Kryptering

Icke Bitvis XOR nyfikenhet för kryptering

Jag letade på Internet för en sträng baserade XOR funktion och jag kunde inte komma med något. Det fanns människor som söker men många "experter" hävdade att det var något sådant. Jag bestämde mig att ta det på mig att se om de var korrekt eller...

Installera och konfigurera KeePass lösenord manager

OK i den följande läraren kommer att jag visa dig hur du konfigurerar KeePass lösenord manager.Om ni behöver mer information läggs den här under fodra._______________________________________________________________________________________________Steg...

Kurety kryptering säkerhet

Online-säkerhet blir allt viktigare varje år. Det verkar som vi växer exponentiellt i teknik så gör de som vill göra livet värre för företag och konsumenter. Jag kände att det var min plikt att steg bort från den listig DIY och efter något som kan gy...

Solitaire chiffer - Superstruct Instructables serien

Hej och Välkommen till detta Instructable. På följande sidor tar vi en titt på grunderna i den Solitaire chiffer, en krypteringsalgoritm skapad av kryptografi specialist Bruce Schneier för Neal Stephensons roman "Cryptonomicon", en bok som släpp...

Kryptering novis

Hej alla,I detta instructable jag kommer att visa dig hur du skapar en liten GUI i python, som gör att du kan dölja din information. Detta gör att du kan dela hemliga information med din vän. Detta är mer av en rolig instructable.Steg 1: alla i 1 ste...

Med IPC för trådlös kryptering med Intel Galileo

IntroduktionSyftet med detta Instructable är att illustrera hur man ställer in och använder IPC (interprocess kommunikation) mellan ett Python-skript och verkställande skissen ombord Intel Galileo. Förutom att tillhandahålla källkoden kommer jag gå ö...

Så här krypterar din Smartphone

Vi bär så mycket kritisk och känslig information på våra Smartphones, vad skulle du göra om telefonen blev stulen?Lyckligtvis både större telefon platforms(Android,IOS) erbjuder första part kryptera din Smartphones.Var kommer att ta en titt på dem bå...

Lösenord skyddad fil med hjälp av Batch-filer

idag, jag kommer att visa dig hur man gör en lösenordsskyddad fil som skapas och nås med hjälp av en kommandofil (BAT). Metoden jag kommer att använda är mycket enkel, men tyvärr är det inte idiotsäker. Någon med lite kunskap eller erfarenhet av dato...

NbXOR80 en text baserad kryptering

Jag har varit intresserad av kryptering för större delen av mitt liv men det är bara under de senaste 16 åren eller så att bra information har börjat bli mer tillgängliga för casual studien av stark kryptering. Flera framstående personer har nyligen...

Kul med Crypto Version 2.0

I först "kan jag gjorde detta, vi skapade ett One-time pad kalkylblad i Excel för att kryptera kort textsträngar. I denna, ska jag visa dig hur man kan förbättra komplexiteten i verktyget vi skapat och göra din krypteringsstatus säkrare.Steg 1:Engång...

Kryptera kommunikationen för LDAP autentisering mellan Raspberry Pi enheter med Transport Layer Security (TLS)

IntroduktionLDAP-verifiering kan göras säker genom att kryptera kommunikationen mellan LDAP-servern och klienten. Kryptera meddelandet kan låta onödigt om dina två enheter är i ett privat nätverk till exempel ett hemnätverk. Din son, dotter, syster,...

Bypass filtreringssystem på datorer utan osäkerhet av TOR (lök routern) eller tunnel internet över SSH

efter att ha läst ett inlägg om lök routern (tor) som gör det möjligt att kringgå censur utan att spåras jag blev förvånad. Sen läste jag att det inte var mycket säkert vissa noder kunde mata in falska data och föra tillbaka fel sidor.Tänkte jag, det...

Kryptering är ett, med OpenSSL!

Chanserna är du hört talas om kryptering någon gång i dina många kontakter med datorteknik, men vad exakt är det? Kryptering är när data, i detta fall en textfil, konverteras till chiffertext. Denna ciphertext är en oigenkännlig, slumpmässiga virrvar...

Ultimat USB driva säkringen

Det är en solid trälåda som håller ett USB-minne. Det är 4x4x10cm stora plus lås. låsen är en kombination låsa på toppen och en kedja som sveper runt för ett hänglås att fästa.Steg 1: Verktyg och material Material.En billig cykel lås (Combo),Ett 4x4c...

Batch text encrypter

Kommandofilen kommer jag för att Visa kan du kryptera text och den andra filen kan dekryptera det. batch filen inte är min men jag tyckte det var mycket intressant och alla som läser detta kanske gillar den. Den ursprungliga koden kan hittas härSteg...

Hur man genomföra fullständig diskkryptering - Windows

detta instructable kommer att fungera som en steg för steg guide genom processen att genomföra full hårddisk kryptering. Fullständig diskkryptering kommer att förhindra en cyber-kriminell från att stjäla din identitet i händelse av att din dator blir...

QR-koder för Offline krypteringen nyckel lagring

Jag använder kryptering på mina hårddiskar hemma och som en del av min strategi för säkerhetskopiering. Kryptering är bra för säkerhet, men kan vara en mardröm för dataräddning om krypteringsnycklarna är förlorat eller glömt. Medan online lösenord ch...

Kul med Crypto

Jag har varit intresserad av kryptografi sedan jag var en wee Lindqvist. Jag vet inte hur jag kom igång – förmodligen en artikel eller pussel i pojkar liv eller några pojkars bok. Men, på och av, jag har dabbled med koder och chiffer att spela med mi...

En snabb och platt kodning maskin

när jag såg cryptex Instructable () tänkte jag: "Jag kommer att göra något liknande med min sonson i sommar att generera kodade meddelanden". Han är smart med händerna och han kommer att älska att bygga en. Jag insåg även att om vi skulle spela...

Krypteringsalgoritm baserat på glada tal med hjälp av Python 2.7

Hej killar, så vi kommer att göra en algoritm, med hjälp av en grundläggande matematik sekvens och lite programmering.För grunderna, låt mig berätta vad glada siffror är siffrorna som är enskilda siffror square lägger upp till 1.Du kan gå kolla in Wi...