Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'szyfr' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 4 wyniki

  1. Amerykańsko-szwedzki zespół naukowców złamał szyfr, nad którym specjaliści łamali sobie głowy przez kilka dziesięcioleci. Ukryty w uniwersyteckich archiwach Copiale Cipher to zapisany na 105 stronach manuskrypt zamknięty w zielono-złotych brokatowych oprawach. Po trzystu latach od powstania w końcu wiemy, jakie treści zapisali autorzy księgi. Dokument okazał się opisem rytuałów i poglądów politycznych tajnego XVIII-wiecznego towarzystwa działającego w Niemczech, którego członkowie byli zafascynowani oftalmologą i chirurgią oczu. Wydaje się jednak, że sami nie byli lekarzami specjalizującymi się w leczeniu oczu. To daje większe możliwości ludziom, którzy badają historię idei politycznych i historię tajnych stowarzyszeń. Historycy uważają, że tajne stowarzyszenia odgrywały znaczącą rolę w wielu rewolucjach, ale to wszystko trzeba zweryfikować. Ta działalność wywrotowa to jedna z przyczyn, dla których tyle dokumentów jest zaszyfrowanych - mówi Kevin Knight z University of Southern California. Aby rozszyfrować manuskrypt Knight i Beata Megyesi oraz Chiristiane Schaefer ze szwedzkiego Uniwersytetu w Uppsali najpierw przepisali liczący sobie 75 000 słów tekst tak, by jego znaki były rozpoznawalne dla komputera. Tekst składa się z dziwnych symboli oraz z liter greckich oraz rzymskich. Dodatkową trudnością był brak informacji o tym, w jakim języku spisano Copiale Cipher. Naukowcy najpierw wyizolowali greckie oraz rzymskie litery i na tej podstawie komputer miał dokonać próby złamania szyfru. Trwało to sporo czasu i zakończyło się całkowitym fiaskiem - mówi Knight. Po tym, jak komputer próbował złamać szyfr, korzystając z bazy danych 80 różnych języków, uczeni doszli do wniosku, że litery rzymskie dodano tylko po to, by zmylić ewentualne próby łamania tekstu. Naukowcy wyeliminowali rzymskie znaki i postawili hipotezę, że podobnie wyglądające symbole oznaczają tę samą literę lub grupę liter. Próby łamania przyniosły pierwszy sukces. Oczom ekspertów ukazały się niemieckie wyrazy oznaczające „ceremonia inicjacji" oraz „tajny rozdział". Dalsze prace pozwoliły na odczytanie całości tekstu. Uczeni chcą wykorzystać swoje oprogramowanie do złamania innych szyfrów. Być może uda im się odczytać listy Zodiaka, seryjnego mordercy, który nigdy nie został złamany. Na cel biorą też „Kryptosa", znajdującą się na terenie siedziby CIA rzeźbę z zaszyfrowanymi wiadomościami czy Manuskrypt Voynicha. Knight mówi jednak, że tak naprawdę największym problemem jest język potoczny. Uczony jest jednym z czołowych światowych ekspertów w dziedzinie automatycznego przekładu tekstów i mówi, że nauczenie komputera wykonywania dobrych tłumaczeń to najpoważniejsze wyzwanie, z jakim się zmaga. Knight wraz z Sujithem Ravim próbują podejść do automatycznych tłumaczeń jak do problemów kryptograficznych, stąd jego zainteresowanie tą właśnie tematyką. Copiale Cipher i jego tłumaczenie można obejrzeć w sieci.
  2. Grupa niemieckich naukowców opracowała technikę włamania do samochodów, bram garażowych, drzwi wejściowych i wszystkich innych miejsc, w których do zabezpieczenia łącza pomiędzy otwierającym je pilotem, a urządzeniem, wykorzystywana jest popularna technologia firmy Keeloq. Przedsiębiorstwo to dostarcza rozwiązań dla takich firm jak Honda, Toyota, Volvo, Volkswagen i wielu innych producentów samochodów. Przypomnijmy, że w ubiegłym roku również przełamano zabezpieczenia Keeloqa, jednak technika była bardzo trudna do zastosowania w rzeczywistości. Wymagała bowiem, by transmisja pomiędzy nadajnikiem a odbiornikiem została nagrana z niewielkiej odległości, a następnie konieczna była jeszcze godzina pracy, by się włamać np. do samochodu. Obecnie zaprezentowany sposób jest znacznie bardziej bezpieczny dla włamywacza. Jak poinformowali uczeni z Ruhr-Universität, włamanie jest możliwe dzięki złemu zarządzaniu kluczami szyfrującymi. Są one przechowywane w urządzeniu odbiorczym i przed 18 miesiącami wyciekło wiele szczegółów na ich temat. Wcześniej Keeloq przez 20 lat utrzymywał je w tajemnicy. Wszystko, czego potrzebuje potencjalny włamywacz, to sprzęt wartości około 3000 USD oraz sporo wiedzy. Może dzięki nim zdobyć unikatowy klucz główny, który działa na każdym urządzeniu Keeloqa. Po rozszyfrowaniu tego klucza konieczne jest poznanie klucza indywidualnego urządzenia. W tym celu należy nagrać komunikację pomiędzy np. samochodem, do którego chcemy się włamać, a pilotem, którym właściciel go otwiera. Co ważne, nagrania można dokonać nawet z odległości większej niż 100 metrów. To daje włamywaczowi pewność, że nie zostanie zauważony. Nagrany sygnał należy następnie przeanalizować na komputerze, używając do tego celu rozszyfrowany wcześniej klucz główny. Przedstawiciele Keeloqa mówią, że zaprezentowany przez Niemców sposób włamania jest bardzo trudny do przeprowadzenia i nazywają go "teoretycznym". Przypominają, że dodatkowym zabezpieczeniem jest konieczność wygenerowania nowego klucza szyfrującego przy każdym połączeniu pomiędzy urządzeniami. Problem jednak w tym, że technologia firmy Keeloq używana jest np. w ponad 90% bram garażowych na całym świecie. Przeprowadzenie odpowiednich badań nad jej złamaniem mogą więc być bardzo opłacalne dla grup przestępczych.
  3. Politechnika z Lozanny, Uniwersytet w Bonn i japońska firma NTT połączyły swoje komputery i dokonały faktoryzacji liczby 21039-1. To największa sfaktoryzowana dotychczas liczba. Proces obliczeniowy trwał 11 miesięcy. Faktoryzacja jest procesem, podczas którego znajduje się dla liczby x takie liczby, których iloczyn jest równy x. Mnożenie liczb jest oczywiście banalnie proste, jednak rozłożenie wielkiej liczby na czynniki jest niezwykle trudnym zadaniem. Właśnie trudność faktoryzacji sprawia, że szyfry asymetryczne pozostają bezpieczne. Arjen Lenstra, jeden z najwybitniejszych specjalistów ds. kryptografii, który brał udział w faktoryzacji wspomnianej liczby, stwierdził, że skuteczne jej przeprowadzenie oznacza początek końca 1024-bitowych szyfrów. Lenstra przyznaje, że faktoryzacja dwóch wielkich liczb pierwszych (a na nich opiera się większość szyfrów asymetrycznych), nie jest tak łatwa, jak faktoryzacja dowolnie wybranej liczby. Szyfry 1024-bitowe pozostają więc ciągle bezpieczne, ale nie powinniśmy im ufać tak, jak kiedyś.
  4. Uczeni opracowali rodzaj zamka szyfrowego wielkości molekuły. Zamek uaktywnia się (otwiera) tylko wówczas, gdy zostaje wystawiony na działanie właściwego hasła – kombinacji cząstek chemicznych i światła. W przyszłości, jak twierdzą naukowcy, taki zamek może posłużyć do zabezpieczenia ważnych informacji. Może być również pomocny w sytuacji, gdy organizm człowieka zostanie wystawiony na działanie pewnych związków chemicznych, np. gazów trujących czy broni biologicznej. Specjalizujący się w chemii organicznej Abraham Shanzer i jego koledzy z izraelskiego Instytutu Weizmanna oparli swój wynalazek o molekułę FLIP. Zbudowana jest ona z tzw. łącznika, który naśladuje pewną część bakterii pozwalającą temu mikroorganizmowi przyczepić się do żelaza. Do łącznika umocowane są dwie molekuły – jedna może świecić na niebiesko, druga na zielono. W sumie tworzy to zamek składający się z trzech „klawiszy”: molekuły kwasowej, składnika alkalicznego i światła ultrafioletowego. Gdy taki zamek podda się działaniu odpowiedniej sekwencji sygnałów świetlnych i chemicznych, zacznie on emitować światło niebieskie. Inne sekwencja spowoduje świecenie na zielono. Całość działa podobnie do bankomatu: reaguje tylko na odpowiednie kombinacje szyfru. Takie molekularne zamki mogą być zbudowane w taki sposób, by reagować na różne kombinacje sygnałów świetlnych o różnej długości fali i różnym czasie trwania. To otwiera całkowicie nowe możliwości – mówi Shanzer.
×
×
  • Dodaj nową pozycję...