szyfr jednorazowy

Znaleziono około 24 wyników dla: szyfr jednorazowy
  • Generator liczb losowych PIC

    Co do kluczy to to akurat nie jest zadem problem. Można klucz przesłać zakodowany jakimś mocniejszym algorytmem i tak to się robi. Istnieją tez rzeczy takie jak http://pl.wikipedia.org/wiki/Protok%C3%B... A co do kluczy opartych o ciągi całkowicie losowe to Rosjanie używali kiedyś w USA szyfrów jednorazowych w oparciu o notesy...

    DIY Konstrukcje   14 Lut 2009 19:16 Odpowiedzi: 38    Wyświetleń: 13267
  • REKLAMA
  • Inne typy szyfrowania danych w C# oprócz Cezar, AES, ROT13, XOR?

    http://www.dzyszla.pl/download-45.html W zasadzie to chodzi Ci bardziej o techniki czy o algorytmy? Bo jeśli algorytmy, to można by wspomnieć jeszcze o: 3DES Blowfish Data Encryption Standard (DES) DESX FEAL GOST International Data Encryption Algorithm (IDEA) Khufu i Khafre LOKI Lucifer Madryga NewDES RC2 RC5 RC6 REDOC Serpent Skipjack TEA Twofish ADFGVX...

    Programowanie   08 Sie 2011 06:59 Odpowiedzi: 4    Wyświetleń: 3200
  • Nie znalazłeś odpowiedzi? Zadaj pytanie Sztucznej Inteligencji

    Czekaj (1min)...
  • Jakie programy do deszyfrowania tekstu w Delphi polecacie?

    Prezentujesz typowy przykład "security through obscurity". Twój sposób szyfrowania jest bezpieczny głównie dlatego, że nikt nie wie jak szyfrowano, co szyfrowano, gdzie znaleźć więcej szyfrogramów. Wielu nawet nie wie że cokolwiek było szyfrowane. Zapewnia to: małą liczbę potencjalnych łamaczy i małą ilość materiału do badań. Poważne zastosowania mają...

    Programowanie   26 Cze 2008 18:30 Odpowiedzi: 28    Wyświetleń: 16361
  • REKLAMA
  • Kilka propozycji szyfrowania danych w pamięci FLASH

    Xor i "tego typu rzeczy" to jest jeden z najpewniejszych sposobów kodowania, w praktyce czasem nieprzydatny ze względu na swoje inne dolegliwości ale w przyadku spełnienia podstawowych warunków dot długości klucza (to te dolegliwości). JEST NIE DO ZŁAMANIA. A co do praktycznych zastosowań to rosyjscy agenci w USA korzystali z notesów z jednorazowymi...

    Mikrokontrolery AVR   02 Lut 2010 23:21 Odpowiedzi: 100    Wyświetleń: 10027
  • Szukam rozwiązania ... otwieranie bramy wjazdowej sterowane zamkiem szyfrowym

    z tą kontrolą dostępu,to najtańszym rozwiązaniem i bijącym na głowę inne jeśli chodzi o funkcjonalność - sterownik gsm.Masz pełną kontrolę nad wjazdem,uprawnione osoby posiadają telefon komórkowy z CLIP i wszystko - nie trzeba wymyślać szyfrów,przekazywać uprawnionym osobom,wystarczy jednorazowo wpisać numer osoby i kupić kartę sim ważną na rok....

    Automatyka bram, szlabanów, rolet   04 Lut 2014 17:12 Odpowiedzi: 8    Wyświetleń: 4548
  • ŁAŁA - "kalkulator" przekaźnikowy - relay calculator

    Przy pomocy obecnej technologii zarówno ŁAŁA jak i Enigma jest dość prosta do wykonania co daje obraz postępu technologicznego. [youtube]http://www.youtube.com/watch?v=... Zanim mechanizmy łamania szyfru Enigmy rozwinęły się do maszyn Turinga, podstawy dla nich stanowił cykometr Mariana Rejewskiego oraz późniejsza bomba kryptologiczna...

    DIY Konstrukcje   11 Lis 2013 16:39 Odpowiedzi: 54    Wyświetleń: 42912
  • Szyfrowanie homomorficzne metodą na zwiększenie bezpieczeństwa danych w chmurze

    Heh, da się wszystko złamać prócz zaszyfrowanych wiadomości z kluczem jednorazowym. Reszta to tylko kwestia czasu.

    Newsy   10 Sie 2011 00:00 Odpowiedzi: 8    Wyświetleń: 3192
  • Ocena ryzyka bezpieczeństwa aplikacji PHP 7 z 2018 roku - aktualizacja?

    (...) ować aplikację? Czy nie trzeba i jakie w ogóle mogą być zagrożenia dla takiej aplikacji, gdzie formularz do wpisywania danych jest wystawiony dla wszystkich, każdy może się wpisać. Dostęp do danych dla admina jest dwuskładnikowy: link logujący do danych wysyłany jest na adres email firmy. (at)ElektrodaBot Wstępna ocena dostępnych informacji Z...

    Programowanie Początkujący   02 Lut 2025 02:51 Odpowiedzi: 8    Wyświetleń: 198
  • REKLAMA
  • Przedłużanie planowanego okresu działania produktów

    Ja tam mam bardzo prosty sposób na eliminowanie podstawowych usterek nim wystąpią. Po prostu badam EMI emitowane przez przetwornice. Zakłócenia zaczynają rosnąć po za statystykę dla sprawnego = niedługo pora na kondensatory i zdecydowana większość sprzętów w ten sposób służy mi po 20 lat :) Reszta to babole czysto konstrukcyjne, projektowe lub programowy...

    Tematy tygodnia   02 Kwi 2025 12:26 Odpowiedzi: 49    Wyświetleń: 4170
  • Radiosteganografia - ukrywanie informacji w przekazie radiowym

    Technicznie możliwe, np. przekaz telegazety w programie tv. Do przekazywania ukrytych/tajnych informacji służą radiostacje numeryczne z kluczem jednorazowym. W zwykłych audycjach, po co?. Co do szyfrowania przekazu, ciekawostka, o ile pamięć mnie nie myli to w latach 70' w radiostacji R140 było ciekawe rozwiązanie, posiadała już pamięć elektroniczną...

    Ogólny techniczny   01 Sty 2016 22:27 Odpowiedzi: 12    Wyświetleń: 1590
  • Fałszywe stacje BTS: Bezpieczeństwo sieci 3G i LTE, przechwytywanie danych, VPN, Orange

    Cały czas pytam o atak na klucz przy komunikacji UMTS i LTE. Ale żeś się uczepił na te IMSI. Przecież masz z dziesięć razy napisane- jak jesteś zwykłym szarym bimbrownikiem, co handluje na bazarze swoimi wyrobami, to nikt Cię nie podsłucha. Jak będziesz chciał zabić prezydenta, to masz gwarantowane, że bedziesz na celowniku. Tylko znowu po co łamać...

    Internet 3G, 4G, 5G, LTE   27 Kwi 2024 08:22 Odpowiedzi: 20    Wyświetleń: 2052
  • REKLAMA
  • Jak odzyskać dostęp do kont Allegro i WP po włamaniu?

    KeyLoggera Kaspersky może Ci nie wyłapać niestety, a do przechwytu haseł jest często wykorzystywany choćby przez e-maile. Często wystarczy aby taki e-mail wszedł na skrzynkę. Lepiej używać jakiegoś pass managera np; Kaspersky Password Manager. Wtedy wpis hasła jest jednorazowy a całe hasła są przechowywane w szyfrowanej bazie. Zgadza się że i to można...

    Software serwis   03 Cze 2014 09:37 Odpowiedzi: 27    Wyświetleń: 14451
  • Jaki skaner radiowy do nasłuchu Straży Granicznej? Jak to działa?

    Nawet jak ktokolwiek na elektrodzie wiedział by jak sie przeprowadza takie rozkodowanie to i tak nie udzieli zadnej informacji. W każdym państwie słuzby odpowiedzialne za bezpieczeństwo wewnetrzne czy zewnetrzne stosuja niekiedy bardzo wyrafinowane systemy kodowania korespondencji. Skuteczne szyfrowanie kosztuje naprawde duże pieniadze a nad cała "technologią"...

    Radiotechnika Co kupić?   16 Wrz 2009 16:27 Odpowiedzi: 7    Wyświetleń: 3711
  • [AVR] Jak zapisać aplikację WIN32 na HDD z mikrokontrolera w C/ASM?

    Nie - assembler ma mi pomóc w zrozumieniu pisania aplikacji. Na HDD lub MMC/SD będą zapisywane dane zaszyfrowane odpowiednim dynamicznym kluczem(generowanym przez AVR). Aplikacje będzie musiała kasować wpisy w tablicy alokacji partycji o konkretnych plikach zawierających klucze po ich jednorazowym odczytaniu. Coś w rodzaju sprzętowego szyfratora danych...

    Mikrokontrolery   15 Lut 2008 23:10 Odpowiedzi: 21    Wyświetleń: 2522
  • Program do zabezpieczania plików przed dalszym udostępnianiem (rar, zip)

    Jest alternatywa - szyfrowana strona WWW z jednorazowymi linkami (każdy link działa tylko jeden raz tak jak kody do autoryzacji w niektórych bankach) , której treść jest odtwarzana za pomocą skryptów (kilka skryptów deszyfruje treść strony a jeden pilnuje żeby z tego jak najmniej pozostało w cache) . Ale jeśli adresat posiada jakąś wiedzę na temat działania...

    Software serwis   28 Lis 2014 10:09 Odpowiedzi: 3    Wyświetleń: 651
  • Przeróbki karty zbliżeniowej

    Pomysł dla władz miast - udostępnić inne formy biletu niż karta (brelok, przywieszka, bransoletka...) i dane posiadacza zapisać w chipie, łącznie ze zdjęciem. Zapis jednorazowy, w pamięci ROM, szyfrowany, klucze deszyfrujące miałyby czytniki kanarów. Podczas kontroli kanar widziałby na wyświetlaczu zdjęcie, imię oraz nazwisko posiadacza biletu.

    DIY Zagranica   20 Sie 2017 17:24 Odpowiedzi: 118    Wyświetleń: 52530
  • System wejścia do siłowni: wrzutnik monet/SMS generujący jednorazowy kod do zamka

    Witam! Chciałbym zrobić płatny system otwierania drzwi. Chodzi o wejście do w pełni monitorowanej siłowni. Klient przychodzi do siłowni, płaci określona kwotę za pomocą wrzutnika monet i drukuje mu się kod na jednorazowe otwarcie drzwi. Następnie ten kod wprowadza do zamka szyfrowego i drzwi się otwierają. Kolejnym pomysłem jest płatność SMS. W SMS...

    Automatyka Przemysłowa   22 Sie 2012 07:06 Odpowiedzi: 2    Wyświetleń: 1378
  • Katastrofa prezydenckiego samolotu TU-154 w Smoleńsku + Film

    :arrow: cranky 20 Wrz 2010 10:46 1. Czy ten filmik to ten z [url=http://www.elektroda.pl/rtvforum/vi... Wrz 2010 19:43 - nie pisałeś tam, że pokazuje mgłę. Widziałem tu na forum zdjęcie satelitarne tej mgły - sięgała daleko, wcale nie tam była największa. Z tego, co mówili piloci, to mgła się pojawiła, jak tam lecieli -...

    Newsy   12 Kwi 2022 22:52 Odpowiedzi: 3078    Wyświetleń: 419888
  • Zdalny odczyt licznika wody z nakładką IZAR

    https://obrazki.elektroda.pl/8831406200_... Budując inteligentny dom stwierdziłem, że przydały by się odczyty wodomierzy (mam główny i podlicznik na ogród). Głównie chodziło mi o ogród, aby zoptymalizować podlewanie. Jednak odczyt głównego licznika umożliwia dodatkową analizę ewentualnych wycieków. Oba liczniki wyposażone są w nakładki...

    Artykuły   23 Lip 2024 21:21 Odpowiedzi: 104    Wyświetleń: 25044
  • klucz usb (his) jako urządzenie do logowanie sie do systemu/

    To co znalazłeś jest na AVR. Wydajność będzie taka sobie. I będą ogólne problemy z USB Ja bym to zrobił na jakimś ARMie z budowanym interfejsem USB. Nawet cenowo wyjdzie podobnie (np. LPC1342). Właśnie tego najbardziej mi potrzeba ;) Wiedzy. Dla mnie obojętne na jakim procesorze to bedzie. Moze byc wolne. Zaszyfrowanie 16 znaków to nie jest az takie...

    Mikrokontrolery   26 Lut 2010 16:14 Odpowiedzi: 7    Wyświetleń: 3127
  • Wybór gniazd i kabli do instalacji domofonowej, komputerowej i telefonicznej

    Wykonywanie sieci lan w domu jest trochę anachronizmem w dobie sieci radiowych ( jako certyfikowany projektant i instalator kilku technologi miedzianych i światłowodowych nie powinieniem tak pisać :D ) Akurat tu mam odmienną opinię, ale rozumiem Twoje argumenty. Moje są następujące: - kabel to jest kabel, połączenie zawsze pewne i ze stałą prędkością,...

    Sieci, Internet   24 Wrz 2007 08:50 Odpowiedzi: 6    Wyświetleń: 12360
  • Ekonomia rynku układów FPGA a technologia firmy Efinix

    Dzisiejszy świat jest pełen zaawansowanych technologicznie gadżetów o coraz bardziej złożonych możliwościach, które kiedyś byłyby tematem z cyklu science fiction. Kiedy korzystamy z naszych urządzeń i robimy zdjęcia w wysokiej rozdzielczości za pomocą telefonów komórkowych, niewielu z nas zastanawia się nad podstawową technologią. Jeszcze mniej osób...

    Artykuły   10 Sty 2022 21:17 Odpowiedzi: 15    Wyświetleń: 1617
  • Jak trwale usunąć dane z wolnego miejsca na dysku HDD?

    Podalem ten dokument w polskim jezyku : ActionFront - Tłumaczenie “Drive-Independent Data Recovery: The Current State-of-the-Art”"] Streszczenie Pojęcie “odzyskiwanie danych” w tym dokumencie oznacza dostęp do logicznie i/lub fizycznie uszkodzonego dysku, którego użyteczna kopia bezpieczeństwa nie istnieje. Obecne techniki odzysku...

    Software serwis   30 Wrz 2007 02:19 Odpowiedzi: 23    Wyświetleń: 20302
  • Rodzina mikrokontrolerów PIC 24F "GB2" z silnikiem szyfrującym

    http://obrazki.elektroda.pl/3394259700_1... Firma Microchip Technology zapowiedziała rozszerzenie grupy mikrokontrolerów PIC produkowanych w technologii eXtreame Low Power (XLP) o nową rodzinę PIC 24F „GB2”. Nowe mikrokontrolery kładą szczególnie mocny nacisk na kwestię bezpieczeństwa ochrony kryptograficznej. Zostały wyposażone...

    Newsy   27 Cze 2014 13:48 Odpowiedzi: 0    Wyświetleń: 852