533 matches
-
Sistemele, echipamentul, aplicațiile specifice ale "ansamblurilor electronice", mocule și circuite integrate pentru "securitatea informației", după cum urmează, și alte componente special proiectate de aceea: N. B.: Pentru controlul echipamentului de recepție al sistemelor globale de navigare prin satelit ce conțin sau folosesc decriptarea (i. e. GPS sau GLONASS), vezi 7A005. continuare 5A002 1. Proiectate sau modificate pentru a folosi "criptografia" utilizând tehnici digitale ce efectuează orice funcție criptografică alta decât autentificarea sau semnătura digitală având oricare dintre următoarele: Note tehnice: 1. Funcțiile de autentificare
jrc4712as2000 by Guvernul României () [Corola-website/Law/89878_a_90665]
-
mică (mai bună) de 5 secunde de arc. N. B.: Vezi și 7A104 7A005 Sisteme satelit de navigare (de ex. GPS sau GLONASS), echipamentul de primire având următoarele caracteristici, și componente special proiectate pt. aceasta: N. B.: Vezi și 7A105 a. Realizarea decriptării; sau b. O antenă ne-reglabilă. 7A006 Altimetre pt. vehicule aeriene operând pe alte frecvențe decât de la 4,2 la 4,4 GHz inclusiv, având următoarele caracteristici: N. B.: Vezi și 7A106. a. " Administrarea energiei "; sau b. Folosirea modulației tastei de
jrc4712as2000 by Guvernul României () [Corola-website/Law/89878_a_90665]
-
chei utilizat de algoritmul triplu de criptare a datelor CA Autoritate de certificare CAR Trimitere la autoritatea de certificare CC Sumă de control criptografică CG Criptogramă CH Antet de comandă CHA Autorizarea titularului certificatului CHR Trimitere la titularul certificatului D() Decriptare cu DES (Data Encryption Standard) DE Element de date DO Obiect de date d Cheie privată, exponent privat RSA e Cheie publică, exponent public RSA E() Criptare cu DES EQT Echipament Hash() Valoare de distribuire, rezultatul funcției Hash Hash Funcție de
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
secvențială: blocurile de verificare y1, ..., yn sunt calculate folosind Ka. - etapa finală: suma de control criptografică este calculată din ultimul bloc de control yn după cum urmează: E(Ka, D(Kb, yn)). Unde E() este criptarea cu DES, iar D() este decriptarea cu DES. Cei mai relevanți patru octeți ai sumei de control criptografice sunt transferați. CSM 029 Contorul de secvențe trimise (SSC) este inițializat în timpul procedurii de acord asupra cheii la: SSC inițial: Rnd3 (cei mai puțin relevanți 4 octeți) || Rnd1 (cei
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
radar în impulsuri, între impulsuri sau între grupe de impulsuri, cu o mărime egală sau mai mare decât lărgimea benzii de trecere a impulsului. "Algoritm asimetric" (5): algoritm criptografic algoritm criptografic folosind diferite chei în relație matematică pentru criptare și decriptare. NB: O utilizare obișnuită a "algoritmului asimetric" o reprezintă managementul cifrului. "Algoritm simetric" (5): algoritm criptografic utilizând un cod identic, atât pentru criptare, cât și pentru decriptare. NB: O utilizare obișnuită a "algoritmilor simetrici" o reprezintă confidențialitatea datelor. "Aliere mecanică
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
algoritm criptografic algoritm criptografic folosind diferite chei în relație matematică pentru criptare și decriptare. NB: O utilizare obișnuită a "algoritmului asimetric" o reprezintă managementul cifrului. "Algoritm simetric" (5): algoritm criptografic utilizând un cod identic, atât pentru criptare, cât și pentru decriptare. NB: O utilizare obișnuită a "algoritmilor simetrici" o reprezintă confidențialitatea datelor. "Aliere mecanică" (1): procedeu de aliere rezultând din legarea, fracționarea și relegarea de pulberi elementare și de pulberi din aliajul de bază prin impact mecanic. Particulele nemetalice pot fi
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
echipamente, "ansambluri electronice" pentru aplicații specifice, module și circuite integrate pentru "securitatea informațiilor" precum și alte componente special concepute pentru acestea, după cum urmează: NB: Pentru controlul echipamentelor de recepție din cadrul sistemelor cu sateliți pentru navigație globală care conțin sau care utilizează decriptarea (de exemplu, GPS sau GLONASS), a se vedea 7A005. 1. concepute sau modificate pentru a utiliza "criptografia", care utilizează tehnici numerice de realizare a oricărei funcții criptografice, altele decât autentificarea sau semnătura digitală, care au oricare din caracteristicile următoarele: Note
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
în formă criptată pe un suport (de exemplu, cu privire la protecția drepturilor de proprietate intelectuală) atunci când suportul este oferit la vânzare către public în seturi identice; 3. controlul copierii datelor audio-video protejate prin drepturi de autor sau 4. criptarea și/sau decriptarea pentru protecția bibliotecilor, caracteristicile de concepție sau datelor conexe pentru proiectarea dispozitivelor semiconductoare sau circuitelor electronice; d. echipamentul criptografic special conceput și limitat pentru uz bancar sau 'operații financiare'; Notă tehnică: Operațiile financiare' menționate în 5A002 nota d. includ colectarea
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
7A005 Echipamente de recepție pentru sisteme de navigație globală prin sateliți (de exemplu, GPS sau GLONASS), precum și elementele componente special concepute pentru acestea, care au oricare din următoarele caracteristici: NB: A SE VEDEA, DE ASEMENEA, 7A105. a. utilizează tehnici de decriptare sau b. au o antenă orientabilă pe zgomot nul; 7A006 Altimetre pentru navigație aeriană ce funcționează la alte frecvențe decât cele cuprinse între 4,2 și 4,4 GHz inclusiv și care au oricare din următoarele caracteristici: NB: A SE
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
rachete pentru sondare menționate în 9A104 sau b. concepute sau modificate pentru aplicații cu sisteme aeriene, care au oricare din următoarele caracteristici: 1. capabile să asigure informațiile de navigație la o viteză mai mare de 600 m/s; 2. utilizează decriptarea, concepută sau modificată pentru scopuri (servicii) militare sau guvernamentale, pentru acces la semnalele/datele securizate GNSS sau 3. sunt special concepute pentru utilizare antibruiaj (de exemplu, antena auto-orientabilă sau cu acționare electronică), pentru funcționare într-un mediu de contramăsuri active
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
este obligatorie pentru fiecare participant pentru a-i permite integrarea în comunitatea de interoperabilitate feroviară. Interfața comună trebuie să fie capabilă să gestioneze: - formatarea mesajelor transmise, în conformitate cu metadatele; - semnarea și criptarea mesajelor transmise; - adresarea mesajelor transmise; - verificarea autenticității mesajelor primite; - decriptarea mesajelor primite; - controale de conformitate ale mesajelor primite, în conformitate cu metadatele; - accesul comun unic la diferitele baze de date. Fiecare utilizator al interfeței comune va avea acces la toate datele necesare în funcție de STI privind fiecare ÎF, AI, etc., indiferent dacă bazele
32006R0062-ro () [Corola-website/Law/295107_a_296436]
-
intenționează a fi incorporate într-un subsistem de care depinde, direct sau indirect, interoperabilitatea sistemului feroviar transeuropean convențional. Conceptul de componentă se referă atât la obiecte tangibile, cât și la obiecte intangibile, cum ar fi componentele software. Criptare Codarea mesajelor. Decriptare: conversia datelor criptate în forma inițială. Dată/oră de plecare reale Data (și ora) de plecare a mijlocului de transport. Dată/oră de predare Dată/oră la care mărfurile sunt prevăzute să fie predate sau au fost predate de client
32006R0062-ro () [Corola-website/Law/295107_a_296436]
-
să reușească să-și atingă vreunul din obiectivele ordonate. Bătălia din Creta s-a evidențiat prin trei caracteristici principale: a fost prima invazie aeropurtată de până atunci, a fost pentru prima oară în timpul războiului când britanicii au folosit datele după decriptarea codului Enigma și a fost prima oară în timpul războiului când trupele germane au trebuit să facă față rezistenței în masă a populației civile (forțele aliaților s-au retras din Creta la 1 iunie, iar după această dată, lupta împotriva invadatorilor
Wilhelm Canaris () [Corola-website/Science/301001_a_302330]
-
din motive politice. Animozitatea dintre Stalin și Tuhacevski a continuat până la sfârșitul deceniului al patrulea. Mai trebuie adăugat că Piłsudski și statul lui major au avut un avantaj major în timpul războiului polono-sovietic, avantaj oferit de contraspionajul polonez care a reușit decriptarea mesajelor radio sovietice. Aceste mesaje au fost criptate folosind un cifru și coduri primitive și, în plus, activitatea criptografilor sovietici era caracterizată prin neglijențe inadmisibile. Criptanaliștii și comandanții polonezi au fost capabili deseori „să se uite peste umărul” celor mai
Mihail Tuhacevski () [Corola-website/Science/299669_a_300998]
-
radio rusești încă de la începutul lunii septembrie 1919 și cel puțin unele dintre victoriile împotriva sovieticilor, nu doar în timpul Bătaliei pentru Varșovia, dar din timpul întregii campanii militare, au fost datorate acestui fapt. Locotenentul Jan Kowalewski, care a reușit prima decriptare, a fost decorat cu ordinul Virtuti Militari în 1921. 3 Fronturi ("Nordic, Central, Sudic"), 7 Armate, un total de 32 de divizii: 46.000 infanteriști; 2.000 cavaleriști; 730 mitraliere; 192 piese de artilerie; unități de tancuri, (în principal modelul
Bătălia de la Varșovia din 1920 () [Corola-website/Science/299306_a_300635]
-
erau false și că, în realitate, sovieticii se pregăteau pentru declanșarea unui nou război concentrând forțe importante la Borisov. Pilsudski a decis să ignore propunerile sovietice și a semnat o alianță cu Siomon Petliura pentru pregătirea Ofensivei Kiev. În timpul războiului, decriptarea comunicațiilor radio ale Armatei Roșii a permis comandanților polonezi să își folosească în mod eficient trupele împotriva rușilor, cucerind numeroase lupte, cea mai importantă dintre ele fiind Bătălia de la Varșovia din 1920. Această stare de fapt a început să se
Războiul polono-sovietic () [Corola-website/Science/299352_a_300681]
-
sub cupola Academiei franceze, proaspătul academician a fost întâmpinat de către Rene Huyghe cu cuvintele : „Sunteți, domnule, unul dintre cele mai curioase spirite ale vremii noastre, unul dintre cele mai autonome.“ "Roger Caillois" și-a dedicat întreaga curiozitate și independență intelectuală decriptării universului. Se formează în atmosfera cursurilor lui Georges Dumézil, Alexandre Kojeve și Marcel Mauss de la École Pratique de Hautes Études, apoi, timp de câțiva ani, este foarte aproape de grupul suprarealist, de care se desparte însă în 1935. În 1938 întemeiază
Roger Caillois () [Corola-website/Science/298955_a_300284]
-
operații complexe într-un șir de biți criptați de aceeași lungime. În cazul DES, mărimea blocului este de 64 biți. DES folosește de asemenea și o cheie pentru particularizarea transformării, astfel încât numai cei care cunosc cheia folosită să poată efectua decriptarea. Cheia este formată din 64 de biți; totuși, numai 56 dintre ei sunt folosiți propriu-zis de algoritm. Opt biți sunt utilizați ca biți de paritate și nu sunt necesari după acest test. Deci cheia efectivă are doar 56 de biți
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
încărcarea și descărcarea blocurilor folosind hardware-ul din anii 1970. Înaintea rundelor principale, blocul este împărțit în două jumătăți, de câte 32 de biți, și procesate alternativ; această alternare este cunoscută drept Schema Feistel. Structura Feistel asigură că criptarea și decriptarea sunt procese foarte asemănătoare — singura dieferență este ordinea aplicării subcheilor - invers la decriptare. Restul algoritmului este identic. Acest lucru simplifică implementarea, în special cea hardware, deoarece nu e nevoie de algoritmi separați. Simbolul formula 1 cu roșu denotă operația OR exclusiv
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
blocul este împărțit în două jumătăți, de câte 32 de biți, și procesate alternativ; această alternare este cunoscută drept Schema Feistel. Structura Feistel asigură că criptarea și decriptarea sunt procese foarte asemănătoare — singura dieferență este ordinea aplicării subcheilor - invers la decriptare. Restul algoritmului este identic. Acest lucru simplifică implementarea, în special cea hardware, deoarece nu e nevoie de algoritmi separați. Simbolul formula 1 cu roșu denotă operația OR exclusiv (XOR). Funcția "F" amestecă jumătate din bloc cu o subcheie. Rezultatului funcției F
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
bloc cu o subcheie. Rezultatului funcției F este combinat cu cealaltă jumătate de bloc, iar jumătățile sunt interschimbate înaintea următoarei runde. După ultima rundă, jumătățile nu sunt schimbate; aceasta este o trăsătură a structurii Feistel care face din criptare și decriptare procese similare. Funcția F, care apare în Figura 2, operează pe o jumătate de bloc (32 biți) la un moment dat și este formată din patru pași: Alternarea substituțiilor din matricile S și permutarea biților folosind matricea P și expansiunea
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
biți din jumătatea stângă, și 24 din cea dreaptă. Rotațiile (notate cu "«<" în diagramă) înseamnă că un set de biți diferit este folosit în fiecare subcheie; fiecare bit este folosit în circa 14 din cele 16 chei. Diversificarea cheilor pentru decriptare este similară — trebuie să se genereze subcheile în ordine inversă. Așadar, rotațiile sunt la dreapta, și nu la stânga. Deși despre criptanaliza lui DES s-a publicat mai multă informație decât despre cea a oricărui alt cifru bloc, atacul cel mai
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
formula 6. formula 7 și formula 8 sunt textul normal și, respectiv, textul criptat. Proprietatea complementarității înseamnă că munca unui atac prin formță brută se înjumătățește (un bit) sub prezumpția unui text ales. DES are, de asemenea, patru "chei slabe". Criptarea ("E") și decriptarea ("D") cu o cheie slabă au același efect (vezi involuție): Există și șase perechi de "chei semi-slabe". Criptarea cu o pereche de chei semi-slabe, formula 11, operează identic cu decriptarea cu o alta, formula 12: Este ușor de evitat cheile slabe și
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
ales. DES are, de asemenea, patru "chei slabe". Criptarea ("E") și decriptarea ("D") cu o cheie slabă au același efect (vezi involuție): Există și șase perechi de "chei semi-slabe". Criptarea cu o pereche de chei semi-slabe, formula 11, operează identic cu decriptarea cu o alta, formula 12: Este ușor de evitat cheile slabe și semi-slabe într-o implementare, fie prin testare explicită, fie prina alegerea aleatorie a cheilor; șansele de alegere a unei chei slabe sau semi-slabe sunt neglijabile. Aceste chei nu sunt
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
folosește o rotație la stânga cu cinci poziții (parametrul de deplasare, aici 5, este folosit drept cheia cifrării): Pentru a cripta un mesaj se caută fiecare literă a mesajului în linia "Normal" și se scrie litera corespunzătoare din linia "Cifru". Pentru decriptarea unui text cifrat se procedează invers. Criptarea după cifrul Cezar poate fi reprezentată folosind aritmetică modulară prin transformarea literelor în numere conform schemei A = 0, Ă = 1..., Z = 30. Astfel, alfabetul devine o secvență de 31 de numere, iar criptarea
Cifrul Cezar () [Corola-website/Science/306855_a_308184]