Skip to main content
WIKAMP Port
WIKAMP Port
WIKAMP Platforms
virTUL
virTUL Main Page
Cirricula
Teacher Terminal
Staff Portal Services
English (en)
English (en)
Polski (pl)
Course search
Close
Course search
Toggle search input
Starred courses
No starred courses
You are currently using guest access
Log in
Historia kryptografii
Users
Sections
General
Wykłady
Zadania
Testy i sprawdziany
Resources
Activities
Assignments
Forums
Group choices
Quizzes
Home
WIKAMP Platforms
Expand all
Collapse all
Mail
WebDziekanat
Office
Guest user
Navigation
Historia kryptografii
Users
Sections
General
Wykłady
Zadania
Testy i sprawdziany
Resources
Activities
Assignments
Forums
Group choices
Quizzes
Home
Main page menu
University Information
Postgraduate studies at BAIS
Postgraduate studies at BINOZ
Postgraduate studies at FTIMS
Postgraduate studies at OIZ
Postgraduate studies at TMiWT
Postgraduate studies at WEEIA
Postgraduate studies at WIPOS
Open educational resources at TUL
Remote resources
Centrum Językowe PŁ
Prof. W. Krysicki memorial Mathematical Competition
CMF
International Faculty of Engineering
Postgraduate studies at CPP
Postgraduate studies at CHEMIA
Wikamp Platforms
virTUL
virTUL Main Page
Cirricula
Teacher Terminal
Staff Portal Services
Foreign travel application
Civil law contracts
Password change
Postgraduate courses
Supervisor panel / Reviewer panel
Keyboard shortcuts
Ctrl
+
Alt
+
F
Open/Close main menu and go to searching for menu items.
Ctrl
+
Alt
+
H
Open/Close main menu and go to searching for courses.
Ctrl
+
Alt
+
M
Open/Close user menu.
Ctrl
+
Alt
+
→
Expand navigation menu.
Ctrl
+
Alt
+
←
Collapse navigation menu.
Tab
Go to the next link in the main menu.
Shift
+
Tab
Go to the previous link in the main menu.
Enter
Select the highlighted link in the main menu (redirection to the selected link).
Esc
Close/collapse active menu.
Historia kryptografii
Home
Courses
Historia kryptografii
Sections
Wykłady
Wykłady
Go back to course
Section outline
Select activity 1. Pierwsze kroki
1. Pierwsze kroki
File
Select activity 2. Kilka użytecznych pojęć
2. Kilka użytecznych pojęć
File
Select activity 3. Dwa ważne szyfry starożytności
3. Dwa ważne szyfry starożytności
File
Select activity 4. Kryptologia w Średniowieczu
4. Kryptologia w Średniowieczu
File
Select activity 5. Nieco więcej o analizie częstotliwości
5. Nieco więcej o analizie częstotliwości
File
Select activity 5.1. Analiza częstotliwości - przykład
5.1. Analiza częstotliwości - przykład
File
Select activity 6. Początki epoki nowożytnej w kryptografii
6. Początki epoki nowożytnej w kryptografii
File
Select activity 7. Rozwój szyfrów polialfabetycznych w XVI w.
7. Rozwój szyfrów polialfabetycznych w XVI w.
File
Select activity 8. Dalsze dzieje szyfrów polialfabetycznych
8. Dalsze dzieje szyfrów polialfabetycznych
File
Select activity 9: Wiek XIX Bezpieczeństwo szyfrowania
9: Wiek XIX Bezpieczeństwo szyfrowania
File
Select activity Prezentacje:
Prezentacje:
Select activity Szyfr ADFGVX
Szyfr ADFGVX
File
Select activity Szyfr Playfaira
Szyfr Playfaira
File
Select activity Szyfr Indian Nawaho
Szyfr Indian Nawaho
File
Select activity Szyfr Enigmy
Szyfr Enigmy
File
Expand navigation menu: Ctrl + Alt + →
Expand/collapse full screen menu: Ctrl + Alt + f
Open course index