80 matches
-
pace (DGI Cuba) 180 Î pe timp de război („sistemul încrucișat”) 177-179 culegerea informațiilor pentru Î 174 defectorii 174-180 operațiunile de supraveghere 172-174 Coreea de Nord 53, 70, 94, 162, 247, 306 n. 76, 339 n. 9 Corporația RAND 278 n. 43 criptanaliză decodarea de către americani a comunicațiilor diplomatice libiene prin cablu 87-88 decodarea de către americani și britanici în timpul celor două războaie mondiale 82-84 Î în timpul Războiului Rece 282 Î și computerele 84-85 vulnerabilitatea Î 85-88 criptare cifrul 80 „cod de unică folosință
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
recomandări Libia bombardarea Î de către SUA 87, 163 decodarea de către americani a comunicațiilor diplomatice prin cablu ale Î implicarea Î în acte teroriste 87 Lumumba, Patrice 147, 333 n. 31 Mtc "M" Maclean, Donald 43, 275 n. 18 „Magic”: vezi criptanaliză managementul culegerii informațiilor activitatea de informații și democrația 220-240 democrația și caracterul secret/confidențialitatea informațiilor 220-221 informațiile interne 226 supravegherea 233 caracterul secret și controlul 199-205 negarea plauzibilă 201-203 structura birocratică 154, 199, 298 n. 42 supravegherea de către Congres 152-153
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
secrete 213-216 „serviciile de informații imperiale” 209-213 sindromul „uciderea mesagerului” 206-209 standardul în materie de infracționalitate 228-232 Î și antiterorismul 234-238 Î și securitatea personalului 232-234 Marea Britanie acțiuni secrete de propagandă în SUA 139 British Government Communications Headquarters (GCHQ) 170 criptanaliza în cele două războaie mondiale 84-86, 343 n. 30 decriptarea codurilor sovietice dezinformarea Germaniei în al Doilea Război Mondial 178-179, 185-186, 190 interceptarea cablurilor în Berlin 61-62 interceptarea comunicațiilor diplomatice egiptene 62 Joint Intelligence Committee (JIC) 330 n. 11 MI5
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
144 Troțki, Leon 146 Trujillo, Rafael 147 Truman, Harry 142, 160, 247, 320 n. 23 Turner, Stansfield, amiral 68, 71, 148, 251, 288 n. 86, 300 n. 54, 342 n. 20 Ttc "T" „ținte dificile” 69 Utc "U" „Ultra”: vezi criptanaliză Uniunea Sovietică: vezi URSS Unmanned Aerial Vehicles (UAV) 66-67 URSS agenții de influență 133-135, 138, 309 n. 13 Î ca „țintă dificilă” 40-41, 50-55, 69-70, 74, 249-250, 340-341, n. 16 culegerea informațiilor din surse tehnice împotriva Statelor Unite 172, 181-182, 322
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
blocurile M1, M2, ... Mp, atunci: C(M, k) = C(M1, k) C(M2, k) ... C(Mp, k) în care blocurile din dreapta ecuației sunt concatenate pentru a forma textul criptat. Codurile sunt o transformare care operează la nivelul cuvintelor sau frazelor. Criptanaliza este actul obținerii textului clar sau a cheii din textul cifrat, care este folosit pentru obținerea informațiilor utile necesare acestui scop. Criptarea înseamnă realizarea formei neinteligibile a unui mesaj pentru a nu fi utilizat de persoanele neautorizate să-l acceseze
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
După aceasta, mesajul este transmis nodului succesor, unde procesul se repetă până la destinația finală. Criptografia este arta și știința ascunderii semnificației unei comunicări împotriva unor interceptări neautorizate. Cuvântul are rădăcini grecești, însemnând scriere ascunsă - kryptos graphein. Criptologia reunește criptografia și criptanaliza. Decriptarea este procesul prin care un text cifrat este transformat într-un mesaj inteligibil. Sistemul de criptare este un set de transformări din spațiul mesajului clar la cel al textului cifrat. Steganografia este o formă de comunicare secretă prin care
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
disc are alfabetul tipărit pe circumferința lui, iar, prin rotirea unui disc față de celălalt, o literă a unui alfabet devenea altă literă în celălalt alfabet. Figura 5.2.Discuri cifru Ulterior, fiind buni matematicieni, statisticieni și lingviști, arabii au inventat criptanaliza. Scrierea lor criptată a fost o taină de-a lungul secolelor. De exemplu, filosoful arab Al-Kindi a scris un tratat, în secolul al IX-lea, care a fost descoperit în 1987, intitulat „ Manuscrisul descifrării mesajelor criptate”. În 1790, Thomas Jefferson
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
atât emițătorul, cât și receptorul folosesc o cheie secretă comună. În cazul criptografiei prin chei asimetrice, transmițătorul și receptorul folosesc în partaj o cheie publică și, individual, câte una privată. Pentru înțelegerea metodelor de criptare și a tehnicilor folosite în criptanaliză, o trecere în revistă a operațiunilor fundamentale de criptare este strict necesară. Vom constata că, de-a lungul celor patru mii de ani, evoluțiile au fost spectaculoase și înțelepciunea acelor vremuri ne încântă și acum. Plăcerea este cu atât mai
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
spărgătorilor de profesie, a criptanaliștilor. Ei se descurcă în a decripta comunicații criptate fără să cunoască cheile corespunzătoare, apelând la mai multe tehnici criptanalitice. Pentru cei ce implementează noi sisteme criptografice sunt prezentate câteva dintre cele mai cunoscute tehnici de criptanaliză de atacuri. Forța brută. Se încearcă orice combinații posibile, de regulă, secvențial, pentru aflarea algoritmului. Cu cât cheia este mai lungă, cu atât este mai dificilă aflarea ei. Text clar cunoscut. Atacatorul cunoaște sau poate ghici textul clar pentru o
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
posibilă. Om-la-mijloc. Un atacator care va exploata avantajul oferit de sistemul de lucru al celor mai multe rețele - memorează și dă mai departe - va intercepta mesajele și versiunile modificate ale mesajului original în timp ce se află între două părți în așteptarea comunicațiilor securizate. Criptanaliza diferențială. Se aplică sistemelor criptografice bazate pe chei private, prin urmărirea unei perechi de texte criptate care au fost obținute prin criptarea aceleiași perechi, dar de text clar, cu diferențele de rigoare, iar din analiza acestora se încearcă a se
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
criptografice bazate pe chei private, prin urmărirea unei perechi de texte criptate care au fost obținute prin criptarea aceleiași perechi, dar de text clar, cu diferențele de rigoare, iar din analiza acestora se încearcă a se afla sistemul de criptare. Criptanaliza liniară. Folosindu-se perechi de text clar cunoscut și textele criptate corespunzătoare, se încearcă aproximarea liniară a unei părți din cheie. Criptanaliza diferențială liniară. Se folosesc cele două metode descrise anterior. Factorizarea. Se folosesc metode matematice pentru determinarea factorilor primi
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
text clar, cu diferențele de rigoare, iar din analiza acestora se încearcă a se afla sistemul de criptare. Criptanaliza liniară. Folosindu-se perechi de text clar cunoscut și textele criptate corespunzătoare, se încearcă aproximarea liniară a unei părți din cheie. Criptanaliza diferențială liniară. Se folosesc cele două metode descrise anterior. Factorizarea. Se folosesc metode matematice pentru determinarea factorilor primi ai numerelor mari. Statistica. Se exploatează slăbiciunile funcțiilor de randomizare folosite la generarea cheilor. Atac împotriva sau folosind anumite echipamente. În ultimii
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
calculatoare. Moleculele de ADN pot fi văzute drept calculatoare paralele foarte puternice. Practic, ideea este, deocamdată, greu realizabilă. Dacă vor deveni realitate, discuțiile sunt aceleași ca la calculatoarele cuantice. În practică, sunt multe alte tipuri de atacuri și tehnici de criptanaliză. Se consideră că descrierile anterioare ar fi suficiente pentru proiectanții sistemelor criptografice dacă ar ține cont de ele în totalitate, ceea ce este aproape imposibil. Capitolul VItc "Capitolul VI" Asigurarea securității sistemelor informaționale publice și privatetc " Asigurarea securitĂȚii sistemelor informaționale publice
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de rutare a deciziilor luate pe baza informațiilor anterior definite. (4, 5) "Securitatea informațiilor" Toate mijloacele și funcțiunile care asigură accesibilitatea, confidențialitatea sau integritatea informațiilor sau comunicațiilor, exclusiv mijloacele și funcțiunile de protecție împotriva defecțiunilor. Sunt incluse în special "criptografia", "criptanaliza", protecția împotriva emisiilor compromițătoare și securitatea calculatorului. N.B.: "Criptanaliza": analiza unui sistem criptografic sau a datelor de ieșire și intrare ale sistemului, realizată în scopul de a obține variabile confidențiale sau informații importante, inclusiv textul în clar. (1) "Semifabricate din
LISTA din 25 august 2005 produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la import*). In: EUR-Lex () [Corola-website/Law/171460_a_172789]
-
definite. (4, 5) "Securitatea informațiilor" Toate mijloacele și funcțiunile care asigură accesibilitatea, confidențialitatea sau integritatea informațiilor sau comunicațiilor, exclusiv mijloacele și funcțiunile de protecție împotriva defecțiunilor. Sunt incluse în special "criptografia", "criptanaliza", protecția împotriva emisiilor compromițătoare și securitatea calculatorului. N.B.: "Criptanaliza": analiza unui sistem criptografic sau a datelor de ieșire și intrare ale sistemului, realizată în scopul de a obține variabile confidențiale sau informații importante, inclusiv textul în clar. (1) "Semifabricate din fibre de carbon" ... Ansamblu ordonat de fibre cimentate sau
LISTA din 25 august 2005 produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la import*). In: EUR-Lex () [Corola-website/Law/171460_a_172789]
-
de rutare a deciziilor luate pe baza informațiilor anterior definite. (4, 5) "Securitatea informațiilor" Toate mijloacele și funcțiunile care asigură accesibilitatea, confidențialitatea sau integritatea informațiilor sau comunicațiilor, exclusiv mijloacele și funcțiunile de protecție împotriva defecțiunilor. Sunt incluse în special "criptografia", "criptanaliza", protecția împotriva emisiilor compromițătoare și securitatea calculatorului. N.B.: "Criptanaliza": analiza unui sistem criptografic sau a datelor de ieșire și intrare ale sistemului, realizată în scopul de a obține variabile confidențiale sau informații importante, inclusiv textul în clar. (1) "Semifabricate din
HOTĂRÂRE nr. 983 din 25 august 2005 pentru aprobarea listelor produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la export şi la import. In: EUR-Lex () [Corola-website/Law/170739_a_172068]
-
definite. (4, 5) "Securitatea informațiilor" Toate mijloacele și funcțiunile care asigură accesibilitatea, confidențialitatea sau integritatea informațiilor sau comunicațiilor, exclusiv mijloacele și funcțiunile de protecție împotriva defecțiunilor. Sunt incluse în special "criptografia", "criptanaliza", protecția împotriva emisiilor compromițătoare și securitatea calculatorului. N.B.: "Criptanaliza": analiza unui sistem criptografic sau a datelor de ieșire și intrare ale sistemului, realizată în scopul de a obține variabile confidențiale sau informații importante, inclusiv textul în clar. (1) "Semifabricate din fibre de carbon" ... Ansamblu ordonat de fibre cimentate sau
HOTĂRÂRE nr. 983 din 25 august 2005 pentru aprobarea listelor produselor şi tehnologiilor cu dubla utilizare supuse regimului de control la export şi la import. In: EUR-Lex () [Corola-website/Law/170739_a_172068]
-
rutare a deciziilor luate pe baza informațiilor anterior definite. "Securitatea informațiilor" (4 și 5): toate mijloacele și funcțiunile care asigură accesibilitatea, confidențialitatea sau integritatea informațiilor sau comunicațiilor, exclusiv mijloacele și funcțiunile de protecție împotriva defecțiunilor. Sunt incluse în special "criptografia", "criptanaliza", protecția împotriva emisiilor compromițătoare și securitatea calculatorului. NB: "Criptanaliza": analiza unui sistem criptografic sau a datelor de ieșire și intrare ale sistemului, realizată în scopul de a obține variabile confidențiale sau informații importante, incluiv textul în clar. "Semifabricate din fibre
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
Securitatea informațiilor" (4 și 5): toate mijloacele și funcțiunile care asigură accesibilitatea, confidențialitatea sau integritatea informațiilor sau comunicațiilor, exclusiv mijloacele și funcțiunile de protecție împotriva defecțiunilor. Sunt incluse în special "criptografia", "criptanaliza", protecția împotriva emisiilor compromițătoare și securitatea calculatorului. NB: "Criptanaliza": analiza unui sistem criptografic sau a datelor de ieșire și intrare ale sistemului, realizată în scopul de a obține variabile confidențiale sau informații importante, incluiv textul în clar. "Semifabricate din fibre de carbon" (1): ansamblu ordonat de fibre cimentate sau
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
ca fiind echipamente de telecomunicații descrise în categoria 5, partea 1 (Telecomunicații). NB: Pentru statutul de control al produselor software special concepute pentru comutația pachetelor, a se vedea 5D001. Nota 3: Calculatoarele, echipamentele aferente sau "produsele software" care realizează criptografia, criptanaliza, certificarea securității multinivel sau certificarea funcțiilor de utilizator izolat sau care limitează compatibilitatea electromagnetică (EMC), se evaluează de asemenea având ca referință caracteristicile de performanță din categoria 5, partea 2 ("Securitatea informațiilor"). 4A Sisteme, echipamente și componente 4A001 Calculatoarele electronice
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
plan internațional. Algoritmul a fost controversat inițial, având elemente secrete, lungimea cheii scurtă și fiind bănuit că ascunde de fapt o portiță pentru NSA. DES a fost analizat intens de către profesionaliști în domeniu și a motivat înțelegerea cifrurilor bloc și criptanaliza lor. DES este astăzi considerat nesigur pentru multe aplicații. Acest lucru se datorează în principiu cheii de 56 de biți, considerată prea scurtă; cheile DES au fost sparte în mai puțin de 24 de ore. De asemenea, există unele rezultate
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
competiție publică. Chiar și din 2004, DES încă a rămas folosit pe scară largă. Pe 19 mai 2005, FIPS 46-3 a fost retras oficial, dar NIST a aprobat Triplu DES până în anul 2030 pentru informații guvernamentale. Un alt atac teoretic, criptanaliză liniară, a fost publicat în 1994, dar un atac prin forță brută a demonstrat în 1998 că DES poate fi spart practic, și a evidențiat nevoia unui algoritm de înlocuire. Acestea și alte metode de criptanaliză sunt discutate mai jos
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
Un alt atac teoretic, criptanaliză liniară, a fost publicat în 1994, dar un atac prin forță brută a demonstrat în 1998 că DES poate fi spart practic, și a evidențiat nevoia unui algoritm de înlocuire. Acestea și alte metode de criptanaliză sunt discutate mai jos. Introducerea lui DES este considerată un catalizator pentru studiul academic al criptografiei, mai ales al metodelor de spargere a cifrurilor bloc. Conform unei retrospective din partea NIST despre DES, Grijile despre securitatea și operarea relativ înceată a
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
mai ieftină este DES-X, care incrementează mărimea cheii prin aplicarea operației XOR pe material extra înainte și după DES. GDES a fost o variantă a DES propusă drept metodă de a mări viteza de criptare, dar a fost prea susceptibilă criptanalizei diferențiale. În 2001, după o competiție internațională, NIST a selectat un cifru nou: Advanced Encryption Standard (AES), ca înlocuitor. Algoritmul care a fost selectat ca AES a fost înscris de către designerii săi sub numele de Rijndael. Alți finaliști în competiția
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
este folosit în fiecare subcheie; fiecare bit este folosit în circa 14 din cele 16 chei. Diversificarea cheilor pentru decriptare este similară — trebuie să se genereze subcheile în ordine inversă. Așadar, rotațiile sunt la dreapta, și nu la stânga. Deși despre criptanaliza lui DES s-a publicat mai multă informație decât despre cea a oricărui alt cifru bloc, atacul cel mai practic rămâne cel prin forță brută. Diferite proprietăți criptanalitice minore sunt cunoscute, iar trei atacuri teoretice sunt posibile. Acestea au complexitatea
Data Encryption Standard () [Corola-website/Science/307974_a_309303]