Wpis z mikrobloga

@MWittmann: brak dostępnych źródeł automatycznie dyskwalifikuje aplikację tego typu jako niebezpieczną, potencjalnie zawierającą backdoora i na 99% zawierającą krytyczne błędy.

Use the TrueCrypt, Luke.

Szyfrowanie odbywa się poprzez poddanie kolejnych bajtów szyfrowanej wiadomości operacji logicznej xor (alternatywa wykluczająca) z kolejnymi bajtami generowanego przez szyfr strumienia. Deszyfrowanie realizowane jest przez wykonanie identycznej operacji (dzięki własności A xor B xor B =
  • Odpowiedz