Wszystko
Najnowsze
Archiwum

- 0

- 0

- 0
jaka cene na btc zobaczymy najpierw?
- 33000$ 50.0% (23)
- 23000$ 50.0% (23)
- 1
Czy jest możliwe, żeby tak zaszyfrować wiadomość, żeby w zależności jakiego klucza użyję, uzyskam inną wiadomość?
I nie chodzi o to, że np. początek wiadomości jest zaszyfrowany jednym kluczem, środek drugim, a końcówka trzecim, żeby trzy różne klucze odsłoniły tylko jeden fragment.
Celem
4
Pseudonimizacja a anonimizacja: rozmowa adwokatki i kryptologa

Czy patrząc na dane można jednoznacznie stwierdzić, że są anonimowe? Czy np. haszowanie numerów telefonu to skuteczna pseudonimizacja? Adwokatka Agnieszka Rapcewicz i kryptolog dr inż. Michał Ren podejmują próbę pogodzenia prawnych i matematycznych definicji pojęć „anonimizacja” i „pseudonimizacja”.
z- 0
- #
- #
- #
- #
- #
5
Kryptografia kwantowa, czyli w poszukiwaniu absolutu

Kryptografia kwantowa ma już 40 lat, ale dopiero w ostatnich kilku latach jej rozwój nabrał rozpędu. Może dlatego, że dopiero teraz dysponujemy odpowiednią technologią, żeby wyszła poza stadium ciekawostki i eksperymentu.
z- 0
- #
- #
- #
- #
- #
źródło: 1*toRKY6jRyVl_wg2nj0TTUA
PobierzCześć, jeżeli powtórzyłem wcześniej pytanie to najmocniej przepraszam. Prowadzę jdg i chciałbym zabezpieczyć sobie projekty / dane. Próbuję się doczytać lecz słabo stoję z wiedzą prawniczą / licencyjną.
Czy VeraCrypt również jest za darmo do użytku komercyjnego? Czy mogę użyć tego programu do szyfrowania plików firmowych?
Planuje zabezpieczać dane w kontenerach i robić backup - docelowo na innym fizycznym nośniku, dopiero na drugim miejscu będzie cloud. Z tego powodu
- 1
Jak szyfrować informację, żeby mieć pewność, że nie trafi ona w niepowołane ręce? To pytanie towarzyszy ludzkości od zarania dziejów. Stosunkowo niedawno - za sprawą fizyki kwantowej - udało się w końcu stworzyć doskonałą metodę tajnej komunikacji. Aby przesył informacji był faktycznie tajny, obie komunikujące się strony muszą dysponować tym samym kluczem kryptograficznym. Jak jednak sprawić, aby nie przechwyciły go również osoby trzecie? Właśnie
6
Urządzenie szyfrujące DUDEK wykład online Witolda Sobóckiego

Urządzenie szyfrująco-deszyfrujące Tg S-1 M DUDEK (Dalekopisowe Urządzenie Do Elektronicznego Kodowania). Używane skutecznie w PRL i zdobyło sławę międzynarodową. Taka przystawka do dalekopisu.
z- 0
- #
- #
- #
- #
- #
- #
- 5
źródło: 20230727_170421
Pobierz- 0
Ale więcej ci nie powiem xd
Jak utworzyć hash zsMH? Mam plik którego suma kontrolna jest w tym formacie.
Znalazłem taki przykład " b2sum -a blake2s plik" ale b2sum u mnie płacze, że nie rozumie argumentu -a.
fprintf( out, " -a <algo> hash algorithm (blake2b is default): \n"
" [blake2b|blake2s|blake2bp|blake2sp]\n" );https://github.com/coreutils/coreutils/blob/master/src/blake2/b2sum.c
Musiałbyś sobie pewnie coreutils zaktualizować albo pobrać źródła i zbudować tylko tą binarkę lokalnie
14
Szyfr Lorenza i jego złamanie

Szyfr Lorenza był używany przez armię niemiecką podczas II wojny światowej do przesyłania najważniejszych informacji i rozkazów. Głównym zadaniem maszyny Lorenza jest generowanie pseudolosowego ciągu znaków w alfabecie telegraficznym...
z- 3
- #
- #
- #
- #
- #
- #
7
Google Authenticator - wreszcie synchronizacja kluczy z chmurą

Dotychczas jeśli ktoś zgubił/zniszczył/zmienił telefon z zainstalowanym Google Authenticator to tracił wszystkie przechowywane lokalnie na urządzenie klucze kryptograficzne 2FA. Nowa wersja aplikacji synchronizuje klucze z kontem Google.
z- 3
- #
- #
- #
- #
- #
- #
1
Serwery na Księżycu: Przetwarzanie w chmurze wykracza poza atmosferę

Startup z Florydy chce przesunąć granice przetwarzania w chmurze tak radykalnie, że jest przestarzałe, wynosząc je z naszej atmosfery na powierzchnię Księżyca.
z- 5
- #
- #
- #
- #
- #
- #
- 0
#android #pc #szyfrowanie #bezpieczenstwowsieci #kryptografia #komputery #windows #smartfon
25
Polacy pokazali, jak wytworzyć maksymalnie splątane stany w sieciach optycznych

Polscy fizycy pokazali nowy sposób na wytworzenie specjalnych stanów kwantowych, posiadających wielociałowe korelacje Bella. Udało się im to przedstawić w układzie ultrazimnych kwantowych gazów atomowych, umieszczonych w sieciach optycznych. Artykuł opublikowano w "Physical Review Letters".
z- 0
- #
- #
- #
- #
- #
- #
Tego czego nie potrafię pojąć jest szybkość odszyfrowywania. Przykładowo VeraCrypt szyfruje mi dysk AESem i jedyne spowolnienie to, że system włącza się 10 sekund dłużej i w każdej chwili mogę odpalić grę, która zajmuje 120gb na dysku bez żadnych opóźnień. Jak to możliwe?
Na chłopski rozum to powinno działać tak, że:
1. Szyfruje dysk 15min i wyłączam komputer
1. Generujesz klucz
2. Posiadasz dane na HDD .jpg .mp3 itd. Format danych jest ogólnie znany.
3. Maszynka zwana szyfratorem odczytuje pliki .mp3 .jpg i inne z dysku, mieli je za pomocą ogólnie znanego algorytmu oraz znanego tylko tobie klucza i zapisuje na dysku w postaci "sieczki".
4. Sieczkę można odczytać, ale to wciąż tylko nic nieznacząca sieczka.
5. Sieczka oglądana przez "pryzmat/lupę" znanego tylko tobie "klucza" jest widziana jako tradycyjne
- 0
1. Wprowadzenie: https://youtu.be/6wLzFXbSqQU?t=4271
2. Początki StarkWare sięgające 2013: https://youtu.be/6wLzFXbSqQU?t=5868
3. Open Sourcing StarkNet: https://youtu.be/6wLzFXbSqQU?t=16215
4. Governance: https://youtu.be/6wLzFXbSqQU?t=16349
5. Argent (zaawansowany portfel): https://youtu.be/6wLzFXbSqQU?t=16923
źródło: Screenshot 2023-02-06 at 11.46.48
Pobierz- 1
Komentarz usunięty przez autora Wpisu
- 0
- 0




















