Artykuł poświęcony jest analizie szyfrowanych zapisek w diariuszu należącym do poznańskiego kanonika, Jana Żdżarowskiego (zm. 1551). Jego metody kryptograficzne zaprezentowano na szerszym tle. Pierwsza część tekstu to omówienie podstawowych metod kryptograficznych używanych w Polsce w pierwszej połowie XVI wieku. Początkowo stosowano zapisy alfabetem innym niż łaciński (posługiwano się cyrylicą lub alfabetami greckim i hebrajskim), następnie utrwaliły się dwa rodzaje szyfrów podstawieniowych: monoalfabetycznego i prostego szyfru homofonicznego wzbogaconego o nomenklatory. Wstępne zestawienie znanych przykładów użycia kryptografii w Polsce wskazuje, że najpierw używano jej przede wszystkim w kancelarii królewskiej, aby utajnić poufną korespo...
We study the problem of decoding secret messages encrypted by the German Army with the M3 Enigma mac...
Ideogramy chińskie, nazywane kanji w odniesieniu do ich funkcji jako podzbioru pisma japońskiego, są...
Głównym źródłem niniejszej pracy jest książka autorów M.W. Baldoni, C. Ciliberto oraz G.M. Piacentin...
Artykuł poświęcony jest analizie szyfrowanych zapisek w diariuszu należącym do poznańskiego kanonika...
Artykuł poświęcony jest analizie szyfrowanych zapisek w diariuszu należącym do poznańskiego kanonika...
This article presents an analysis of the ciphering system used in the a daily record of news and eve...
W zbiorach Biblioteki Kórnickiej znajduje się napisana po łacinie księga regestów spraw o granice dó...
Kryptologia to dziedzina nauki, w skład której wchodzą zagadnienia z takich obszarów jak kryminalist...
The paper is devoted to analyzing the phenomenon of the cipher, which appears in the Old Polish corr...
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnieni...
Práce nejdříve definuje obor kryptografie a další termíny, které s ní bezprostředně souvisí. Poté po...
Celem pracy jest charakterystyka źródłoznawcza staropolskich inskrypcji na terenie byłego województw...
Artykuł zawiera omówienie klucza szyfrowego, który znajduje się w materiałach po Stanisławie Lubieni...
Tematem mojej pracy licencjackiej jest złamanie kodu Enigmy i waga tego wydarzenia dla losów świata ...
W pracy opisano wpływ wydarzeń z czasów I wojny światowej i dwudziestolecia międzywojennego na rozwó...
We study the problem of decoding secret messages encrypted by the German Army with the M3 Enigma mac...
Ideogramy chińskie, nazywane kanji w odniesieniu do ich funkcji jako podzbioru pisma japońskiego, są...
Głównym źródłem niniejszej pracy jest książka autorów M.W. Baldoni, C. Ciliberto oraz G.M. Piacentin...
Artykuł poświęcony jest analizie szyfrowanych zapisek w diariuszu należącym do poznańskiego kanonika...
Artykuł poświęcony jest analizie szyfrowanych zapisek w diariuszu należącym do poznańskiego kanonika...
This article presents an analysis of the ciphering system used in the a daily record of news and eve...
W zbiorach Biblioteki Kórnickiej znajduje się napisana po łacinie księga regestów spraw o granice dó...
Kryptologia to dziedzina nauki, w skład której wchodzą zagadnienia z takich obszarów jak kryminalist...
The paper is devoted to analyzing the phenomenon of the cipher, which appears in the Old Polish corr...
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnieni...
Práce nejdříve definuje obor kryptografie a další termíny, které s ní bezprostředně souvisí. Poté po...
Celem pracy jest charakterystyka źródłoznawcza staropolskich inskrypcji na terenie byłego województw...
Artykuł zawiera omówienie klucza szyfrowego, który znajduje się w materiałach po Stanisławie Lubieni...
Tematem mojej pracy licencjackiej jest złamanie kodu Enigmy i waga tego wydarzenia dla losów świata ...
W pracy opisano wpływ wydarzeń z czasów I wojny światowej i dwudziestolecia międzywojennego na rozwó...
We study the problem of decoding secret messages encrypted by the German Army with the M3 Enigma mac...
Ideogramy chińskie, nazywane kanji w odniesieniu do ich funkcji jako podzbioru pisma japońskiego, są...
Głównym źródłem niniejszej pracy jest książka autorów M.W. Baldoni, C. Ciliberto oraz G.M. Piacentin...