łamanie kodów i szyfrów

Ania z Zielonego Wzgórza

Temat: hackthissite - prawdziwe hackme Najlepsza gra tego typu w sieci!
rozbudowane są realistic - np. w ostatnim zadaniu trzeba znaleźć w źródle strony nazwę katalogu, ściągnąć z tamtąd zabezpieczony plik .zip, złamać go,znaleźć dziurę w kodach źródłowych które tam są, przejść...
Źródło: forum.ks-ekspert.pl/index.php?showtopic=97731



Temat: Kody korekcyjne i kryptografia
Kody korekcyjne i kryptografia http://www.otofotki.pl/img10/obrazki/zv852_kody.jpg Stron - 188 Autor - Władysław Mochnacki PDF, 111 MB Podręcznik zawiera trzy części. Część pierwszą poświęcono wybranym elementom algebry ciał skończonych i teorii liczb, które są potrzebne do opisu kodów korekcyjnych i algorytmów kryptograficznych. Zapoznanie się z tym rozdziałem umożliwi zrozumienie dalszych części książki. Twierdzenia matematyczne podano bez dowodów, ale zaopatrzono w komentarze i przykłady wskazujące na ich zastosowania. W części drugiej przedstawiono kody korekcyjne służące do wykrywania i korekcji błędów. Opisano kody blokowe umożliwiające korekcję zarówno błędów losowych, jak i grupowych ze szczególnym uwzględnieniem kodów cyklicznych, ... niej systemy kryptograficzne z kluczem tajnym i jawnym. Najwięcej uwagi zwrócono na algorytmy kryptograficzne stosowane w ochronie kryptograficznej kanałów transmisyjnych i pamięci komputerów. Wspomniano również o niektórych metodach łamania szyfrów. Download:...
Źródło: nedds.pl/index.php?showtopic=409008


Temat: 350GHZ i technoloia IBM
krotkim czasie. Cos Twoj kolega przekombinowal. Nie, lepiej, jego wykladowca przekombinowal. Te zabezpieczenia beda robione na takich samych kompach wiec i lamanie znow zajmie 100 lat :)
Źródło: forum.purepc.pl/index.php?showtopic=15241


Temat: dwaj świadkowie
przecież o wiele prościej jest przeczytać to, co jest napisane, niż od razu zabierać się do łamania tajnych kodów.
Źródło: ulicaprosta.lap.pl/forum/viewtopic.php?t=359


Temat: Obliczenia dla algorytmu. Różne
nie miałem algorytmów w szkole dlatego może zszokowało mnie zadanie przykład ten niczym nie ustępuje zadaniom związanym z kryptografią, łamaniem kodów, szyfrów, zabezpieczeń, hackowaniem programów znalezienie powiązań na testach IQ wymaga...
Źródło: forum.zadania.info/viewtopic.php?t=2310


Temat: POLSKA-Archeologiczne nowinki z Pomorza Gdańskiego
To ma być sensacyjne odkrycie? Ładych parę lat temu oglądałem amerykański program (chyba na planete albo avante) o łamaniu kodu enigmy. Co mnie miło zaskoczyło amerykanie szeroko i rzetelnie poinfomoewali o polskiej działalności w tej sprawie. Lektor wspomniał o tym że mielismy już doświadczenie w łamaniu kodów gdyż złamaliśmy wojskowe szyfry bolszewików, co umożliwiło nam wygranie bitwy Warszawskiej. Dla mnie to nie...
Źródło: csto.pl/viewtopic.php?t=2461


Temat: Enigma
Jak tak czytam o "złamaniu kodu" lub "rozszyfrowaniu Enigmy" to odnoszę wrażenie, że mówicie o jednorazowym wysiłku. W rzeczywistości tą czynność trzeba było powtarzać regularnie! Polskim matematykom udało się rozpracować podstawy matematyczne przewidywania wyniku kodowania bębnowej maszyny szyfrującej w oparciu o dane wywiadowcze i budowę cywilnej maszyny szyfrującej. W momencie rozpoczęcia wojny Niemcy zmienili ustawienie wirników i łacznicy i nikt nie czytał Enigmy. Bazując na wcześniejszych opracowaniach i wykorzystując błędy i przyzwyczajenia niemieckich radiooperatorów udało się ponownie ustalić ustawienie bębnów i łącznicy. Problemem było regularne zmienianie kodów dziennych. Pomogły materiały zdobyte na Uboocie i podczas rajdu komandosów na Lofoty. Decydujące było jednak opracowanie pierwszego komputera opartego na lampach, który był w stanie łamać kod z kilkugodzinnym opóźnieniem od jego wprowadzenia. Dopiero z takim sprzętem...
Źródło: dws.org.pl/viewtopic.php?t=121


Temat: Rozwiązane: Isztar
" />Poszukuje klucza do szyfru i jak to zwykle bywa nie jest to takie prose. piszesz ze jedno z imion iszta jest kluczem. wynalazlem jeszcze kilkanascie wersji tej bogini w innych religiach ale najbardziej ciekawa jest wersja utozsamiajaca isztar z diablem w tarocie. juz mamy skad ten szatan (HEHE). kodu nie mam zamiaru jeszcze lamac bo w tym jestem cienki, ale mysle...
Źródło: zagadki.net/forum/viewtopic.php?t=2228


Temat: Masz WPA2 ? I co z tego
... Networks ujawnił przy ataku wystarczy dopisanie około 10 linii kodu do open-source’owego sterownika. Podmieniając dodatkowo adres MAC punktu dostępowego, klienty, które otrzymują fałszywe pakiety, są przekonane, że mają do czynienia z...
Źródło: helpc.eu/viewtopic.php?t=7973


Temat: Książki
" /> ">Co do Aniolow i Demonow i Cyfrowej Twierdzy, moze mi ktos bardziej to przyblizyc Smile Bo Kod mi sie podoba, wiec pewnie zabiore sie i za tamte powiesci Smile ... Narodowego), która ma specjaln? komórkę zwan? Krytpo, która zajmuje się łamaniem szyfrowanych wiadomo?ć przesyłanych m.in. przez terrorystów. Jej mózgiem jest TRANSLATOR - ogromny komp złożony z 3 milionów procków, zajmuj?cy kilka pięter... najnowsze dziecko Agencji... jest zaj***cie szybki - to co poprzedni "najszybszy komp" rozszyfrowywałby w 19 lat TRANSLATOR robi w 3 godziny I może złamać każdy znany ludzko?i szyfr Ale pewnego dnia zaczyna łamać Cyfrow? Twierdzę i... zajmuje mu to ponad 15 godzin, bez żadnego rezultatu!! "Szyfr, Którego Nie Można Złamać"! Autor Twierdzy grozi, że rozpowszechni szyfr je?li..... i tutaj skończmy
Źródło: forum.manusite.net/viewtopic.php?t=66


Temat: Filmy o II Wojnie Światowej
" />Polecam Enigme (ta z 2001 roku) Kod:II wojna światowa, marzec 1943r. Elitarny zespół kryptologów skupiony w centrum łamania szyfrów w Bletchley Park Anglicy rozpracowują systemy szyfrowe Enigmy. Tom rozpracowuje Enigmę,...
Źródło: movieforum.pl/viewtopic.php?t=214


Temat: Terkes - zapraszamy do nowej zabawy!
" />Gratulacje - zgadłeś. Chodziło o thisleaids. Sądziłem, że to banalny pomysł na szyfr, a okazał się dość trudny. Kod:t hi ijk stuv lmnop efghij abcdefg ijklmnop defghijkl stuvwxyzab W ten sam sposób zaszyfrowana jest podpowiedź 2. Myślałem, że ktoś, zrobi tabelkę taką jak do łamania kodu cezara i zauważy po skosie słowo 'Garrett' czyli rozwiązanie podpowiedzi 1. W ten sposób znalazłby...
Źródło: thief-forum.ehost.pl/viewtopic.php?t=3022


Temat: 24 - Jack Bauer (DigChoc)
24 Jack Bauer Walka otwarta i z osłoną, headshoty, pościgi samochodowe, łamanie zamków, zakodowanych szyfrów, rozbrajanie bomb - to wszystko w przygodowej grze akcji z Jackiem Bauerem od Digital Chocolate, w nowej wersji. Supplied by D@nilYcH Nokia e72 Kod: Zaznacz całyhttp://www.megaupload.com/?d=XQ5NH5TS
Źródło: javacenter.pl/viewtopic.php?t=12032


Temat: [Tatooine] Zemsta Blade'a
Dax podłączył urządzenie dekodujące i zabrał się za łamanie szyfru. Wpisał komendę i program zaczął dopasowywać ciąg znaków, dzięki czemu Dax mógłby dostać się "do środka". Po chwili komputer zabrzęczał sygnalizując ukończenie pracy. Dax wprowadził kod, ale okazało się że coś się sypnęło. No cóż trzeba będzie samemu się za to zabrać. Dax włączył program wyszukujący w kodzie powtarzające się sekwencje. Po...
Źródło: otorek.abajt.pl/aj/viewtopic.php?t=937


Temat: Blowfish - wasze opinie + mozliwośc złamania hasła ;)
podczas jednego z większych ataków udało się ogarnąć 4 rundy z 16. Tutaj macie bardzo proste hasło zakodowane algorytmem blowfish, ktoś chętny do złamania Bajty: Kod:24 cf 84 df 8b ad 40 5c 73 c1 66 cb e2 51 Ciąg znaków: Kod:$Ď‟ü‹Â­@sÁfËâQ
Źródło: devilteam.pl/viewtopic.php?t=1689


Temat: Cyfrowa Twierdza - Dan Brown
" />Wczoraj przeczytałem Cyfrową Twierdzę z początku trzymałem się z daleka książek autorstwa Dan'a Brown'a gdyż wiedziałem że napisał Kod Leonardo Da Vinci a czasami jest tak że książki podobające się ... szlachetmnym celu zapobiegania wszelkim przestępstwom pokroju terrorystów itd. Jednak są ludzie którzy tego nie rozumieją i uważają że to łamie ich prawo do prywatności... aż w końcu zaciekły przeciwnik NSA tworzy Cyfrową Twierdzę czyli szyfr nie do złamania.... Wypowidajcie się na temat tej książki ^_^! Bez Wosku* Yugi Dark Magician
Źródło: shadowforum.pl/viewtopic.php?t=1284


Temat: Szyfr zabezpieczający rozmowy telefoniczne złamany
Niemiecki komputerowiec opublikował szczegóły kodu używanego do szyfrowania rozmów ponad 4 miliardów użytkowników telefonów komórkowych. Karsten Nohl, pracując z innymi ekspertami, ostatnie pięć miesięcy spędził na łamaniu algorytmu używanego do szyfrowania ... prawnikami, którzy powiedzieli, że jest to "legalne". Nohl wraz z kilkudziesięcioma współpracownikami opublikował dane potrzebne do rozszyfrowania algorytmu A5/1, który ma już 22 lata i jest używany przez wielu dostawców. Kod ... nad łamaniem szyfru. Z pracy wynika, że używając zwykłego komputera i sprzętu radiowego wartego 9000zł można odszyfrować każdą rozmowę telefoniczną. W czasie rzeczywistym można to wykonywać używając sprzętu wartego 90000zł. Eksperci mówią, że już wcześniej było to możliwe, z tym że sprzęt taki kosztował setki tysięcy dolarów. Ian Meakin z firmy szyfrującej Cellcrypt powiedział, że tylko agencje rządowe i "bardzo bogaci" kryminaliści...
Źródło: elektroda.pl/rtvforum/topic1525623.html


Temat: Odtwarzanie DVD - przewijanie reklam
DVD. Odszyfrowywanie CSS jest w każdym jednym odtwarzaczu, zarówno w programowym, jak i w sprzętowym. Wystarczyło wziąć kod źródłowy odtwarzacza lub kod źródłowy biblioteki libcss dla Linuxa i już algorytm deszyfrowania jest na tacy. Poza tym, gdyby umieć programować i dobrze znać kod źródłowy jakiegoś programu odtwarzającego DVD, to nie byłoby to żadnym problemem doimplementować zgrywanie filmu na dysk. Jedyna różnica między...
Źródło: elektroda.pl/rtvforum/topic1610889.html


Temat: Enigma
konstukcję enigmy oraz opisali zasadę jej działania na planach. Dzięki tym informacjom udało się aliantom złamać kod. Dlatego całą zasługę przypisują sami sobie, egoiści.... Niestety Anglicy przypisując sobie złamanie enigmy z premedytacją przemilczeli bardzo duży wkład polski w złamanie tej maszyny szyfrującej. Niedość, że Polacy przekazali aliantom repliki enigmy, to jeszcze zapoznali ich z działaniem tzw. bomb i perforowanych płacht Zygalskiego. Anglicy ... pojawienie się tekstu po niemiecku" ( cytat za "Enigma. Złamanie kodu ubootów 1939-1943". D. Kahn). Turing tę metodę testowania posunął o o wielki krok naprzód. Polecam książkę pana Davida Khana "Enigma. Złamanie kodu ubootów 1939-1943", jest ona dostępna na polskim rynku. Autor w najmniejszych szczegółach opisuje krok po kroku jak łamano enigmę. A pierwszym z kroków jest opisanie sukcesów polskich " niedoszłych"...
Źródło: dws.org.pl/viewtopic.php?t=121


Temat: Nieboracy - przygodówka przez przeglądarkę
0/+ -łamanie kodu sejfu na własną rękę: -/+ -zabranie skakanki dziewczynce: +/0 Legenda: [+] - czynność udana; [-] - czynność nie udana; [0] - czynność udana za drugim podejściem
Źródło: autorskie.wieza.org/viewtopic.php?t=821


Temat: Rok 2012
Owszem, możesz kwestionować, ale musiałbyś mieć jakieś argumentu, a nie masz żadnych... Kod biblijny jest faktem - uważa Robert J. Auman, jeden z najbardziej znanych na świecie matematyków, członek Akademii Nauk, ... norma przewiduje prawdopodobieństwo 1 do 1000, podczas gdy Rips uzyskał procentowość wynoszącą 1 do 100.000. Kod biblijny jest po prostu potwierdzonym faktem. Amerykański ekspert od łamania szyfrów z National Security Agency Harold Gans, kiedy dowiedział się o sensacyjnym odkryciu w Izraelu, zdecydował, że podejmie samodzielne badania kodu. Całe swoje życie poświęcił on tworzeniu i łamaniu szyfrów dla amerykańskiego wywiadu, studiował statystykę, zna ... istnienia szyfru. Sporządził komputerowy program i zaczął szukać tych samych informacji, które znaleźli izraelscy matematycy. Ogarnęło go zdumienie. Dane zgadzały się. Nie do końca przekonany - aby móc znaleźć słabe punkty ... jakie zostały uzyskane przez Witzuma, Ripsa i Rosenberga. Badanie zaszyfrowanego w Biblii kodu zostało przeprowadzone przy użyciu tej samej metodologii, jaka jest stosowana przy innych pracach w Ministerstwie Obrony.
Źródło: forum.przebudzenie.net/viewtopic.php?t=139


Temat: Dan Brown zestaw książek
Dan Brown 4 ebooki : Brown Dan - Anioly I Demony Brown Dan - Cyfrowa Twierdza Brown Dan - Kod Leonarda da Vinci Brown Dan - Zwodniczy Punkt Opis książki: Cyfrowa Twierdza Gdy najbardziej technologicznie zaawansowana maszyna NSA do łamania kodów napotyka tajemniczy szyfr, którego nie jest w stanie złamać, agencja wzywa głównego kryptologa, Susan Fletcher, piękną i zdolną panią matematyk. Udaje jej się odkryć coś, co zatrzęsie posadami szefów NSA. Agencja staje się zakładnikiem... szantażowanym nie bronią czy bombą, ale szyfrem tak genialnie skomplikowanym, że mógłby sparaliżować amerykański wywiad. Susan, stawiając czoła ... pojawia się bohater "Kodu Leonarda da Vinci". Ponad 160 kolorowych zdjęć - dzieł sztuki i architektury, miejsc historycznych, symboli i ambigramów - w pięknej kolekcjonerskiej edycji książki przeznaczonej nie tylko dla fanów pisarza. Niezwykły kod zapisany na kartach ostatniego zachowanego traktatu Galileusza... Wskazówki zakamuflowane przed wiekami w miejscach znanych każdemu mieszkańcowi Rzymu... Dramatyczny wyścig z czasem tropem bractwa iluminatów po tajemnych kryptach, katakumbach i wyludnionych katedrach. Opis książki: Kod Leonarda da Vinci Ofiarą popełnionego w Luwrze morderstwa pada kustosz muzeum Jacques Sauniere. Wezwany przez policję francuską profesor Langdon odkrywa na miejscu zbrodni szereg...
Źródło: nedds.pl/index.php?showtopic=461193


Temat: Szyfr nie do złamania - indiański wkład w zwycięstwo w wojni
i wysłanie zabierało ówczesnym maszynom szyfrującym pół godziny. Szyfr wykazał swoją skuteczność na polu walki. Jak powiedział jeden z dowódców, major Howard Connor, "bez szyfrantów Navajo, amerykańscy marines nigdy by nie zdobyli wyspy Iwo Jima". Tajemnice kodu znali tylko nieliczni wybrani oficerowie. "Był rozkaz zabraniający użycia kiedykolwiek słowa +Navajo+ - mówi Herbert Smith. W czasie jego służby w jednostce stale towarzyszyli mu ... kodu trzymano w sekrecie długo po wojnie - ujawniono go dopiero w 1968 roku. Bohaterów Navajo oficjalnie uhonorowano po raz pierwszy w 22 lat później na ceremonii w Pentagonie. Pięciu z...
Źródło: csto.pl/viewtopic.php?t=933


Temat: Łączność, saperzy i służby medyczne w WP . Oraz tabory.
moga łamać, nogi mogą naprzykład] . Był by to świetny środek komunikacji , małe , można by w warunkach polowych używać . To samo tyczy się radiostacji (mam na myśli wersje...
Źródło: 1939.pl/fn/viewtopic.php?t=775


Temat: Atak Brute Force
Atak Brute Force W kryptologii, przykład zastosowania algorytmu brute force to metoda w której wypróbowywane są wszystkie możliwe kombinacje cyfr, liter i innych znaków kodu ASCII (klucze), do momentu, aż klucz pasujący do szyfru zostanie znaleziony, czyli otrzymana zostanie informacja w postaci jawnej, odszyfrowanej. Atak może przykładowo polegać na tym, że komputer sprawdzi wszystkie możliwe kombinacje kluczy od 000 000 000 do ... minut. Atak brute-force może być przeprowadzony wobec wszystkich szyfrów symetrycznych i szyfrów asymetrycznych. Szczególnie jeśli znanych jest kilka par tekst jawny-szyfrogram (atak ze znanym tekstem jawnym) lub jeśli znana jest część szyfrogramu (atak ze znanym szyfrogramem) i możliwe jest rozróżnienie poprawnego tekstu jawnego od niepoprawnego. Na przykład jeśli wiadomo, że tekst jawny jest dokumentem HTML, to w większości szyfrów praktycznie wszystkie złe ... prób, czyli oczekiwany czas to: 2k w22; 1T Na przykład jeśli klucz ma 32 bity i jedna próba trwa milionową część sekundy, to łamanie potrwa średnio: , czyli nieco ponad pół godziny Jeśli klucz ma 48 bitów i używamy 1000 komputerów, z których każdy potrafi wykonać milion prób na sekundę, to czas łamania wynosi: , czyli półtora dnia Łamanie 56-bitowego szyfru (np. DES) na tym samym sprzęcie trwałoby: dni Łamanie 128-bitowego szyfru (AES) na milionie komputerów, każdym potrafiącym wykonać miliard prób na sekundę zajęłoby: milionów miliardów lat, czyli ok. 500 tysięcy czasów życia...
Źródło: tutorialki.cba.pl/viewtopic.php?t=198


Temat: Absurdy w Assassin's Creed II
...
Źródło: forum.zakon-ac.info/viewtopic.php?t=647


Temat: Cud nad Wisłą
oto jest ktoś, kto odczytuje bolszewickie szyfry! Powierzono mi utworzenie komórki deszyfracyjnej przy sztabie generalnym. Rozbudowałem całą sieć stacji nasłuchowych. Na moje szczęście ówczesne iskrówki (telegraficzne nadajniki radiowe pracujące na tzw. ... szyfry, nazywał swoje dywizje nazwami szlachetnych kamieni - zwiezda bleszczyt (gwiazda świeci) oznaczało, że armia posuwa się naprzód. Piłsudski wspomina jednak: "obecność Armii Konnej zlekceważyliśmy". Przyznaje tym samym, że nie wzięto ... pili". To tyle zasłyszanych wspomnień pułkownika Kowalewskiego. Mam nadzieję, że w miarę wiernie oddałem jego opowiadanie. Czy jego komórka deszyfracyjna zakończyła się największym polskim sukcesem - złamaniem kodu niemieckiej "Enigmy"? Chyba...
Źródło: forum.konflikty.pl/viewtopic.php?t=97


Powered by WordPress, © Ania z Zielonego Wzgórza