504 matches
-
au apărut diferite discipline ce s-au înrudit cu aceasta: Filigranologia este o ramură specializată a paleografiei și studiază reprezentările de figuri și litere, liniile imprimate în hârtie și se ocupă de realizarea cataloagelor de filigrane. Criptologia cercetează textele vechi cifrate având în vedere că literelor, cifrelor și cuvintelor li se atribuie valori diferite de cele comune. Există de asemenea criptofonie-vorbirea secretă realizată prin pronunțarea inversă a cuvintelor sau introduse de silabe parazitare. Primele tratate de criptare au apărut în secolul
Științe auxiliare ale istoriei () [Corola-website/Science/298675_a_300004]
-
este prima formațiune statală condusă de cruciați în Asia Mică. Comitatul Edessa a fost unul din cele mai întinse state latine ale Asiei Mici însă cu o populație foarte mică, cifrata undeva în jurul a 10.000 de locuitori. Datorită poziționării în zona deluroasa din proximitatea Munților Taurus, nu erau multe orașe ci o sumă de fortărețe defensive. Comitatul se învecina cu Antiohia în vest; în nord se învecina cu Armenia Mare
Comitatul de Edessa () [Corola-website/Science/298734_a_300063]
-
spuse direct, simplu, de către personajul-narator, care este întruparea uneia din ipostazele autorului. Se folosește pastișa, colajul, se includ chiar și tăieturi din ziare (vezi Mircea Nedelciu : Maistrul Ilie Ilie Razachie își dă concursul), pentru a arăta un punct de vedere cifrat. De altfel, în opinia postmoderniștilor, textul (ce se mai cheamă și scriitura) este interminabil, infinit, dar, pentru nevoile tipografice, trebuie tăiat în bucăți de diferite lungimi. În acest tip de român intra postmoderniștii (generația 80 și 90 - printre care : Mircea
Teoria romanului () [Corola-website/Science/299180_a_300509]
-
dintr-o gamă. Armonia compozițiilor polifonice determină și este rezultatul evoluției acestor linii melodice unele față de altele, de exemplu dacă variații în cvinte paralele sunt permise (discant) sau nu (contrapunct). Polifonia a fost înlocuită de omofonie în perioada barocului. Basul cifrat a fost principalul mod de analiză a armoniei unei compoziții în perioada barocului. În contrapunctul baroc, armonia este generată prin succesiunea bine controlată de intervale esențiale și neesențiale. Ca și în polifonie, relațiile dintre liniile melodice în perioada barocului rezultă
Armonie () [Corola-website/Science/298865_a_300194]
-
înseamnă literal "treaptă", în sens larg "stagiu") a fost un sistem de analiză a armoniei elaborat de Simon Sechter (1788-1867). În acest sistem, treptele gamei au primit notația I, II, III, etc. Sinteza notației acestui sistem cu cea a basului cifrat a evoluat în notația acordurilor folosită în prezent (de exemplu, formula 3). În acest sistem, se renunță la ideea conform căreia progresiile de acorduri (sonorități) sunt datorate disonanțelor. O progresie tipică este I-IV-vii-iii-vi-ii-V-I (cercul cvintelor perfecte), păstrată în studiul armoniei și
Armonie () [Corola-website/Science/298865_a_300194]
-
nu s-a impus. În ultima vreme numele de Chogori s-a răspândit mai mult, el fiind dat de locuitorii Baltistanului, pe teritoriul căruia se află ("Chogo" însemnând în dialectul balti "mare", iar "ri" "munte", deci "Muntele Mare"). Dar numele cifrat a intrat și în limbajul localnicilor, iar pronunția englezească "Kei tu" riscă să se statornicească definitiv. În 1902 un grup de alpiniști au făcut prima tentativă pe K2. Această primă tentativă asupra celui de-al doilea munte al lumii s-
K2 () [Corola-website/Science/306575_a_307904]
-
la stânga cu cinci poziții (parametrul de deplasare, aici 5, este folosit drept cheia cifrării): Pentru a cripta un mesaj se caută fiecare literă a mesajului în linia "Normal" și se scrie litera corespunzătoare din linia "Cifru". Pentru decriptarea unui text cifrat se procedează invers. Criptarea după cifrul Cezar poate fi reprezentată folosind aritmetică modulară prin transformarea literelor în numere conform schemei A = 0, Ă = 1..., Z = 30. Astfel, alfabetul devine o secvență de 31 de numere, iar criptarea unei litere cu
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
disciplină este legată de multe altele, de exemplu de teoria numerelor, algebră, teoria complexității, informatică. Până în vremurile moderne, termenul "criptografie" se referea aproape exclusiv la "criptare", procesul de conversie a informației obișnuite (text în clar) într-un text neinteligibil ("text cifrat"). Decriptarea este inversul, trecerea de la textul cifrat, neinteligibil, în text clar. Un "cifru" este o pereche de algoritmi care efectuează atât această criptare cât și decriptarea. Modul de operare detaliat al unui cifru este controlat de algoritm și de o
Criptografie () [Corola-website/Science/302977_a_304306]
-
exemplu de teoria numerelor, algebră, teoria complexității, informatică. Până în vremurile moderne, termenul "criptografie" se referea aproape exclusiv la "criptare", procesul de conversie a informației obișnuite (text în clar) într-un text neinteligibil ("text cifrat"). Decriptarea este inversul, trecerea de la textul cifrat, neinteligibil, în text clar. Un "cifru" este o pereche de algoritmi care efectuează atât această criptare cât și decriptarea. Modul de operare detaliat al unui cifru este controlat de algoritm și de o "cheie". Această cheie este un parametru secret
Criptografie () [Corola-website/Science/302977_a_304306]
-
ea dezvoltată în antichitate. Unul din primele exemple, de la Herodot, implica ascunderea unui mesaj tatuat pe capul unui sclav ras - sub părul crescut după tatuare. Exemple mai moderne de steganografie includ utilizarea de cerneală invizibilă, micropuncte, și watermarking digital. Textele cifrate produse de cifrurile clasice (și de unele moderne) dezvăluie informații statistice despre textul clar, care pot fi adesea folosite pentru spargerea acestora. După descoperirea analizei frecvenței (poate de către înțeleptul arab al-Kindi) în preajma secolului al IX-lea, aproape toate aceste cifruri
Criptografie () [Corola-website/Science/302977_a_304306]
-
Bach și Haendel, pastrandu-si caracteristicile tonal-functionale. De fapt, cei doi au ridicat polifonia muzicii baroce la un nivel de complexitate, armonie și muzicalitate nemaiîntâlnite până atunci. Muzica barocului permitea improvizații, întrucât adeseori notatia se reducea doar la prezenta basului cifrat, ca atare, interpreții realizau adevarate improvizatii pornind de la reperele sugerate de aceasta scriitura. Dinamica muzicii era "terasată," în sensul că adesea intensitatea sonoră se schimba neașteptat. Muzica avea un tempo relativ constant, iar tonalitatea sa era majoră (considerată a sugera
Baroc () [Corola-website/Science/299451_a_300780]
-
au complexitate exponențială. Există însă câteva metode de criptanaliză care ocolesc factorizarea efectivă, exploatând maniere eronate de implementare efectivă a schemei de criptare. RSA este un algoritm de criptare pe blocuri. Aceasta înseamnă că atât textul clar cât și cel cifrat sunt numere între "0" și "n"-1, cu un "n" ales. Un mesaj de dimensiune mai mare decât formula 1 este împărțit în segmente de lungime corespunzătoare, numite "blocuri", care sunt cifrate rând pe rând. De asemenea, ca algoritm criptografic cu
RSA () [Corola-website/Science/311911_a_313240]
-
la un număr minim de înmulțiri, deci la o performanță sporită, deoarece toate aceste numere au doar două cifre 1 în reprezentarea lor binară. Presupunând că mesajul clar este sub forma unui număr "m", mai mic decât "n", atunci mesajul cifrat, notat cu "c" este unde "e" este cheia publică a destinatarului mesajului. Pentru a decripta mesajul, destinatarul își folosește cheia sa secretă "d", care are proprietatea foarte importantă că: Astfel, mesajul clar este recuperat calculând: Oricine poate cripta mesaje cu
RSA () [Corola-website/Science/311911_a_313240]
-
cu grijă în implementări, deoarece, în caz de folosire eronată, sistemele bazate pe RSA pot fi atacate în anumite maniere care ocolesc factorizarea efectivă a modulului, atacatorul ajungând să obțină mesajul clar sau cheia secretă. În cazul atacului cu text cifrat ales, atacatorul dispune de cheia publică a entității atacate (exponentul de criptare "e" și modulul "n"), și interceptează mesaje cifrate trimise acestuia. Pentru a obține mesajul clar "m" dintr-un mesaj cifrat "c", atacatorul poate proceda, de exemplu, astfel: Atacatorul
RSA () [Corola-website/Science/311911_a_313240]
-
care ocolesc factorizarea efectivă a modulului, atacatorul ajungând să obțină mesajul clar sau cheia secretă. În cazul atacului cu text cifrat ales, atacatorul dispune de cheia publică a entității atacate (exponentul de criptare "e" și modulul "n"), și interceptează mesaje cifrate trimise acestuia. Pentru a obține mesajul clar "m" dintr-un mesaj cifrat "c", atacatorul poate proceda, de exemplu, astfel: Atacatorul obține astfel mesajul cifrat. Există mai multe feluri de atacuri cifrate, dar sunt câteva moduri de apărare împotriva lor. Unele
RSA () [Corola-website/Science/311911_a_313240]
-
sau cheia secretă. În cazul atacului cu text cifrat ales, atacatorul dispune de cheia publică a entității atacate (exponentul de criptare "e" și modulul "n"), și interceptează mesaje cifrate trimise acestuia. Pentru a obține mesajul clar "m" dintr-un mesaj cifrat "c", atacatorul poate proceda, de exemplu, astfel: Atacatorul obține astfel mesajul cifrat. Există mai multe feluri de atacuri cifrate, dar sunt câteva moduri de apărare împotriva lor. Unele pot fi evitate dacă pur și simplu entitatea protejată cu chei secrete
RSA () [Corola-website/Science/311911_a_313240]
-
de cheia publică a entității atacate (exponentul de criptare "e" și modulul "n"), și interceptează mesaje cifrate trimise acestuia. Pentru a obține mesajul clar "m" dintr-un mesaj cifrat "c", atacatorul poate proceda, de exemplu, astfel: Atacatorul obține astfel mesajul cifrat. Există mai multe feluri de atacuri cifrate, dar sunt câteva moduri de apărare împotriva lor. Unele pot fi evitate dacă pur și simplu entitatea protejată cu chei secrete refuză să semneze texte arbitrare trimise de terți. Dacă acest lucru nu
RSA () [Corola-website/Science/311911_a_313240]
-
de criptare "e" și modulul "n"), și interceptează mesaje cifrate trimise acestuia. Pentru a obține mesajul clar "m" dintr-un mesaj cifrat "c", atacatorul poate proceda, de exemplu, astfel: Atacatorul obține astfel mesajul cifrat. Există mai multe feluri de atacuri cifrate, dar sunt câteva moduri de apărare împotriva lor. Unele pot fi evitate dacă pur și simplu entitatea protejată cu chei secrete refuză să semneze texte arbitrare trimise de terți. Dacă acest lucru nu este posibil (ca de exemplu în cazul
RSA () [Corola-website/Science/311911_a_313240]
-
folosit mai întâi notații explicite, fără pasaje improvizate, pentru voce și pian. În schimb, muzica de jazz a dezvoltat notația de "fake book" (partitura vocală sau a instrumentului solist, însoțită de cifraje de acorduri), într-o măsură asemănătoare cu basul cifrat folosit în baroc. Unele culegeri sau albume de muzică ușoară au preluat această notație. În paralel, albumele de muzică editate în mediul academic s-au extins asupra creației corale, a folclorului muzical, fiind publicate și albume (culegeri) de solfegii, dictate
Album (muzică) () [Corola-website/Science/311371_a_312700]
-
(numit așa după Wilfrid Michael Voynich, cunoscut și ca manuscrisul de la Vila Mondragon) este un manuscris cifrat misterios, încă nedescifrat, despre care nu se cunoaște nici autorul și nici data apariției. Are forma unei cărți ilustrate cu 232 pagini. Textul este scris cu litere și cuvinte neidentificate, fără greșeli, tăieturi sau corecturi. Desenele în schimb sunt executate
Manuscrisul lui Voynich () [Corola-website/Science/309602_a_310931]
-
nu are mai puțin de trei litere, sau mai mult de zece, fapt neîntâlnit în nici o limbă cunoscută, iar semnele de punctuație lipsesc cu desăvârșire, motiv ce i-a determinat pe paleografi să creadă că este vorba de un document cifrat, un fel de cod medieval, accesibil numai inițiaților. Dacă scrierea reprezintă o necunoscută, imaginile, care ar fi trebuit să ofere mai multe informații și care se găsesc aproape pe fiecare pagină, sunt de-a dreptul bizare: plante necunoscute pe pământ
Manuscrisul lui Voynich () [Corola-website/Science/309602_a_310931]
-
laudă pentru „acele frumoase fapte”, ca și „pentru bunele cugete ce hrănești în inima ta”, iar Kunitz, rezidentul austriac din tabăra turcească, aflase că domnitorul dorea „victoria armatelor împăratului asupra dușmanului ereditar și înfruntarea trufiei sale” și emite un raport cifrat, destinat coaliției creștine, în legătură cu ajutorul lui Șerban Cantacuzino. Șerban Cantacuzino a încercat totodată să păstreze aparențele față de Imperiul Otoman. Pentru a dovedi turcilor că și el s-a distins în luptele pentru ocuparea Vienei, după întoarcerea la București a cumpărat
Participarea românilor la asediul Vienei (1683) () [Corola-website/Science/309154_a_310483]
-
aflat la cârma ministerului de externe, a fost aderarea României la Pactul Tripartit în 23 noiembrie 1940. În vederea ratificării acestui important act, la 16 octombrie 1940, Valer Pop a primit toate împuternicirile guvernamentale pentru a semna adeziunea, transmise prin telegrama cifrată 65 617. Între timp, oficialii germani au amânat acțiunea, iar Ion Antonescu a decis să semneze aderarea în cursul vizitei proiectate la Berlin. Anterior, Antonescu precizase în fața membrilor guvernului că are de gând să adere necondiționat la Axă : , interviu acordat
Mihail R. Sturdza () [Corola-website/Science/306204_a_307533]
-
toate legăturile, inclusiv cifrul conspirativ (adică numele membrilor și casele conspirative), trebuiau predate noii conduceri. De asemenea, conducerea veche trebuia să se pună la dispoziția conducerii desemnate. La 16 aprilie 1944, Emil Bodnăraș îi raporta lui Gheorghiu-Dej, printr-o scrisoare cifrată trimisă la închisoare, că misiunea fusese îndeplinită: ""Pe cât de lungă a fost pregătirea, pe atât de rapidă și concentrată a fost acțiunea. În trei ore, măsurile au fost completate. Moștenirea (documentele partidului) ne-a fost predată, iar capul familiei (Foriș
Emil Bodnăraș () [Corola-website/Science/304809_a_306138]
-
sfârșitul secolului XII, prin "Cartea lui Zohar". În viziunea cabalistului Baal HaSulam, însemnătatea vieții este „revelarea Dumnezeirii Sale către creaturile sale în această lume”. Deci, mai mult decăt în orice tradiție, în Cabala, care este mult mai abstractă și mai cifrată, revelarea Sinelui este o chestiune de dăruire din partea Divinității către om, atunci când acesta s-a corectat, iar omul e cel care primește, datorită trezirii ființei prin studierea înțelepciunii Cabala. Sinele în Cabala este chiar Dumnezeu manifestat în om, și are
Cabala () [Corola-website/Science/313708_a_315037]