Wszystko
Najnowsze
Archiwum
11
Historia kryptografii 1/8 - Dylemat Alicji i Boba, czyli co to jest kryptografia

W opisie znajduje się pozostałe 7 części. Autorem filmów jest Khan Academy Polska.
z- 0
- #
- #
- #
- #
- #
- #
22
FBI marzą się backdoory w smartfonach

Dyrektor FBI James Comey uważa, że producenci smartfonów nie powinni mieć prawa stosowania zabezpieczeń kryptograficznych, które uniemożliwiają amerykańskim organom ścigania podsłuchanie wybranego telefonu. Podczas przemówienia w Brookings Institute Comey skrytykował Apple i Google.
z- 1
- #
- #
- #
- #
- #
- #
- 2
Na dole artykułu chyba masz to czego szukasz.
To wynik funkcji skrótu funkcji MD5.
- 1
Nawet dzisiaj https://www.reddit.com/r/crypto/comments/2i9qke/openssl_bug_allows_rsa_1024_key_factorization_in/ jakieś cudo wyskoczyło...
- 18
Długość klucza w algorytmie IDEA wynosi 128 bitów. Zakładając, że atak brutalny jest najbardziej efektywny, uzyskanie klucza wymagałoby przeprowadzenia 2^128 szyfrowań. Gdybyśmy zaprojektowali układ scalony, który testowałby miliard kluczy w ciągu sekundy i gdybyśmy użyli do rozwiązania naszego problemu miliarda takich układów, to zajęłoby to jeszcze 10^13 lat, czyli czas dłuższy niż trwanie Wszechświata. Sieć 10^24 takich układów znalazłaby klucz w ciągu jednego dnia, lecz w całym Wszechświecie nie ma tylu atomów
9
Niemcy: Śledczy nie potrafią złamać zabezpieczeń laptopa szpiega

Niemieccy śledczy nie potrafią złamać zabezpieczeń dostępu do zawartości laptopa, skonfiskowanego aresztowanemu w lipcu szpiegowi CIA, który pracował w niemieckim wywiadzie BND.
z- 3
- #
- #
- #
- #
- #
- #
- 1
- 8
#truecrypt #kryptografia #pytanie #pytaniedoeksperta #niebezpiecznik #kiciochpyta
- 0
TC ma być rozwijany ale pod inną nazwą, więcej możesz przeczytać na truecrypt.ch
Jeśli masz linuxa, win 7 lub niżej polecam TC do zaszyfrowania systemu (jeśli masz ssd to diskcryptor).
Win 8 niestety nie jest już wspierany.
4
Maszyna Lorenza mniej znana niemiecka maszyna szyfrująca [ang]
![Maszyna Lorenza mniej znana niemiecka maszyna szyfrująca [ang]](https://wykop.pl/cdn/c3397993/link_XZsvbHaRE90Jja8YE4bheCo0NIekZUAg,w220h142.jpg)
Używana podczas II wojny światowej, lecz nie przez jednostki polowe (te używały Enigmy), a wysokie władze Nazistów. Angielski wymagany.
z- 0
- #
- #
- #
- #
- #
Jakies rady?
#truecrypt #tc #szyfrowanie #kryptografia #komputery #informatyka #pomocy
- 0
Wiem jak sie botuje plyty. Zreszta obecnie pisze z bootowalnego systemu Hirens Boot CD
343
Wołoszański: sojusznicy nie dali Polsce nic w zamian za „Enigmę”. Co zyskali?

Błędem było ujawnienie wielkiej tajemnicy za darmo, bez żadnych żądań, co zaskoczyło sojuszników, gotowych do zapłacenia wysokiej ceny. No cóż, honor polskiego oficera… Można przyjąć, że lepiej poradziliby sobie z tym fachowcy z MSZ – zdawałoby się – zaprawieni w negocjacjach...
z- 26
- #
- #
- #
- #
- #
- #
Co polecicie ??
#it, #informatyka, #truecrypt, #kryptografia, #szyfrowanie, #windows, #linux
- 1
- 0
#kiciochpyta #informatyka #kryptografia
- 0
- 0
375
Sukcesy polskiego kontrwywiadu w podsłuchiwaniu stacji numerycznych

Czy wiecie, że polski kontrwywiad co najmniej od lat 60. podsłuchiwał stacje numeryczne i potrafił odszyfrowywać niektóre nadawane przez nie komunikaty ...
z- 62
- #
- #
- #
- #
- #
- 1
- 3
Obefhx sehavr anq ryrxgebjavn
#kryptografia #szyfr #zagadka
tag na czarnolisto > #banioloweszyfry
- 1
#pytanie #kryptografia #matematyka #liczbypierwsze
- 0
- 0
studbaza+kryptografia => pewnie RSA => φ(n) => n=pq, gdzie p, q pierwsze => φ(n) = (p-1)(q-1)













sp-secret protection module
zastanawiam sie jak to powinno wyglądać w kodzie. Nie wiem jak rozumieć te strzałke, to jakis schemat zapisu z uml'a?
mu.activateSecurityKey(sp);
źródło: comment_GCHboTQ513Aq4JF6mJkFxMK5hlt5urV0.jpg
Pobierz