533 matches
-
numere conform schemei A = 0, Ă = 1..., Z = 30. Astfel, alfabetul devine o secvență de 31 de numere, iar criptarea unei litere cu poziția din alfabet formula 1 printr-o deplasare spre dreapta cu "n" poziții poate fi descrisă matematic ca Decriptarea este făcută în mod similar: Există mai multe definiții pentru operația modulo. În operația de mai sus, rezultatul se află în intervalul 0...30. Dacă "x+n" sau "x-n" nu se află în intervalul 0...30, atunci prin operația
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
în 1915, cifrul Cezar era folosit: armata rusească l-a utilizat ca înlocuitor pentru cifruri mai complicate care s-au dovedit a fi prea dificile pentru ca trupele lor să le folosească; criptanaliștii germani și austrieci nu aveau nici o dificultate în decriptarea mesajelor lor. Cifrurile Cezar pot fi găsite astăzi în jucăriile pentru copii. O deplasare de 13 este efectuată în algoritmul ROT13, o metodă simplă de alambicare a textului de pe unele forumuri de pe Internet, dar nu ca metodă de criptare. Cifrul
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
spart ușor chiar și având la dispoziție numai criptotextul. Două situații pot fi luate în considerare: În primul caz, cifrul poate fi spart folosind aceeași tehnică ca pentru cazul general de substituție simplă, precum analiza frecvenței sau cuvinte șablon. În timpul decriptării, este foarte probabil ca atacatorul să observe regularitatea în soluție și să deducă că cifrul Cezar este algoritmul folosit. În al doilea caz, spargerea schemei este mult mai simplă. Deoarece numărul de deplasări posibile e limitat (31 în română), fiecare
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
dintre anumite caracteristici ale graficului. Aceasta este cunoscută ca analiza frecvenței. Și computerele pot determina acest lucru prin măsurarea echivalenței dintre distribuția curentă și distribuția așteptată; de exemplu, poate fi utilizată testul chi-pătrat. Pentru texte naturale va exista doar o decriptare plauzibilă, deși pentru texte normale foarte scurte se poate să existe mai multe versiuni. De exemplu, criptotextul UHU poate, în mod plauzibil, să fie decriptat în "ana" sau în "bob"; similar, "PR" în "ac" sau "ce". Criptări și decriptări multiple
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
o decriptare plauzibilă, deși pentru texte normale foarte scurte se poate să existe mai multe versiuni. De exemplu, criptotextul UHU poate, în mod plauzibil, să fie decriptat în "ana" sau în "bob"; similar, "PR" în "ac" sau "ce". Criptări și decriptări multiple nu aduc nimic în plus în ceea ce privește securitatea. Aceasta pentru că două criptări, de exemplu deplasarea "A" și deplasarea "B", vor fi echivalente cu deplasarea "A" + "B". În termeni matematici, criptarea cu diferite chei formează un grup.
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
bloc de "n" litere este considerat ca un vector cu n dimensiuni, și multiplicat cu o matrice n × n, modulo 26. Componentele matricei reprezintă cheia, care trebuie alese aleatoriu astfel încât matricea să fie inversabilă în formula 1 (pentru a asigura posibilitatea decriptării). Considerăm mesajul 'ACT', și cheia de mai jos (sau GYBNQKURP în litere): Deoarece 'A' este 0, ' C' este 2 și 'T' este 19, mesajul este vectorul: Deci vectorul criptat este dat de: care corespunde criptotextului 'POH'. Acum, presupunem că mesajul
Cifrul Hill () [Corola-website/Science/306870_a_308199]
-
care le-au făcut japonezii cu privire la reacția americanilor și de dispozițiile insuficiente date la momentul de început al punerii în executare. Pentru americani a fost esențial că Stația HYPO (unitatea de informații din Hawaii specializată în interceptarea comunicațiilor și în decriptarea acestora) a fost în stare să determine data și locul atacului, Marina Militară a Statelor Unite putând astfel să pregătească propria ambuscadă. Patru portavioane japoneze și un crucișător greu au fost scufundate cu costul unui portavion american și al unui distrugător
Bătălia de la Midway () [Corola-website/Science/302664_a_303993]
-
să aibă inițiative importante din punct de vedere strategic și să-și ia avânt pentru ofensivă în partea finală a războiului din Pacific. Bătălia a arătat cât de importante au fost pregătirile făcute înainte de război în ceea ce privește decodificarea mesajelor. Eforturile de decriptare și de pregătire pentru această activitate au continuat și au fost extinse în cursul războiului pe ambele teatre, din Pacific și din Atlantic. Succesele au fost numeroase și importante. De exemplu, doborârea avionului în care se afla Yamamoto a fost
Bătălia de la Midway () [Corola-website/Science/302664_a_303993]
-
este legată de multe altele, de exemplu de teoria numerelor, algebră, teoria complexității, informatică. Până în vremurile moderne, termenul "criptografie" se referea aproape exclusiv la "criptare", procesul de conversie a informației obișnuite (text în clar) într-un text neinteligibil ("text cifrat"). Decriptarea este inversul, trecerea de la textul cifrat, neinteligibil, în text clar. Un "cifru" este o pereche de algoritmi care efectuează atât această criptare cât și decriptarea. Modul de operare detaliat al unui cifru este controlat de algoritm și de o "cheie
Criptografie () [Corola-website/Science/302977_a_304306]
-
procesul de conversie a informației obișnuite (text în clar) într-un text neinteligibil ("text cifrat"). Decriptarea este inversul, trecerea de la textul cifrat, neinteligibil, în text clar. Un "cifru" este o pereche de algoritmi care efectuează atât această criptare cât și decriptarea. Modul de operare detaliat al unui cifru este controlat de algoritm și de o "cheie". Această cheie este un parametru secret (în mod ideal, cunoscut doar celor care comunică) pentru contextul unui anume schimb de mesaje. Cheile sunt importante, iar
Criptografie () [Corola-website/Science/302977_a_304306]
-
doar celor care comunică) pentru contextul unui anume schimb de mesaje. Cheile sunt importante, iar cifrurile fără chei variabile sunt simplu de spart și deci mai puțin utile. De-a lungul istoriei, cifrurile erau adesea folosite direct pentru criptare și decriptare, fără proceduri adiționale, cum ar fi autentificarea sau testele de integritate. În utilizarea populară, termenul "cod" este adesea folosit cu sensul de orice metodă de criptare sau de ascundere a înțelesului. Totuși, în criptografie, cuvântul "cod" are un înțeles mai
Criptografie () [Corola-website/Science/302977_a_304306]
-
asigurarea confidențialității mesajelor (criptare) — conversia de mesaje dintr-o formă comprehensibilă într-una incomprehensibilă, și inversul acestui proces, pentru a face mesajul imposibil de înțeles pentru cei care interceptează mesajul și nu au cunoștințe secrete adiționale (anume cheia necesară pentru decriptarea mesajului). În ultimele decenii, domeniul s-a extins dincolo de problemele de confidențialitate și include, printre altele, și tehnici de verificare a integrității mesajului, autentificare a trimițătorului și receptorului, semnătură electronică, calcule securizate. Cele mai vechi forme de scriere secretizată necesitau
Criptografie () [Corola-website/Science/302977_a_304306]
-
ca "Maxima lui Shannon" — „Inamicul cunoaște sistemul”. Diferite dispozitive fizice au fost folosite pentru a ajuta lucrul cu cifrurile. Una din primele modalități a fost scytalul din Grecia antică, un sul folosit probabil de spartani ca ajutor la criptarea și decriptarea cu un cifru cu transpoziție. În epoca medievală, au fost inventate și alte unelte, cum ar fi grila de cifru, folosită și pentru un fel de steganografie. Inventarea cifrurilor polialfabetice, a declanșat inventarea unor unelte mai sofisticate, cum ar fi
Criptografie () [Corola-website/Science/302977_a_304306]
-
cifrurilor polialfabetice, a declanșat inventarea unor unelte mai sofisticate, cum ar fi discul lui Alberti, schema cu tabula recta a lui Johannes Trithemius, și multicilindrul lui Thomas Jefferson (reinventat independent de Étienne Bazeries pe la 1900). Unele aparate mecanice de criptare/decriptare au fost inventate la începutul secolului al XX-lea, printre care s-au numărat mașinile rotitoare — cea mai celebră fiind mașina Enigma folosită de Germania în al doilea război mondial. Cifrurile implementate de mașini similare dar îmbunătățite au adus o
Criptografie () [Corola-website/Science/302977_a_304306]
-
număr întreg aleator, "r", astfel încât cmmdc("r","q") = 1. "q" trebuie să fie ales astfel încât să se asigure unicitatea mesajul criptat, după aritmetica modulară. Dacă este mai mic, mai multe mesaje normale vor fi criptate cu același criptotext, făcând astfel decriptarea imposibilă din punct de vedere funcțional. "r" trebuie să fie coprim cu "q" sau altfel nu va avea un invers modulo "q". Existența inversului modular al lui "r" este necesară pentru a face posibilă decriptarea. Acum calculați secvența unde β
Merkle-Hellman () [Corola-website/Science/304522_a_305851]
-
cu același criptotext, făcând astfel decriptarea imposibilă din punct de vedere funcțional. "r" trebuie să fie coprim cu "q" sau altfel nu va avea un invers modulo "q". Existența inversului modular al lui "r" este necesară pentru a face posibilă decriptarea. Acum calculați secvența unde β = "rw" (mod "q"). Cheia publică este β, îm timp ce cheia privată este ("w", "q", "r"). Pentru a cripta mesajul de "n" biți unde α este al "i"-lea bit al mesajului și α formula 2
Merkle-Hellman () [Corola-website/Science/304522_a_305851]
-
Cheia publică este β, îm timp ce cheia privată este ("w", "q", "r"). Pentru a cripta mesajul de "n" biți unde α este al "i"-lea bit al mesajului și α formula 2 {0, 1}, calculați Cripotextul este atunci "c". Ideea decriptării este determinarea lui "s" = "r" (mod "q"). "s" este cheie privată în acest criptosistem. Acum se poate converti problema NP-completă, extrapolând α din "c" (utilizând un rucsac umplut aleator), într-o problemă ușoară de extrapolare a lui α folosind un
Merkle-Hellman () [Corola-website/Science/304522_a_305851]
-
cheie privată în acest criptosistem. Acum se poate converti problema NP-completă, extrapolând α din "c" (utilizând un rucsac umplut aleator), într-o problemă ușoară de extrapolare a lui α folosind un rucsac supercrescător, care este rezolvabilă în timp liniar. Pașii decriptării necesită calcularea lui "c" = "c"*"s" (mod "q") și "w" = β*"s (mod "q"). "c" este încă o formă criptată a lui α, dar rucsacul care îl criptează este doar o secvență supercrescătoare, "w". Problema rucsacului supercrescător este simplă de
Merkle-Hellman () [Corola-website/Science/304522_a_305851]
-
fi independente, de 128 de biți, 192 de biți, sau 256 de biți. Specificația AES standardizează toate cele trei dimensiuni posibile pentru lungimea cheii, dar restricționează lungimea blocului la 128 de biți. Astfel, intrarea și ieșirea algoritmilor de criptare și decriptare este un bloc de 128 de biți. În publicația FIPS numărul 197, operațiile AES sunt definite sub formă de operații pe matrice, unde atât cheia, cât și blocul sunt scrise sub formă de matrice. La începutul rulării cifrului, blocul este
AES () [Corola-website/Science/312569_a_313898]
-
cu octeții mesajului în clar). Acești doi pași, împreună, sunt principala sursă de difuzie în algoritmul Rijndael. Coeficienții polinomului "a(x)" sunt toți 1, 2 și 3, din motive de performanță, criptarea fiind mai eficientă atunci când coeficienții sunt mici. La decriptare, coeficienții pasului corespunzător acestuia sunt mai mari și deci decriptarea este mai lentă decât criptarea. S-a luat această decizie pentru că unele din aplicațiile în care urma să fie folosit algoritmul implică numai criptări, și nu și decriptări, deci criptarea
AES () [Corola-website/Science/312569_a_313898]
-
principala sursă de difuzie în algoritmul Rijndael. Coeficienții polinomului "a(x)" sunt toți 1, 2 și 3, din motive de performanță, criptarea fiind mai eficientă atunci când coeficienții sunt mici. La decriptare, coeficienții pasului corespunzător acestuia sunt mai mari și deci decriptarea este mai lentă decât criptarea. S-a luat această decizie pentru că unele din aplicațiile în care urma să fie folosit algoritmul implică numai criptări, și nu și decriptări, deci criptarea este folosită mai des. Pasul AddRoundKey este pasul în care
AES () [Corola-website/Science/312569_a_313898]
-
mici. La decriptare, coeficienții pasului corespunzător acestuia sunt mai mari și deci decriptarea este mai lentă decât criptarea. S-a luat această decizie pentru că unele din aplicațiile în care urma să fie folosit algoritmul implică numai criptări, și nu și decriptări, deci criptarea este folosită mai des. Pasul AddRoundKey este pasul în care este implicată cheia. El constă într-o simplă operație de „sau” exclusiv pe biți între stare și cheia de rundă (o cheie care este unică pentru fiecare iterație
AES () [Corola-website/Science/312569_a_313898]
-
acestuia) cu cheia sa secretă și atașează rezultatul mesajului său, atunci oricine poate verifica, decriptând cu cheia publică a semnatarului și comparând rezultatul cu mesajul clar (sau cu hash-ul acestuia), că într-adevăr acea entitate este autorul mesajului. Formula de decriptare este valabilă, deoarece: și deci se poate scrie: Dar, cum "p" este prim, și deci prim cu m, conform micii teoreme a lui Fermat, rezultă că Astfel, Dacă "p" nu este totuși prim cu "m", atunci înseamnă că "m" este
RSA () [Corola-website/Science/311911_a_313240]
-
folosite des. Cu toate acestea, îmbunătățirile nu sunt mari, iar ordinul de mărime al diferențelor de performanță față de implementările algoritmilor cu cheie secretă rămâne același. De aceea, în sistemele de comunicație în timp real, în care viteza de criptare și decriptare este esențială (cum ar fi, de exemplu, aplicațiile de streaming video sau audio securizate), RSA se folosește doar la începutul comunicației, pentru a transmite cheia secretă de comunicație, care ulterior este folosită într-un algoritm cu cheie secretă, cum ar
RSA () [Corola-website/Science/311911_a_313240]
-
de exemplu, aplicațiile de streaming video sau audio securizate), RSA se folosește doar la începutul comunicației, pentru a transmite cheia secretă de comunicație, care ulterior este folosită într-un algoritm cu cheie secretă, cum ar fi 3DES sau AES. Problema decriptării unui mesaj criptat cu RSA este denumită "problema RSA". Aceasta constă în obținerea radicalului de ordin "e" modulo "n", unde "e" și "n" au proprietatea că "n" este produsul a două numere prime mari "p" și "q", iar " e" este
RSA () [Corola-website/Science/311911_a_313240]