcie mnie do innych postow z tego forum bo juz tam bylem :) ,wiem ze wep jest zapisany (tzn jego zaszyfrowana postac) w rejstrze windowsa XP ,pytam tylko grzecznie o sciezke w rejestrze do tego wpisu bo jakos znależc nie moge... a przy okazji zapytam o to czy...
To akurat jest dla mnie jasne, po podaniu parametru AES192 komunika zmienia się na ioctl: LOOP_SET_STATUS: Zły argument, requested cipher or key length (192 bits) not supported by kernel skompilowanie jądra z źródeł www.kernel.org nic nie daje, (kompilowane najpierw tradycyjnie a później na sposób...
TrueCrypt jest freeware i ma opcję "traveller" która to właśnie powoduje że wyskakuje okienko o hasło. Do wyboru masz kilka algorytmów szyfrowania, program jest malutki (niecały 1 MB) i szybki.
Witam, Danfil używam Autocad-a i zapomnij o odszyfrowaniu pliku. Algorytm szyfrowania - długość haseł może wynosić od 0 do 32 znaków. Powodzenia w próbach złamania hasła.
A podsłuchiwanie?, Tak oczywiście, jeśli pominąć kwestię pilnowania kanału ze zmienną częstotliwością i dość zawiły algorytm szyfrowania transmisji cyfrowej. Panowie, ile razy można powtarzać, że protokół używany w systemach TETRA jest publicznie dostępny z rozpisaniem co do bita. Inna sprawa,...
Witam! Ttzn sugerujesz ze ktos wpisał ten kod do mojego kluczyka ??? Ciekawe jak go zapisał do mojego klucza chyba telepatycznie -jaja sobie robisz ze mnie ??? Ten układ scalony w tym kluczyku jest bankiem danych dla kodu kluczyka i kodu radiowego i zapewniam ze nikt nigdy nie miał tego klucza w...
Witam, Chciałbym zakodować dane w torze radiowym pomiędzy dwoma mikrokontrolerami tylko nie wiem jak podejść do zagadnienia. Są co prawda gotowe modułu np. system Keeloq ale nie o to chodzi. Chciałbym algorytm szyfrowania zaszyć w mikrokotrolerze, najlepiej aby to było ze zmiennym kodem. Czy możecie...
Nie masz do końca racji. To o czym piszesz jest jednym z rozwiązań, ale nie jedynym. Jedno z innych rozwiązań jest takie: do PROMa ładujesz bitstream ale z kodem który nie działa bez autentyfikacji(czyli możesz sobie kopiować bitstream ale nic Ci to nie da), po załadowaniu kodu do FPGA rozpoczyna się...
To prawda, a do tego dochodzi brak właściwego kodu, bowiem jak łatwo zauważyc w moim pliku go niema. Ale jak sądzę o wsad pyta ktoś, który zna algorytm szyfrowania kodu w tym radiu.
Witam! Mam do napisania program ,ktory bedzie szyfrowal zawartosc pliku ,ktory sie znajduje na dysku.Algorytm szyfrowania to : zdanie przepisuje od tylu i do kazdej literki dodaje 2 w kodzie ASCI.Prosze o pomoc.
A dlaczego by nie wykorzystać tego, co od lat jest wykorzystywane w telefonii komórkowej? "Klucz" podawałby najpierw kod identyfikujący, następnie, żeby wykluczyć możliwość podrobienia, zamek wysyłałby do klucza kod, którym ma zaszyfrować drugi identyfikator. Po doborze odpowiedniego algorytmu szyfrującego...