1,442 matches
-
ofițerul MI5 care a coordonat acțiunea, și-a fixat șapte obiective: • controlarea rețelei de spioni a inamicului; • capturarea noilor spioni infiltrați în țară; • identificarea persoanelor și a metodelor folosite de către serviciul de informații german; • obținerea unor informații despre codurile și cifrurile serviciului german; • obținerea unor informații despre planurile și intențiile inamicului prin chestionarea agenților acestuia; • influențarea planurilor inamicului prin răspunsurile trimise acestuia; • dezinformarea inamicului cu privire la planurile și intențiile Marii Britanii. Avantajele britanicilor au fost enorme. De exemplu, în 1940, agentul inițial a
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
sovietice ce așteptau navele de război americane în zone care fuseseră alese în secret ca spațiu de exercițiu. „Este ca și cum ar fi avut o copie a planurilor operațiunilor”, a declarat un amiral. Dar Statele Unite au aflat că documentele referitoare la cifrul naval le-au fost transmise în mod regulat sovieticilor numai după ce a fost descoperită rețeaua de spionaj al lui John Walker în 1985 și deci este posibil ca volumul mare al traficului de mesaje navale cifrate să fi fost citit
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
informațiilor deoarece companiile lor dețineau și operau multe din liniile internaționale importante de comunicații. 59. Tocmai pentru că mesajele radio pot fi ușor interceptate, mesajele importante sunt cel mai probabil trimise în formă criptată. Astfel, comint și criptanaliza, descifrarea codurilor și cifrurilor, sunt strâns legate, deși criptanaliza ar trebui considerată probabil o metodă de analiză a informațiilor (mai degrabă decât o metodă de culegere a informațiilor) și din acest motiv este discutată în următorul capitol. 60. Datorită preocupărilor continue privind confidențialitatea, este
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
poate fi folosit ca acoperire pentru un ofițer de informații. Capitolul 3: Ce înseamnă toate acestea? Analiza și producerea informațiilortc "Capitolul 3\: Ce înseamnă toate acestea? Analiza și producerea informațiilor" 1. Acest aspect ridică întrebarea dacă se poate crea un cifru „imbatabil”. Lăsând la o parte anumite considerații confuze privind natura caracterului aleatoriu, răspunsul este afirmativ: se poate crea un cifru imposibil de spart. Acest lucru implică utilizarea a ceea ce poartă denumirea „cod de unică folosință”. De exemplu, să luăm în
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
Capitolul 3\: Ce înseamnă toate acestea? Analiza și producerea informațiilor" 1. Acest aspect ridică întrebarea dacă se poate crea un cifru „imbatabil”. Lăsând la o parte anumite considerații confuze privind natura caracterului aleatoriu, răspunsul este afirmativ: se poate crea un cifru imposibil de spart. Acest lucru implică utilizarea a ceea ce poartă denumirea „cod de unică folosință”. De exemplu, să luăm în considerare următorul sistem care implică un cod supercifrat. Prima etapă constă în transformarea în cod a mesajului transmis. (Acest cod
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
anumit mesaj, inamicul nu poate decripta mesajul, chiar dacă a obținut manualul de coduri, întrucât cifrele adăugate nu au nici o legătură între ele. Prin urmare, numerele transmise nu vor prezenta un caracter sistematic pe baza căruia un criptanalist să poată sparge cifrul. Din păcate, „codul” (ale cărui copii trebuie furnizate în mod securizat atât expeditorului, cât și destinatarului) trebuie să aibă cel puțin lungimea tuturor mesajelor care urmează să fie transmise. De aceea, sistemul nu este practic atunci când e dificil să se
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
sovieticilor din Statele Unite. 2. Pentru cea mai amplă analiză publică a istoriei criptografiei, vezi David Kahn, The Codebreakers: The Story of Secret Writing (Macmillan, New York, 1967). Cu toate acestea, de la publicarea cărții sale, dezvăluirea succeselor obținute de britanici în spargerea cifrurilor germane în timpul celui de-al Doilea Război Mondial au adăugat un capitol nou și important la istoria criptografiei. Pentru aducerea la zi a lucrării lui Kahn, vezi Kahn on Codes: Secrets of the New Criptology (Macmillan, New York, 1983); vezi, printre
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
F.W. Winterbotham, The Ultra Secret (Harper and Row, New York, 1974). 9. De exemplu, acum există o publicație cu circuit academic, intitulată Cryptologia, care abordează aceste subiecte. 10. Criptanalistul poate fi ajutat de numeroase posibile greșeli de utilizare a unui cifru. De exemplu, procedura germană de la începutul celui de-al Doilea Război Mondial de repetare, la începutul fiecărui mesaj, a unei chei din trei litere a fost extrem de dăunătoare: pe criptanaliștii britanici i-a ajutat foarte mult faptul că știau că
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
care transformă presupusa superioritate conferită de raționament și gândire critică într-o cauză confuză. Probabil, din dorința de a menține cititorul conectat la lectură, spațiul cel mai extins este alocat criptanalizei și altor aspecte tehnice în care cuvintele cod și cifru funcționează ca un fel de „cârlig verbal” pentru a atrage cititorul familiarizat cu thrillerele. Mult mai bine realizată și cu mai multă relevanță pentru înțelegerea completă a finalizării muncii de informații (spionaj) prin produsul analitic destinat decidentului este partea intitulată
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
Radio Libertatea 140, 153 Î și Amendamentul Hughes-Ryan 152, 307 n. 2, 315 n. 56 Î și Congresul 152-153, 204-205, 221 Î și Direcția de Informații 102, 105 Î și ramura executivă 204 Î și regele Hussein al Iordaniei 165 cifruri 59, 80-87, 167 Vezi și criptanaliză; criptare clasificarea informațiilor Legea energiei atomice 319 n. 17 Legea securității naționale 151, 251 niveluri de Î 160-161 subclasificare 165-167 supraclasificare 163-165 Clausewitz, Carl von 331 n. 14, 338 n. 3 Cline, Ray 140
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
Corporația RAND 278 n. 43 criptanaliză decodarea de către americani a comunicațiilor diplomatice libiene prin cablu 87-88 decodarea de către americani și britanici în timpul celor două războaie mondiale 82-84 Î în timpul Războiului Rece 282 Î și computerele 84-85 vulnerabilitatea Î 85-88 criptare cifrul 80 „cod de unică folosință” 291 n. 1 codul 80 istoria Î 82-85 Î manuală 82-84 Î semnalelor radio 84-85 Î telemetriei 89-90 criza petrolului 109 criza rachetelor din Cuba (1962) 92 Cuba, agenți dubli 180 culegerea informațiilor comparație între
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
2Tes. 2,11); ei vor avea parte de o antimântuire, prin minciună. Anticristul magician și pseudotaumaturg; alte precizări biografice 28,2-30. Această operatio erroris va fi Anticristul; Apoc. 13,2‑14; cele două fiare; virtuțile magice ale Anticristului; falsele minuni; cifrul 666 și tradiția „săptămânii milenare”; excurs teologic: chinurile (28℘Ρ4Η) și persecuțiile fac parte din planul divin; ele ajută la maturizarea credinței; cifra Anticristului este 666, de trei ori 6, întrucât personajul recapitulează toate apostaziile, de la căderea îngerilor până la el
[Corola-publishinghouse/Science/2074_a_3399]
-
înscris și după puritatea sunetului. Punerea în pagină împlinește aceeași funcție; „stăpân pe logica discursurilor multiplane”, poetul propune lecturi simultan posibile în plan vertical și orizontal, distribuirea spațiilor albe și forma mereu variabilă în care sunt dispuse cuvintele participând la cifrul mesajului. Tensiunea cuvântului supus încercării o arată la fel stranietatea miniaturii fragile: „scurs fagurelui nostru gândul/ se duce somn cu sufletul/ străin spre un calm orizont// la cruce de poteci oprise caleașca lină// cortegiu” sau înșiruirea, nesfârșită parcă, a numelor
SEDRAN. In: Dicționarul General al Literaturii Române () [Corola-publishinghouse/Science/289603_a_290932]
-
profesionalism de ofițeri ai Ministerului de Interne, mai ales în mediile aparținând „lumii vechi”: colecționari, avocați, foste actrițe etc. Deși ideologizate în susținerea imaginii „nesănătoase” a societății interbelice „decadente”, narațiunile se fac remarcate prin clișeistica tentantă a superacțiunii: urmăriri, quiproquouri, cifruri elucidate, demonstrații ale căror concluzii sunt intuite, însă așteptate cu febrilitate pentru a fi confirmate. Un caz aparte în raport cu seria vastă a policier-urilor îl reprezintă Clubul cocoșaților (I-II, 2000), conglomerat de natură indecisă (fapte reale, extrase din articole
UNGHEREA. In: Dicționarul General al Literaturii Române () [Corola-publishinghouse/Science/290342_a_291671]
-
s-a bucurat de un ecou favorabil, nuanțând optica asupra romancierului. Ediția a doua a monografiei (2002) dezvoltă această optică la proporțiile întregii literaturi a lui Preda. Pădurea de simboluri (1973) pornește de la o sugestie baudelairiană pentru a vorbi despre „cifrul” literaturii. Cartea propune o lectură nouă a unor critici și istorici literari de altădată, fără restricții ideologico-politice: N. Iorga, E. Lovinescu, G. Ibrăileanu ș.a. Interesant ca hermeneutică este eseul despre Ochi de urs de Mihail Sadoveanu, citit în paralel cu
UNGHEANU. In: Dicționarul General al Literaturii Române () [Corola-publishinghouse/Science/290341_a_291670]
-
steaua carnagiului, Marte,/ spre care pluteam amândoi, ticăloșii,/ pe care nimic nu ne poate desparte”. Ideea de enigmă, foarte prezentă, e simultan o cochetărie cu o ambianță și o recuzită enigmatice (onomastici, operații și aluzii alchimice ori alte aparențe de cifru; simbolurile nu păstrează din valoarea curentă de circulație decât virtuți formal-eufonice), dar și un mod coerent de a menține aproape tot timpul un rest de impermeabilitate semantică. În măsura în care în conținutul unui poem se mai poate citi o artă poetică, atunci
URSACHI. In: Dicționarul General al Literaturii Române () [Corola-publishinghouse/Science/290386_a_291715]
-
prozei de după război a lui V. Voiculescu și Marin Preda, instrumentarul metodologic al stilisticii diacronice este aprofundat și rafinat în sens hermeneutic, prin restrângerea ariei de cercetare către „fața ascunsă” a creației și focalizarea interesului critic spre ceea ce Z. numește „cifrul stilistic” al operei - „nucleul ei esențial”. Ipotezele de lucru ale stilisticii diacronice își probează eficiența și în domeniul literaturii universale și comparate, odată cu Imaginea ascunsă. Structura narativă a romanului proustian, una din cele mai temeinice monografii despre Marcel Proust apărute
ZAMFIR. In: Dicționarul General al Literaturii Române () [Corola-publishinghouse/Science/290694_a_292023]
-
politici de securitate 109 Capitolul V. Criptografia 115 5.1. Concepte de bază 115 5.2. Scurt istoric al criptografiei 116 5.3. Tehnologii criptografice 118 5.3.1. Substituția 118 5.3.2. Transpoziția (permutarea) 121 5.3.3. Cifrul lui Vernam 122 5.3.4. Cifrul carte 122 5.3.5. Codurile 123 5.3.6. Ascunderea informațiilor 123 5.3.6.1. Steganografia 124 5.3.6.2. Filigranarea 127 5.3.6.3. Securitatea tipăririi hârtiilor de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
115 5.1. Concepte de bază 115 5.2. Scurt istoric al criptografiei 116 5.3. Tehnologii criptografice 118 5.3.1. Substituția 118 5.3.2. Transpoziția (permutarea) 121 5.3.3. Cifrul lui Vernam 122 5.3.4. Cifrul carte 122 5.3.5. Codurile 123 5.3.6. Ascunderea informațiilor 123 5.3.6.1. Steganografia 124 5.3.6.2. Filigranarea 127 5.3.6.3. Securitatea tipăririi hârtiilor de valoare 128 5.4. Sisteme de criptare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
3.6.2. Filigranarea 127 5.3.6.3. Securitatea tipăririi hârtiilor de valoare 128 5.4. Sisteme de criptare prin chei secrete (simetrice) 131 5.4.1. Sistemul DES 132 5.4.2. Sistemul AES 132 5.4.3. Cifrul IDEA 133 5.5. Sisteme de criptare prin chei publice (asimetrice) 133 5.5.1. Schimbul de chei DiffieHellman 134 5.5.2. RSA 136 5.5.3. Semnătura digitală 138 5.5.4. Sisteme de certificare a cheilor publice
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
modernă a (in)securității informațiilortc "1.1. Scurtă istorie modernă a (in)securitĂȚii informațiilor" Investind în tehnică sume colosale, firește, oamenii au început să folosească metode adecvate de păstrare în camere speciale, cu uși încuiate prin sisteme sofisticate, bazate pe cifru, ferind, ca și până acum, noua avere de privirile curioșilor. S-a tratat, deci, tehnica de calcul ca și seifurile ce păstrau banii și bijuteriile de familie, uitându-se un amănunt foarte important, și anume că noile averi sunt nu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
descifrarea textelor cifrate. Cheia sau variabila de criptare este o informație sau o secvență prin care se controlează cifrarea și descifrarea mesajului. Cifrarea este o transformare criptografică a unor caractere sau biți. Criptograma sau textul cifrat reprezintă un mesaj neinteligibil. Cifrul bloc se obține prin separarea textului inițial în blocuri de câte n caractere sau biți și aplicarea unui algoritm și a unei chei identice, k, pentru fiecare bloc. De exemplu, dacă textul unui mesaj inițial, M, este împărțit în blocurile
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ceea ce însemna o panglică plină de caractere aleatorii, firește, fără noimă. Când ea ajungea la destinație și se înfășura pe un băț de același diametru, se afla mesajul inițial. Cu 50 de ani î.Hr., Iulius Cezar, împăratul Romei, a folosit cifrul substituției pentru a transmite mesaje lui Marcus Tullius Cicero. Printr-o astfel de tehnică, literele alfabetului latin erau înlocuite cu altele ale aceluiași alfabet. Deoarece se folosea numai un singur alfabet, cifrul s-a numit substituție monoalfabetică. Acest cifru particular
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ani î.Hr., Iulius Cezar, împăratul Romei, a folosit cifrul substituției pentru a transmite mesaje lui Marcus Tullius Cicero. Printr-o astfel de tehnică, literele alfabetului latin erau înlocuite cu altele ale aceluiași alfabet. Deoarece se folosea numai un singur alfabet, cifrul s-a numit substituție monoalfabetică. Acest cifru particular presupunea schimbarea literelor alfabetului printr-o deplasare la dreapta cu trei poziții, astfel A devenea D, B este E ș.a.m.d., conform următoarei secvențe (figura 5.1): Figura 5.1.Cifrul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
folosit cifrul substituției pentru a transmite mesaje lui Marcus Tullius Cicero. Printr-o astfel de tehnică, literele alfabetului latin erau înlocuite cu altele ale aceluiași alfabet. Deoarece se folosea numai un singur alfabet, cifrul s-a numit substituție monoalfabetică. Acest cifru particular presupunea schimbarea literelor alfabetului printr-o deplasare la dreapta cu trei poziții, astfel A devenea D, B este E ș.a.m.d., conform următoarei secvențe (figura 5.1): Figura 5.1.Cifrul substituției C3 al lui Cezar Substituția unei
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]