Co do kluczy to to akurat nie jest zadem problem. Można klucz przesłać zakodowany jakimś mocniejszym algorytmem i tak to się robi. Istnieją tez rzeczy takie jak http://pl.wikipedia.org/wiki/Protok%C3%B... A co do kluczy opartych o ciągi całkowicie losowe to Rosjanie używali kiedyś w USA szyfrów jednorazowych w oparciu o notesy...
http://www.dzyszla.pl/download-45.html W zasadzie to chodzi Ci bardziej o techniki czy o algorytmy? Bo jeśli algorytmy, to można by wspomnieć jeszcze o: 3DES Blowfish Data Encryption Standard (DES) DESX FEAL GOST International Data Encryption Algorithm (IDEA) Khufu i Khafre LOKI Lucifer Madryga NewDES RC2 RC5 RC6 REDOC Serpent Skipjack TEA Twofish ADFGVX...
Prezentujesz typowy przykład "security through obscurity". Twój sposób szyfrowania jest bezpieczny głównie dlatego, że nikt nie wie jak szyfrowano, co szyfrowano, gdzie znaleźć więcej szyfrogramów. Wielu nawet nie wie że cokolwiek było szyfrowane. Zapewnia to: małą liczbę potencjalnych łamaczy i małą ilość materiału do badań. Poważne zastosowania mają...
Xor i "tego typu rzeczy" to jest jeden z najpewniejszych sposobów kodowania, w praktyce czasem nieprzydatny ze względu na swoje inne dolegliwości ale w przyadku spełnienia podstawowych warunków dot długości klucza (to te dolegliwości). JEST NIE DO ZŁAMANIA. A co do praktycznych zastosowań to rosyjscy agenci w USA korzystali z notesów z jednorazowymi...
z tą kontrolą dostępu,to najtańszym rozwiązaniem i bijącym na głowę inne jeśli chodzi o funkcjonalność - sterownik gsm.Masz pełną kontrolę nad wjazdem,uprawnione osoby posiadają telefon komórkowy z CLIP i wszystko - nie trzeba wymyślać szyfrów,przekazywać uprawnionym osobom,wystarczy jednorazowo wpisać numer osoby i kupić kartę sim ważną na rok....
Przy pomocy obecnej technologii zarówno ŁAŁA jak i Enigma jest dość prosta do wykonania co daje obraz postępu technologicznego. [youtube]http://www.youtube.com/watch?v=... Zanim mechanizmy łamania szyfru Enigmy rozwinęły się do maszyn Turinga, podstawy dla nich stanowił cykometr Mariana Rejewskiego oraz późniejsza bomba kryptologiczna...
Heh, da się wszystko złamać prócz zaszyfrowanych wiadomości z kluczem jednorazowym. Reszta to tylko kwestia czasu.
(...) ować aplikację? Czy nie trzeba i jakie w ogóle mogą być zagrożenia dla takiej aplikacji, gdzie formularz do wpisywania danych jest wystawiony dla wszystkich, każdy może się wpisać. Dostęp do danych dla admina jest dwuskładnikowy: link logujący do danych wysyłany jest na adres email firmy. (at)ElektrodaBot Wstępna ocena dostępnych informacji Z...
Ja tam mam bardzo prosty sposób na eliminowanie podstawowych usterek nim wystąpią. Po prostu badam EMI emitowane przez przetwornice. Zakłócenia zaczynają rosnąć po za statystykę dla sprawnego = niedługo pora na kondensatory i zdecydowana większość sprzętów w ten sposób służy mi po 20 lat :) Reszta to babole czysto konstrukcyjne, projektowe lub programowy...
Technicznie możliwe, np. przekaz telegazety w programie tv. Do przekazywania ukrytych/tajnych informacji służą radiostacje numeryczne z kluczem jednorazowym. W zwykłych audycjach, po co?. Co do szyfrowania przekazu, ciekawostka, o ile pamięć mnie nie myli to w latach 70' w radiostacji R140 było ciekawe rozwiązanie, posiadała już pamięć elektroniczną...
Cały czas pytam o atak na klucz przy komunikacji UMTS i LTE. Ale żeś się uczepił na te IMSI. Przecież masz z dziesięć razy napisane- jak jesteś zwykłym szarym bimbrownikiem, co handluje na bazarze swoimi wyrobami, to nikt Cię nie podsłucha. Jak będziesz chciał zabić prezydenta, to masz gwarantowane, że bedziesz na celowniku. Tylko znowu po co łamać...
KeyLoggera Kaspersky może Ci nie wyłapać niestety, a do przechwytu haseł jest często wykorzystywany choćby przez e-maile. Często wystarczy aby taki e-mail wszedł na skrzynkę. Lepiej używać jakiegoś pass managera np; Kaspersky Password Manager. Wtedy wpis hasła jest jednorazowy a całe hasła są przechowywane w szyfrowanej bazie. Zgadza się że i to można...
Nawet jak ktokolwiek na elektrodzie wiedział by jak sie przeprowadza takie rozkodowanie to i tak nie udzieli zadnej informacji. W każdym państwie słuzby odpowiedzialne za bezpieczeństwo wewnetrzne czy zewnetrzne stosuja niekiedy bardzo wyrafinowane systemy kodowania korespondencji. Skuteczne szyfrowanie kosztuje naprawde duże pieniadze a nad cała "technologią"...
Nie - assembler ma mi pomóc w zrozumieniu pisania aplikacji. Na HDD lub MMC/SD będą zapisywane dane zaszyfrowane odpowiednim dynamicznym kluczem(generowanym przez AVR). Aplikacje będzie musiała kasować wpisy w tablicy alokacji partycji o konkretnych plikach zawierających klucze po ich jednorazowym odczytaniu. Coś w rodzaju sprzętowego szyfratora danych...
Jest alternatywa - szyfrowana strona WWW z jednorazowymi linkami (każdy link działa tylko jeden raz tak jak kody do autoryzacji w niektórych bankach) , której treść jest odtwarzana za pomocą skryptów (kilka skryptów deszyfruje treść strony a jeden pilnuje żeby z tego jak najmniej pozostało w cache) . Ale jeśli adresat posiada jakąś wiedzę na temat działania...
Pomysł dla władz miast - udostępnić inne formy biletu niż karta (brelok, przywieszka, bransoletka...) i dane posiadacza zapisać w chipie, łącznie ze zdjęciem. Zapis jednorazowy, w pamięci ROM, szyfrowany, klucze deszyfrujące miałyby czytniki kanarów. Podczas kontroli kanar widziałby na wyświetlaczu zdjęcie, imię oraz nazwisko posiadacza biletu.
Witam! Chciałbym zrobić płatny system otwierania drzwi. Chodzi o wejście do w pełni monitorowanej siłowni. Klient przychodzi do siłowni, płaci określona kwotę za pomocą wrzutnika monet i drukuje mu się kod na jednorazowe otwarcie drzwi. Następnie ten kod wprowadza do zamka szyfrowego i drzwi się otwierają. Kolejnym pomysłem jest płatność SMS. W SMS...
:arrow: cranky 20 Wrz 2010 10:46 1. Czy ten filmik to ten z [url=http://www.elektroda.pl/rtvforum/vi... Wrz 2010 19:43 - nie pisałeś tam, że pokazuje mgłę. Widziałem tu na forum zdjęcie satelitarne tej mgły - sięgała daleko, wcale nie tam była największa. Z tego, co mówili piloci, to mgła się pojawiła, jak tam lecieli -...
https://obrazki.elektroda.pl/8831406200_... Budując inteligentny dom stwierdziłem, że przydały by się odczyty wodomierzy (mam główny i podlicznik na ogród). Głównie chodziło mi o ogród, aby zoptymalizować podlewanie. Jednak odczyt głównego licznika umożliwia dodatkową analizę ewentualnych wycieków. Oba liczniki wyposażone są w nakładki...
To co znalazłeś jest na AVR. Wydajność będzie taka sobie. I będą ogólne problemy z USB Ja bym to zrobił na jakimś ARMie z budowanym interfejsem USB. Nawet cenowo wyjdzie podobnie (np. LPC1342). Właśnie tego najbardziej mi potrzeba ;) Wiedzy. Dla mnie obojętne na jakim procesorze to bedzie. Moze byc wolne. Zaszyfrowanie 16 znaków to nie jest az takie...
Wykonywanie sieci lan w domu jest trochę anachronizmem w dobie sieci radiowych ( jako certyfikowany projektant i instalator kilku technologi miedzianych i światłowodowych nie powinieniem tak pisać :D ) Akurat tu mam odmienną opinię, ale rozumiem Twoje argumenty. Moje są następujące: - kabel to jest kabel, połączenie zawsze pewne i ze stałą prędkością,...
Dzisiejszy świat jest pełen zaawansowanych technologicznie gadżetów o coraz bardziej złożonych możliwościach, które kiedyś byłyby tematem z cyklu science fiction. Kiedy korzystamy z naszych urządzeń i robimy zdjęcia w wysokiej rozdzielczości za pomocą telefonów komórkowych, niewielu z nas zastanawia się nad podstawową technologią. Jeszcze mniej osób...
Podalem ten dokument w polskim jezyku : ActionFront - Tłumaczenie “Drive-Independent Data Recovery: The Current State-of-the-Art”"] Streszczenie Pojęcie “odzyskiwanie danych” w tym dokumencie oznacza dostęp do logicznie i/lub fizycznie uszkodzonego dysku, którego użyteczna kopia bezpieczeństwa nie istnieje. Obecne techniki odzysku...
http://obrazki.elektroda.pl/3394259700_1... Firma Microchip Technology zapowiedziała rozszerzenie grupy mikrokontrolerów PIC produkowanych w technologii eXtreame Low Power (XLP) o nową rodzinę PIC 24F „GB2”. Nowe mikrokontrolery kładą szczególnie mocny nacisk na kwestię bezpieczeństwa ochrony kryptograficznej. Zostały wyposażone...
wirus szyfr enigma szyfr drzwi szyfr
samsung mruga dioda zasilania xantia regulator czujnik zalania telefonu
protokol pomiarow energii zgrzewarka transformatorowa
Nakrętka mocująca GX16-8 – gdzie kupić, zamienniki, sklepy TME, RS, Allegro, Kenwood Błąd 01705 w Audi A4 B6 - OBDEleven nie usuwa