388 matches
-
fost respins. Armata I poloneză a rezistat unui atac direct asupra capitalei, în același timp oprind și asaltului asupra orașului Radzymin. Comandantul suprem sovietic, Tuhacevski , considera că totul se desfășura conform planului său. Serviciile de contrainformații poloneze au reușit să decripteze mesajele radio ale Armatei Roșii, iar Tuhacevski a căzut până în cele din urmă în capcana întinsă de Piłsudski și șeful Marelui Stat Major Polonez, Tadeusz Rozwadowski.. Înaintarea sovietică peste râul Vistula în nord s-a făcut într-un vacuum operațional
Războiul polono-sovietic () [Corola-website/Science/299352_a_300681]
-
așteptată; de exemplu, poate fi utilizată testul chi-pătrat. Pentru texte naturale va exista doar o decriptare plauzibilă, deși pentru texte normale foarte scurte se poate să existe mai multe versiuni. De exemplu, criptotextul UHU poate, în mod plauzibil, să fie decriptat în "ana" sau în "bob"; similar, "PR" în "ac" sau "ce". Criptări și decriptări multiple nu aduc nimic în plus în ceea ce privește securitatea. Aceasta pentru că două criptări, de exemplu deplasarea "A" și deplasarea "B", vor fi echivalente cu deplasarea "A" + "B
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
această dată, vectorul criptat este dat de: care corespunde criptotextului 'FIN'. Fiecare literă s-a schimbat. are proprietatea de difuzie a lui Shannon, iar un cifru Hill n-dimensional are proprietatea de difuzie peste n simboluri deodată. Pentru a putea decripta, transformăm criptotextul în vector și apoi îl înmulțim cu inversa matricei cheie (IFKVIVVMI în litere). (Există metode standard de calculare a inversei unei matrici; vezi inversarea matricelor pentru detalii.) Găsim că, în formula 1, inversa matricei din exemplul de mai sus
Cifrul Hill () [Corola-website/Science/306870_a_308199]
-
echivalentă Această ecuație se poate rezolva cu ajutorul algoritmului lui Euclid, după cum s-a arătat mai sus. Găsirea inversului multiplicativ este un pas esențial în algoritmul RSA, folosit pe scară largă în comerțul electronic; anume, ecuația determină întregul utilizat pentru a decripta mesajul. Deși algoritmul RSA utilizează inele și nu corpuri, se poate folosi algoritmul lui Euclid pentru găsirea inversului multiplicativ acolo unde el există. Algoritmul lui Euclid are și alte aplicații în codurile corectoare de erori; de exemplu, el se poate
Algoritmul lui Euclid () [Corola-website/Science/312202_a_313531]
-
au doar două cifre 1 în reprezentarea lor binară. Presupunând că mesajul clar este sub forma unui număr "m", mai mic decât "n", atunci mesajul cifrat, notat cu "c" este unde "e" este cheia publică a destinatarului mesajului. Pentru a decripta mesajul, destinatarul își folosește cheia sa secretă "d", care are proprietatea foarte importantă că: Astfel, mesajul clar este recuperat calculând: Oricine poate cripta mesaje cu cheia publică a destinatarului, dar numai acesta din urmă poate decripta, deoarece trebuie să folosească
RSA () [Corola-website/Science/311911_a_313240]
-
destinatarului mesajului. Pentru a decripta mesajul, destinatarul își folosește cheia sa secretă "d", care are proprietatea foarte importantă că: Astfel, mesajul clar este recuperat calculând: Oricine poate cripta mesaje cu cheia publică a destinatarului, dar numai acesta din urmă poate decripta, deoarece trebuie să folosească cheia sa secretă. Algoritmul poate fi folosit și pentru semnătura electronică, folosind cheile invers. Dacă o entitate criptează un mesaj (sau mai degrabă un hash al acestuia) cu cheia sa secretă și atașează rezultatul mesajului său
RSA () [Corola-website/Science/311911_a_313240]
-
cheia sa secretă. Algoritmul poate fi folosit și pentru semnătura electronică, folosind cheile invers. Dacă o entitate criptează un mesaj (sau mai degrabă un hash al acestuia) cu cheia sa secretă și atașează rezultatul mesajului său, atunci oricine poate verifica, decriptând cu cheia publică a semnatarului și comparând rezultatul cu mesajul clar (sau cu hash-ul acestuia), că într-adevăr acea entitate este autorul mesajului. Formula de decriptare este valabilă, deoarece: și deci se poate scrie: Dar, cum "p" este prim, și
RSA () [Corola-website/Science/311911_a_313240]
-
publică și o cheie privată. Un utilizator care deține o astfel de pereche își publică cheia publică astfel încât oricine dorește să o poată folosi pentru a îi transmite un mesaj criptat. Numai deținătorul cheii secrete (private) este cel care poate decripta mesajul astfel criptat. Matematic, cele două chei sunt legate, insă cheia privată nu poate fi obținută din cheia publică. În caz contrar, orcine ar putea decripta mesajele destinate unui alt utilizator, fiindcă oricine are acces la cheia publică a acestuia
Criptografie asimetrică () [Corola-website/Science/310865_a_312194]
-
îi transmite un mesaj criptat. Numai deținătorul cheii secrete (private) este cel care poate decripta mesajul astfel criptat. Matematic, cele două chei sunt legate, insă cheia privată nu poate fi obținută din cheia publică. În caz contrar, orcine ar putea decripta mesajele destinate unui alt utilizator, fiindcă oricine are acces la cheia publică a acestuia. O analogie foarte potrivită pentru proces este folosirea cutiei poștale. Oricine poate pune în cutia poștală a cuiva un plic, dar la plic nu are acces
Criptografie asimetrică () [Corola-website/Science/310865_a_312194]
-
Leonard Max Adleman, toți de la MIT (Massachusetts Institute of Technology). Ultimii doi autori și-au publicat studiile în 1978, iar algoritmul a devenit cunoscut sub numele de RSA. RSA folosește produsul dintre două numere prime mari pentru a cripta și decripta, făcînd atît criptarea cheiei publice cît și semnătură digitală. Securitatea acestei metode se bazează pe dificultatea descompunerii numerelor mari, o problemă la care nu a fost găsită o soluție practicabila până în prezent. Din 1970 încoace, o mulțime de metode de
Criptografie asimetrică () [Corola-website/Science/310865_a_312194]
-
alte aplicații de administrare integrate în Elpanel prin pictograme personalizate și etichetate. Elive utilizează browserul Iceweasel și clientul de mail Icedovecu extensii preconfigurate GnuPG pentru criptare și semnare digitală a emailurilor. Aceste instrumente permit utilizatorului să semneze digital, cripteze și decripteze corespondența cu un minimum de efort. Elive oferă suport pentru multimedia, prin diferite codecuri audio și video. Aceasta este o scurtă listă de aplicații esențiale multimedia preinstalate și preconfigurate care însoțesc distribuția Elive: XMMS, Mplayer, Oxine, Stream Tuner, ReSound, GtkPod
Elive () [Corola-website/Science/308790_a_310119]
-
ar fi păstrat controlul asupra acestui nod de cale ferată, italienii îi împiedicau pe englezi să o flosească pentru transportarea de provizii din Port Sudan de la Mara Roșie spre baza militară de la Gedaref. Informațiile despre retragerea italienilor au fost rapid decriptate de serviciile de contraspionaj britanice și, având cunoștință de planurile italienilor, generalul locotenent Platt a fost capabil să organizeze ofensiva din Eritreea pe 18 ianuarie 1941, cu trei săptămâni mai repede decât fusese preconizat. După pierderea controlului asupra Somaliei Britanice
Campania din Africa de Est (al Doilea Război Mondial) () [Corola-website/Science/313562_a_314891]
-
dădea un număr astronomic de configurații, din care fiecare ar fi produs un alt cifru. Setările se schimbau zilnic, ceea ce avea consecința că mașina trebuia „spartă” de la zero în fiecare zi pentru a putea descifra mesaje în permanență. Pentru a decripta mesajele Enigma, era nevoie de trei informații: Rejewski avea la dispoziție doar prima informație, pe baza datelor obținute de Biroul de Cifruri. Mai întâi, Rejewski a tratat problema găsirii cablajelor pentru rotoare. Pentru a face aceasta, a aplicat matematica pură
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
că cifrul era decriptabil i-a încurajat pe criptanaliștii Aliaților. Britanicii au reușit să producă cel puțin două seturi complete de foi perfiorate—au trimis una la PC Bruno, lângă Paris, la jumătatea lui decembrie 1939—și au început să decripteze mesaje Enigma la doar câteva luni de la izbucnirea războiului. Fără ajutorul polonez, criptanaliștii britanici ar fi pierdut mult timp încercând să descifreze mesajele. Autorul Hugh Sebag-Montefiore concluzionează că reușite substanțiale în decriptarea cifrurilor armatei germane și ale forțelor aeriene de către
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
era Pierre Ranaud, profesor de liceu din Nantes. O stație de sponaj radio a fost înființată la Château des Fouzes lângă Uzès, cu numele de cod „Cadix”. Cadix a început să funcționeze la 1 octombrie. Rejewski și colegii săi au decriptat cifruri germane folosite în telegrafie, și versiunea elvețiană a mașinii Enigma (fără tablou de prize). La începutul lui iulie 1941, lui Rejewski și lui Zygalski li s-a cerut să încerce să rezolve mesaje cifrate pe mașina secretă poloneză Lacida
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
activ în cadrul întregii psihologii și nu doar în domeniul personalității. În ciuda faptului că toate aceste teorii permit o prezentare amplă a ceea ce numim sistemul de personalitate, răspunsul la întrebarea fundamentală “Ce este personalitatea?” rămâne în continuare o dilemă dificil de decriptat. Nu există, cel puțin până acum, un răspuns clar la această întrebare. Fiecare teorie poate fi parțial corectă sau putem spune că toate sunt parțial corecte. Asta ne permite să credem că răspunsul corect la întrebarea avansată este în fapt
Psihologia personalității () [Corola-website/Science/314092_a_315421]
-
al Doilea Război Mondial. Au fost produse, de-a lungul timpului, o varietate de modele diferite de Enigma, dar modelul armatei germane, Wehrmacht Enigma, este versiunea cel mai adesea studiată. Mașina a căpătat notorietate deoarece criptologii Aliaților au reușit să decripteze un mare număr de mesaje care fuseseră cifrate cu această mașină. Decriptarea a devenit posibilă în 1932 datorită criptografilor polonezi Marian Rejewski, Jerzy Różycki și Henryk Zygalski de la Biroul de Cifruri. La jumătatea lui 1939, metodele de reconstrucție și descifrare
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
cheia mesajului UHL și apoi textul cifrat. Receptorul seta poziția de start conform primei trigrame, WZA și apoi decodifica a doua trigramă, UHL, pentru a obține setarea de mesaj SXT. Apoi, utiliza acest SXT ca poziție de start pentru a decripta mesajul. Astfel, fiecare setare inițială era diferită și noua procedură evita defectul de securitate dat de dubla codificare a setărilor de mesaj. Această procedură a fost utilizată doar de Wehrmacht și de Luftwaffe. Procedurile Kriegsmarine de la transmiterea mesajelor cu Enigma
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
statului”). Trei subspecii de "Citrullus" au fost identificate: Pepenele, al cărui genom a fost secvențializat în 2011 de un grup de cercetători din China, este a treia specie de Cucurbitaceae, alături de castravete și pepenele galben, al cărei genom a fost decriptat prin noile tehnicile de secvențializare cu debit mare. Cercetătorii chinezi care au secvențializat genomul varietății 97103 a "C. lanatus" subsp. "vulgaris", varietate cultivată în China, au obținut secvențe ce acoperă doar parțial genomul complet (obținând ceea ce este numit în - schiță
Pepene verde () [Corola-website/Science/323012_a_324341]
-
planetă." "Nici chiar Michael Moorcock - vizionarul sf-ismului, n-ar fi putut bănui, acum vreo câțiva ani, ce-o să se întample în aceasta zonăde interes. Minimialismul, fugitivismul, biografismul, nonmetrismul, post-textualismul si mai ales deprimismul, sunt idei culturale care au încercat să decripteze și într-un fel să deconstruiască fundamentele canonului estetic occidental. Deprimismul [ref.fr. - deprimisme] este un curent literar desprins din zona new wave și se caracterizează prin abordarea tematică a unei realități bazate pe suprimarea conceptului de individualitate și pe
Deprimism () [Corola-website/Science/297662_a_298991]
-
avea însă capacitatea de a efectua transmisiuni radio pe distanțe lungi și, în orice caz, Delilah a fost terminată prea târziu pentru a fi utilizată în război. Deși sistemul era funcționa perfect, Turing chiar făcând oficialilor o demonstrație criptând și decriptând o înregistrare a unui discurs al lui Winston Churchill, Delilah nu a trecut în utilizarea pe scară largă. Între 1945 și 1947, Turing a trăit în Hampton, Londra în timp ce a lucrat la proiectul (Automatic Computing Engine) de la (National Physical Laboratory
Alan Turing () [Corola-website/Science/296617_a_297946]
-
date SAD. Folosind acest index și valoarea adresei IP din destinația pachetului ce urmează a fi supus procesului de criptare sau autentificare, fiecare entitate IPsec știe exact ce transformare trebuie realizată pe fiecare pachet IP pentru ca acesta să poată fi decriptat la receptor și corect interpretat. Procesul de decriptare este asemănător în momentul recepției unui pachet astfel securizat. În cazul în care sunt mai mult de doi participanți la asocierea de securitate, în cazul traficului de tip multicast, asocierea de securitate
IPsec () [Corola-website/Science/318803_a_320132]
-
toate calculatoarele moderne sunt construite din circuite logice, se bazează pe arhitectura von Neumann și implementează funcțional modelul mașinii Turing. În timpul celui de-al doilea război mondial, s-au construit calculatoare primitive pentru a calcula traiectoriile balistice și pentru a decripta comunicațiile inamicului și proiectele realizate au fost continuate și după război. Mai multe calculatoare din această primă generație candidează la titlul de „primul calculator modern”, printre care mașina Atanasoff-Berry (primul calculator electronic), calculatorul britanic Colossus (primul calculator electronic programabil), mașinile
Istoria mașinilor de calcul () [Corola-website/Science/315303_a_316632]
-
pe Clarke Peters, Rhashan Stone și William Hootkins. Cifrul folosit în „Cărăbușul de aur” a fost utilizat, de asemenea, în romanul "The Man who Was Poe" de Avi. El a fost folosit în povestire pentru ca antagoniștii să comunice și este decriptat de scriitorul său, Edgar Allan Poe. „Cărăbușul de aur” a fost produs ca o dramă complet audio la Journey Into... Podcast. (2014) Producător a fost Marshal Latham, iar actori de voce Big Anklevich și Rish Outfield.
Cărăbușul de aur () [Corola-website/Science/325890_a_327219]
-
începe. Holmes îi dezvăluie profesorului adevăratul scop al vizitei la fabrică: să se lase prins pentru a înlocui carnețelul personal al profesorului care conținea toate planurile acestuia cu un duplicat. Carnețelul original fusese trimis lui Mary la Londra, care a decriptat codul pe baza unei cărți pe care Holmes o văzuse în biroul lui Moriarty în cursul primei lor întâlniri. Mary a furnizat acele informații inspectorului Lestrade (Eddie Marsan) care a confiscat toată averea profesorului, din care urmau a se face
Sherlock Holmes: Jocul umbrelor () [Corola-website/Science/325125_a_326454]