@MWittmann: brak dostępnych źródeł automatycznie dyskwalifikuje aplikację tego typu jako niebezpieczną, potencjalnie zawierającą backdoora i na 99% zawierającą krytyczne błędy.
Use the TrueCrypt, Luke.
Szyfrowanie odbywa się poprzez poddanie kolejnych bajtów szyfrowanej wiadomości operacji logicznej xor (alternatywa wykluczająca) z kolejnymi bajtami generowanego przez szyfr strumienia. Deszyfrowanie realizowane jest przez wykonanie identycznej operacji (dzięki własności A xor B xor B =
http://www.vmpcrypt.pl/
#komputery #szyfrowanie #ciekawostki #pytanie #internet #programy #pytamjawas #kiciochpyta
Use the TrueCrypt, Luke.