<?xml version="1.0" encoding="utf-8" ?>

<rss version="2.0" 
   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
   xmlns:admin="http://webns.net/mvcb/"
   xmlns:dc="http://purl.org/dc/elements/1.1/"
   xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
   xmlns:wfw="http://wellformedweb.org/CommentAPI/"
   xmlns:content="http://purl.org/rss/1.0/modules/content/"
   >
<channel>
    
    <title>Paweł Goleń, blog - Formularz komentarzy &quot;(Prawie) każde szyfrowanie można złamać&quot;</title>
    <link>https://archive.mroczna-zaloga.org/</link>
    <description>Paweł Goleń, blog - Zrzędzenie starego zgreda</description>
    <dc:language>pl</dc:language>
    <generator>Serendipity  - http://www.s9y.org/</generator>
    <pubDate>Sat, 15 Mar 2025 22:15:13 GMT</pubDate>

    <image>
        <url>https://archive.mroczna-zaloga.org/templates/bulletproof/img/s9y_banner_small.png</url>
        <title>RSS: Paweł Goleń, blog - Formularz komentarzy &quot;(Prawie) każde szyfrowanie można złamać&quot; - Paweł Goleń, blog - Zrzędzenie starego zgreda</title>
        <link>https://archive.mroczna-zaloga.org/</link>
        <width>100</width>
        <height>21</height>
    </image>

<item>
    <title>Paweł Goleń: (Prawie) każde szyfrowanie można złamać</title>
    <link>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#c2436</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=825</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Wróżka. Hipnoza. Wehikuł czasu... Obawiam się, że poza tradycyjnym brute force nie masz innych opcji. Jedynie fakt, że domyślasz się, jak hasło mogłoby wyglądać trochę Cię ratuje - możesz ograniczyć przeszukiwaną przestrzeń haseł.  
    </content:encoded>

    <pubDate>Thu, 13 May 2010 21:46:52 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/825-guid.html#c2436</guid>
    
</item>
<item>
    <title>Janusz: (Prawie) każde szyfrowanie można złamać</title>
    <link>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#c2435</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=825</wfw:comment>

    

    <author>nospam@example.com (Janusz)</author>
    <content:encoded>
    Witam.

A jak odzyskać / złamać hasło do zaszyfrowanej kontenera TrueCrypt? Zachciało mi się do jednego kontenera użyć nowego hasła Jednak nie zapisałem go..., a że nie używałem go później to teraz mam problem. Z tego co pamiętam hasło składa się raczej z pewnego mixu znanych mi ciągów znaków +może coś dodałem od siebie ponieważ podstawowe kombinacje moich wymyślonych i zapamiętanych ciągów nie działają.

Czy jest jakiś sposób na odzyskani tych danych (program/usługa/wróżka ;) ) ?  
    </content:encoded>

    <pubDate>Thu, 13 May 2010 16:40:04 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/825-guid.html#c2435</guid>
    
</item>
<item>
    <title>Bartosz Malkowski: (Prawie) każde szyfrowanie można złamać</title>
    <link>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#c2292</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=825</wfw:comment>

    

    <author>nospam@example.com (Bartosz Malkowski)</author>
    <content:encoded>
    Według Marka Grajka (&quot;Enigma. Bliżej prawdy&quot;) w roku 1932 mieli &quot;kupiony przez Pallutha egzemplarz handlowej enigmy, sporo przechwyconych szyfrogramów oraz informacje wywiadu, że kluczy do maszyny zawiera trzy liczby element nazwany Stopselstellung&quot; potem mieli jeszcze komplety kluczy na kilka miesięcy. Na podstawie tych informacji Rejewski zrekonstruował okablowanie wirników, walca wejściowego, reflektora i łącznicy. To chyba prawie jak odtworzenie F() wiedząc, że algorytm opiera się na sieci Feistela ;)
W roku 1933 i latach późniejszych walką było &quot;już tylko&quot; ;) odtwarzanie kluczy dziennych, co na pewno nie było łatwe gdyż Niemcy pozbyli się luki w &quot;protokole przekazania klucza&quot; wiadomości.  
    </content:encoded>

    <pubDate>Tue, 09 Mar 2010 19:29:26 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/825-guid.html#c2292</guid>
    
</item>
<item>
    <title>Paweł Goleń: (Prawie) każde szyfrowanie można złamać</title>
    <link>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#c2286</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=825</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Poniekąd w temacie drugiej części Twojej wypowiedzi: http://www.securitystandard.pl/news/356679/Aplikacja.mobilna.do.oszukiwania.napastnikow.html  
    </content:encoded>

    <pubDate>Mon, 08 Mar 2010 14:14:24 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/825-guid.html#c2286</guid>
    
</item>
<item>
    <title>Paweł Goleń: (Prawie) każde szyfrowanie można złamać</title>
    <link>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#c2281</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=825</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Czyli innymi słowy pytasz o kryptoanalizę, kilka przykładowych technik masz opisanych na początek tu: http://pl.wikipedia.org/wiki/Kryptologia#Kryptoanaliza. Bardzo ciekawym tematem jest również łamanie szyfrów w trakcie II wojny światowej i po niej. Na przykład łamanie teoretycznie &quot;niełamalnych&quot; szyfrów typu one-time-pad z powodów błędów w ich wykorzystaniu (wielokrotne użycie tego samego klucza, klucz generowany w nielosowy sposób). Niestety nie mogę polecić żadnej konkretnej książki na ten temat, może ktoś będzie w stanie?

Drugi temat - to zachowanie jest zupełnie normalne. Podasz nieprawidłowe hasło, wygenerowany zostanie nieprawidłowy klucz, dane zostaną odszyfrowane &quot;prawidłowo&quot;, ale rezultat odszyfrowania będzie bzdurny. Nawet ostatnio spotkałem się z takim podejściem, co prawda nie przy szyfrowaniu, ale przy generowaniu haseł jednorazowych. Zastosowanie takiego podejścia przykładowo w TrueCrypt jest jednak niemożliwe.  
    </content:encoded>

    <pubDate>Sat, 06 Mar 2010 14:52:24 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/825-guid.html#c2281</guid>
    
</item>
<item>
    <title>Jurgi Wyśmiewca: (Prawie) każde szyfrowanie można złamać</title>
    <link>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#c2278</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=825</wfw:comment>

    

    <author>nospam@example.com (Jurgi Wyśmiewca)</author>
    <content:encoded>
    Miałem raczej na myśli właśnie przypadek, kiedy atakujący nie posiada urządzenia/programu deszyfrującego (przecież jak się ma, to można ten algorytm wyłuskać). 

I jeszcze jedna ciekawa opcja: mamy program deszyfrujący, ale użycie niewłaściwego hasła powoduje po prostu błędne „odszyfrowanie”, dostajemy bełkot. Jak odróżnić, czy dane odszyfrowaliśmy, czy nie? Zwłaszcza, jeśli zostały zaszyfrowane dwukrotnie: czy podajemy właściwe hasło, czy nie, dostajemy bełkot, z którym nie wiemy co (i w ogóle czy) zrobić.  
    </content:encoded>

    <pubDate>Sat, 06 Mar 2010 12:42:11 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/825-guid.html#c2278</guid>
    
</item>
<item>
    <title>kravietz: (Prawie) każde szyfrowanie można złamać</title>
    <link>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#c2275</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=825</wfw:comment>

    

    <author>nospam@example.com (kravietz)</author>
    <content:encoded>
    Jeśli wiemy, że partycja jest zaszyfrowana TrueCryptem to sprawa jest łatwa. A jeśli jest to partycja systemowa to wiemy bo jest MBR.

Oczywiście, szyfrant może być przebiegły i:

1) użyje trybu hidden
2) użyje zmodyfikowanego algorytmu
3) oprogramowanie będzie miał na USB, więc nie będzie go można zdeasemblować

I tak np. wystarczy użyć szyfru 3DES ze zmodyfikowanymi nieznacznie permutacjami wejściowymi (IP) i wyjściowymi, żeby uczynić wszelki próby łamania sprzętowego - nie mówiąc o zgadywaniu algorytmu - bezużytecznymi.

Dlatego HUMINT nadal jest tak ważne :)  
    </content:encoded>

    <pubDate>Fri, 05 Mar 2010 23:06:54 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/825-guid.html#c2275</guid>
    
</item>
<item>
    <title>Paweł Goleń: (Prawie) każde szyfrowanie można złamać</title>
    <link>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#c2272</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=825</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Po części odpowiedź na to pytanie udzielili już inni, ale podejrzewam, że chodzi Ci o nieco inny przypadek, o którym w zasadzie wspomniał Kravietz. Jeśli miałbyś plik, który PRAWDOPODOBNIE zawiera zaszyfrowane dane w nieznany sposób (ale &quot;poprawnym&quot; algorytmem), wówczas łamanie &quot;w ciemno&quot; mogłoby rzeczywiście być sporym wyzwaniem. Warto jednak zauważyć, że w przypadku TrueCrypt, bo od niego się zaczęło, nie do końca tak jest. Ale myślę, że to temat na oddzielny wpis.

EDIT: Cały oddzielny wpis w zasadzie zawierałby to, co jest zawarte w dokumentacji TrueCrypt w tym fragmencie: http://www.truecrypt.org/docs/?s=encryption-scheme  
    </content:encoded>

    <pubDate>Fri, 05 Mar 2010 16:58:26 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/825-guid.html#c2272</guid>
    
</item>
<item>
    <title>Paweł Goleń: (Prawie) każde szyfrowanie można złamać</title>
    <link>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#c2271</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=825</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Teoretycznie można rozważać wykorzystanie kryptografii asymetrycznej, albo czegoś w stylu HMAC, ale za mało wiadomo o tym, jak całość ma wyglądać. No i druga sprawa, czy aplikacja jest &quot;samodzielna&quot;, czy jest tylko klientem usług oferowanych przez serwer. Ten drugi przypadek daje więcej szans na &quot;działające&quot; zabezpieczenie.  
    </content:encoded>

    <pubDate>Fri, 05 Mar 2010 16:49:37 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/825-guid.html#c2271</guid>
    
</item>
<item>
    <title>Krzysztof Kotowicz: (Prawie) każde szyfrowanie można złamać</title>
    <link>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#c2270</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=825</wfw:comment>

    

    <author>nospam@example.com (Krzysztof Kotowicz)</author>
    <content:encoded>
    Tak - to prawda - bez &quot;parametru z zewnątrz&quot; (np. podanego przez użytkownika) jesteśmy i tak skazani na obejście problemu - czyli obfuskację. A wydaje mi się, że obfuskacja jest po prostu tańsza do złamania niż solidne krypto. 

Myślałem (przypadek z życia wzięty) o aplikacji (WIN), która przesyła szyfrowane dane nt. własnej licencji w taki sposób, żeby użytkownik nie mógł tego podrobić (użytkownik nie może mieć dostępu do odszyfrowanych danych) - W związku z tym odpada deszyfrowanie podanymi przez użytkownika danymi, parametr musi być &quot;gdzie indziej&quot;. Jeśli w aplikacji, to można go odkryć, jeśli jest przesyłany z zewnątrz, użytkownik może złamać samą transmisję. 

Problem wygląda na nierozwiązywalny - DPAPI, o ile dobrze go zrozumiałem i tak opiera się na haśle uzytkownika. TPM - pewnie, ale to już hardware&#039;owe ograniczenie. Czy znacie jakieś sprawdzone (czyli kosztowne do złamania) metody ukrycia tego klucza, czy też każdy wymyśla coś na własną rękę (np. producenci gier, które są łamane w godziny po premierze)?  
    </content:encoded>

    <pubDate>Fri, 05 Mar 2010 16:23:37 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/825-guid.html#c2270</guid>
    
</item>
<item>
    <title>kravietz: (Prawie) każde szyfrowanie można złamać</title>
    <link>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#c2269</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=825</wfw:comment>

    

    <author>nospam@example.com (kravietz)</author>
    <content:encoded>
    Ekipa z przedwojennego Biura Szyfrów miała dostęp do Enigmy w wersji komercyjnej a później także jednej wersji wojskowej. 

Inaczej pewnie by tego nie ugryźli, bo odtworzenie algorytmu na podstawie surowego strumienia danych to strzelanie na ślepo - trzeba stawiać hipotezy dotyczące budowy algorytmu równocześnie z hipotezami dotyczącymi klucza.

W pełni zgadzam się Pawłem co do użycia haseł w aplikacjach - niestety, albo jest jakiś pochodzący z zewnątrz tajny parametr albo go nie ma. Tertium non datur :) DPAPI to spójny i sensowny mechanizm stanowiący kompromis pomiędzy wygodą użytkownika a bezpieczeństwem pod określonymi założeniami.

Co do ukrywania hasła w lokalnym systemie to w sensie jakościowym zawsze da się go wyciągnąć, jest to tylko kwestia włożonego w to wysiłku, czasu i pieniędzy. A to z kolei wynika z tego, jak wartościowa jest ukryta informacja. Metodami na maksymalizację tego kosztu jest np. TPM albo biblioteka obcode.  
    </content:encoded>

    <pubDate>Fri, 05 Mar 2010 14:25:46 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/825-guid.html#c2269</guid>
    
</item>
<item>
    <title>Paweł Goleń: (Prawie) każde szyfrowanie można złamać</title>
    <link>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#c2268</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=825</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Jaki kontekst mają Twoje rozważania odnośnie &quot;ukrywania klucza&quot;? Moim zdaniem jeśli klucz jest zapisany na sztywno w programie, to szyfrowanie jest efektywnie redukowane do &quot;zaciemniania&quot; (http://archive.mroczna-zaloga.org/archives/410-szyfrowanie-czy-zaciemnianie-czyli-hasla-w-konfiguracji.html, http://trac.filezilla-project.org/ticket/3176, http://developer.pidgin.im/wiki/PlainTextPasswords). Może i klucz nie jest widoczny na pierwszy rzut oka, ale złożoność zadania jego &quot;pozyskania&quot; jest zdecydowanie mniejsza, niż jego &quot;łamanie&quot; w tradycyjnym przypadku.

Warto zwrócić uwagę choćby na Firefox lub Thunderbird, dostępna jest tam opcja &quot;master password&quot;, wówczas hasła są szyfrowane unikalnym kluczem co jest bezpieczne, ale umiarkowanie wygodne. Gdyby KAŻDA aplikacja, która w jakiś sposób korzysta z haseł pytała mnie przy starcie o &quot;master password&quot;, to chyba bym się lekko zirytował.

Można też szukać rozwiązań systemowych (wspominane kilka razy przeze mnie DPAPI), choć ono też ma swoje problemy zwłaszcza w kontekście ewentualnego &quot;wrogiego kodu&quot; działającego w systemie.  
    </content:encoded>

    <pubDate>Fri, 05 Mar 2010 14:04:00 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/825-guid.html#c2268</guid>
    
</item>
<item>
    <title>Krzysztof Kotowicz: (Prawie) każde szyfrowanie można złamać</title>
    <link>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#c2267</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=825</wfw:comment>

    

    <author>nospam@example.com (Krzysztof Kotowicz)</author>
    <content:encoded>
    Zgadza sie, to przyjeta praktyka - opierac sie na algorytmach jawnych, ktorych zlozonosci dowiedziono matematycznie (RSA et consortes). Kryptografia jest trudna nauka i malo prawdopodobne, by gennialny pomysl jakiegos programisty byl trudniejszy do zlamania, raczej jest zupelnie odwrotnie (byl ktorys odcinek bootcamp&#039;a na ten temat).

A nawet jesli uzywasz uznanych algorytmow - musisz robic to dobrze: http://labs.neohapsis.com/2010/01/19/even-if-you-dont-invent-your-own-crypto-its-still-hard/

Zastanawiam sie tylko nad tematem - skoro w kodzie aplikacji nie ma sensu obfuskacja samego algorytmu, nalezy jakos ukryc klucz (czy pare kluczy, czy IV, zwal jak chcial - chodzi o parametry algorytmu). Bo jesli ktos jest w stanie wydobyc klucz, wtedy moze juz wszystko. Jak dobrze ukryc klucz - czy sa na to jakies calkowicie pewne metody? Podejrzewam, ze nie, wiec caly ciezar przesunal sie na pisanie wymyslnych algorytmow ukrycia klucza do znanego algorytmu krypto. Czyli w sumie i tak wszystko jest do zlamania, bo liczy sie &quot;najslabsze ogniwo&quot;.

Chyba, ze ktos zna jakas dobra metode na ukrycie klucza (w dowolnej technologii / architekturze) - robilem dorbny research w tym temacie, ale nic nie znalazlem.  
    </content:encoded>

    <pubDate>Fri, 05 Mar 2010 13:44:34 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/825-guid.html#c2267</guid>
    
</item>
<item>
    <title>Bartosz Malkowski: (Prawie) każde szyfrowanie można złamać</title>
    <link>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#c2266</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=825</wfw:comment>

    

    <author>nospam@example.com (Bartosz Malkowski)</author>
    <content:encoded>
    Poczytaj chociażby o Enigmie. Polska ekipa nie znała algorytmu a maszynę odtworzyli :)
Więc nie opieraj bezpieczeństwa danych na utajnieniu algorytmu.  
    </content:encoded>

    <pubDate>Fri, 05 Mar 2010 10:15:25 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/825-guid.html#c2266</guid>
    
</item>
<item>
    <title>Jurgi Wyśmiewca: (Prawie) każde szyfrowanie można złamać</title>
    <link>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#c2265</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/825-prawie-kazde-szyfrowanie-mozna-zlamac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=825</wfw:comment>

    

    <author>nospam@example.com (Jurgi Wyśmiewca)</author>
    <content:encoded>
    A co wtedy - dotąd nie miałem okazji spytać fachowca - jeśli nie znamy algorytmu szyfrowania? Jak się wtedy przedstawiają szanse/możliwości?  
    </content:encoded>

    <pubDate>Fri, 05 Mar 2010 09:08:13 +0100</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/825-guid.html#c2265</guid>
    
</item>

</channel>
</rss>