Denne side indeholder artikler med forskellige perspektiver på Identity & Access Management i private og offentlige organisationer. Artiklerne behandler aktuelle IAM-emner og leveres af producenter, rådgivere og implementeringspartnere.
McQuade: Du skal ikke regne med at mere end nogle ganske få herinde er specialister i kryptering. Det er altså normalt ikke noget man sætter sig godt ind i ved mindre man læser til civilingeniør eller studerer matematik/datalogi.
Hvis du siger hvad svaret er, kan jeg godt prøve at finde ud af hvilken algoritme du bruger, men ellers ser det for tidskrævende ud til at jeg lige gider kigge på det nu :)
han har heller ik fået point for det ,og svaret er tilgænglig når en knækker krypteringen eller der er gået for lang tid uden jeg ved at nogle prøver og knække krypteringen :)
efter som vi kun har et eksempel er det mere end umuligt at genneskue den. For at finde algoritmen skal vi have sammenfald, hvilket er uladsiggørligt med et eksempel..
derfor skal du næppe forvente at folk gider at spilde sin tid på det..
Synes godt om
Ny brugerNybegynder
Din løsning...
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.