Każdy z nas zna pojęcie skrzynki kontaktowej. To takie miejsce, w którym zazwyczaj czeka na nas jakas poufna wiadomosć. Można na przykład dać ogłoszenie do gazety zaczynajace sie od "Sprzedam pralkę Polfa" ale w dobie internetu warto zainteresować sie bardziej zaawasowana formą takiego kontaktu.
Załóżmy, że dostajemy sms`a o treści:
Cześć ! Mam prośbę. Kup mi pluszowego nietoperka. Mój szkrab ma urodziny a ja nie zdąże już do sklepu po prezent. Z góry dziekuję. Pozdrawiam pumpernikiel.
Dla kogos kto nie wie o co chodzi taka wiadomośc jest zwykła prosba o zakupienie maskotki dla dzieciaka kolegi.
Jednak zorientowany Nocarz idzie do kafejki internetowej, wchodzi na stronę swiat-zabawek , wchodzi w kategorie maskotki i kopiuje zdjecie pluszowego nietoperka na swojego pendriva. Nastepnie w swoim komputerze uruchamia program Leonardo da Vinci 0.9 do zassania na przykład STĄD wskazuje skopiowany obrazek, wpisuje hasło pumpernikiel i odczytuje wiadomosć.
OBRAZEK: http://wloka.pl/FF/vampire.bmp
hasło oczywiście pumpernikiel
Okazuje sie, że w widmie kolorowych fotek mozna kodować tekst. I ten program własnie to robi.
Leonardo to aplikacja super prosta i niestety ma pewne ograniczenia.
1. Obrazek nie może byc ciemny
2. Koduje tylko BMP
Zakodowana informacja może byc zabezpieczona hasłem, ale nie musi.
Oczywiscie ja tylko "naświetlam" temat. Bardziej zaawansowany soft koduje tekst i w JPG i w BMP i w innych formatach. Jednak ja tu przedstawiam rozwiązania najprostsze i oparte na darmowych programach.
Ktoś zdekodował ?
Szyfrowanie dla zółtodziobów część 2
- X-76
- Top secret
- Posty: 3174
- Rejestracja: 23 lut 2006, o 20:25
- Płeć: Mężczyzna
- Lokalizacja: znikąd
- Kontakt:
Szyfrowanie dla zółtodziobów część 2
▂ ▃ ▄ ▆ ▇ Cybernetyczny Bóg Chaosu Wersja: X-76 "Piromedyk" ▇ ▆ ▄ ▃ ▂
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante
- X-76
- Top secret
- Posty: 3174
- Rejestracja: 23 lut 2006, o 20:25
- Płeć: Mężczyzna
- Lokalizacja: znikąd
- Kontakt:
Crypto wciąga nie ? będzie i część trzecia oparta na algorytmie AES czyli oficjalnym algorytmie szyfrowania zwanym tez od połaczenia nazwisk twórców Joana Daemena i Vincenta Rijmena - Rijndael`em
W części trzeciej bedziemy robić to, co zazwyczaj robia super tajni agenci na filmach...... kodować tekst
W części trzeciej bedziemy robić to, co zazwyczaj robia super tajni agenci na filmach...... kodować tekst
▂ ▃ ▄ ▆ ▇ Cybernetyczny Bóg Chaosu Wersja: X-76 "Piromedyk" ▇ ▆ ▄ ▃ ▂
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante
- Falk
- Major Nocarzy
- Posty: 2611
- Rejestracja: 25 kwie 2006, o 13:47
- Płeć: Mężczyzna
- Lokalizacja: Tam, gdzie żyją Forfitery
- Kontakt:
Re: Szyfrowanie dla zółtodziobów część 2
Nie znalazłem innego tematu, więc pisze tutaj. Mianowicie, chcę sobie zaszyfrować, na dobry początek, pendrive. Ściągnąłem TrueCrypta, ale zaczęły się schody. Zaszyfrowałem sobie partycję, pod jaką pojawił się pendrive, ale - o ile dobrze rozuimem - aby się do niego później dostać, muszę mieć zainstalowanego TrueCrypta. Stąd też moje pytania"
1. Czy może źle zrozumiałem i jest możliwe dostanie się do zasobów na pendrive'ie na komputerze, na którym nie jest zainstalowany TrueCrypt.
2. Jeśli nie, jaki program nadawałby się do zaszyfrowania pendrive'a tak, abym mógł z niego korzystać także na maszynach, na których nie ma TrueCrypta.
Z góry dzięki za odpowiedź.
1. Czy może źle zrozumiałem i jest możliwe dostanie się do zasobów na pendrive'ie na komputerze, na którym nie jest zainstalowany TrueCrypt.
2. Jeśli nie, jaki program nadawałby się do zaszyfrowania pendrive'a tak, abym mógł z niego korzystać także na maszynach, na których nie ma TrueCrypta.
Z góry dzięki za odpowiedź.
Głową muru nie przebijesz, ale jeśli zawiodły inne metody należy spróbować i tej.
J. Piłsudski
J. Piłsudski