58 matches
-
există nici o ieșire? - Există consolări. Fuga prizonierului care, chiar când se trage În el, se crede liber. Înțelegi ce vreau să zic? - Mi se pare că da. - Uneori asta e de ajuns. Simpla strădanie de a Înțelege lucrurile. Întrezărirea ciudatei criptograme. Într-un fel, o tragedie te liniștește mai mult decât o farsă, nu ți se pare? Există și analgezice de moment. Cu puțin noroc, te fac să reziști. Și, bine administrate, te ajută până la sfârșit. - De exemplu? - Luciditatea, mândria, cultura
[Corola-publishinghouse/Science/2117_a_3442]
-
senzațiilor și percepțiilor (imaginea perceptivă), imaginea a posteriori, amintirea (imaginea mnezică) și imaginea alegorică, în lipsa obiectului (imaginea anticipatoare) constituie punctul de plecare pentru formarea "prismei imaginilor" 42: fantasma, visul, imaginea hipnogogică (imaginea inconștientă), figurile de limbaj (imaginea verbală), cifru, enigmă, criptograma, ideograma, hieroglifa, arhetipul, tipul, prototipul, stereotipul (imaginea matricială), imaginea-artefact (imaginea materială). Această interacțiune a imaginilor valorifică un imaginar polimorf, dar care acționează unitar: imaginar științific, magic și estetic 43. Petru Ursache 44 a identificat, la nivelul mentalității tradiționale, un tipar
[Corola-publishinghouse/Science/1530_a_2828]
-
melci ori Riga Crypto și lapona Enigel, decât ciclul ermetic. II Cartea domnului Theodor Codreanu lasă impresia asaltului circumvolut al redutei pline de mister care, pentru media statistică a cititorului, este încă poezia lui Ion Barbu, socotită în mod tacit criptogramă eleată. Pentru a ajunge la miezul ei original, orchestrarea celorlalte interpretări e săvârșită cu înțelegerea înțeleaptă a necesității evoluției în cunoaștere, cu demnitate a erudiției și seriozitate pentru tot ce s-a scris în această problemă dificilă. Sunt excluse polemica
[Corola-publishinghouse/Journalistic/1561_a_2859]
-
ateliere se vor utiliza metode și procedee, corelate cu obiectivele, cu conținutul, cu caracteristicile participanților, cu personalitatea formatorilor etc. Astfel se vor îmbină în mod specific, pentru diferitele situații, metode și procedee, cum sunt: studiul de caz, jocul de rol, criptograma, ideograma, metaforă, metoda topografica, metoda construcțiilor de modele, proiecte, explorarea din unghiuri de vedere multiple, didactica inductiva, metoda obstacolelor, discriminarea sistematică, puzzle, consultarea reiterata, discuția în panel, argumentarea și contraargumentarea, organigrama, grupul de aprofundare profesională etc. Structura activităților: ------------------------ Module-nucleu, unitare
ORDIN nr. 3.770 din 19 mai 1998 privind aprobarea Metodologiei formării continue a personalului didactic din învăţământul preuniversitar. In: EUR-Lex () [Corola-website/Law/121298_a_122627]
-
literară devine un soi de partidă de șah (inter)textual imprevizibilă, sau - mai precis, poate - se aseamănă cu încercările repetate de a rezolva o problemă de șah dificilă și genial de derutantă, sau cu efortul concentrat de a descifra o criptogramă complicată"6. Teză care se aplică și poeziei lui Mircea Ivănescu, cu preluările ei intertextuale și pastișele ei aluzive, cu nuanța că secretivitatea (alt concept din A citi, a reciti) nu era, aici, pur literară, ci implica și necesitatea politică
Cuvintele puterii. Literatură, intelectuali și ideologie în România comunistă () [Corola-publishinghouse/Science/84944_a_85729]
-
este foarte bună, în ciuda faptului că anii au decolorat cerneala bleu și hârtia care era, de cele mai multe ori, de aceeași culoare. Sunt, așadar, absolut lizibile, mai ales dacă cititorul se înarmează și cu o lupă, însă conțin numeroase prescurtări și criptograme. Scrisorile sunt foarte lungi, având câte șase sau opt pagini (unele au chiar zece), într un format ceva mai mare decât o coală de scris A4. Monica Lovinescu le ținea în plicuri numerotate pe ani, într-o ordine perfectă. Starea
Scrisori către Monica: 1947–1951 by Ecaterina Bălăcioiu-Lovinescu () [Corola-publishinghouse/Memoirs/582_a_1266]
-
2002 Stimate domnule Eugen Dimitriu, Pare a se Întrezări la orizont Încheierea travaliului agendelor. Mai e o lună extrem de grea, dar la 1 noiembrie lucrarea trebuie să intre la tipar. Sigur că am fost nevoită să renunț la lămurirea multor criptograme din Însemnări, nedând de urma informațiilor necesare, dar știți cum e: de multe ori afli ce te interesa după ce a trecut termenul optim. M-am resemnat, și În zilele astea am Început asamblarea aparatului de note din cele trei surse
CORESPONDENŢĂ FĂLTICENEANĂ VOL.II by EUGEN DIMITRIU () [Corola-publishinghouse/Memoirs/700_a_1277]
-
00 Eroare de execuție - Starea memoriei nevolatile modificată 65 81 Eroare de execuție - Starea memoriei nevolatile modificată - Pană de memorie 66 88 Eroare de securitate sumă de control criptografic eronată (în cursul mesageriei securizate) sau certificat eronat (la verificarea certificatului) criptogramă eronată (în cursul autentificării externe) semnătură eronată (în cursul verificării semnăturii) 67 00 Lungime eronată (Lc sau Le) 69 00 Comandă interzisă (nici un răspuns disponibil în T=0) 69 82 Starea de securitate nesatisfăcută 69 83 Metoda de autentificare blocată
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
SW 2 `XXXXh` Cuvinte de stare (SW1, SW2) TCS 329 Mesaj de răspuns dacă FE este marcat "criptat" și dacă formatul de intrare pentru mesageria securizată este corect: Octet Lungime Valoare Descriere #1 1 `87h` TPI CG: Marcator pentru date criptate (criptogramă) #2 L `MMh` sau `81 MMh` LPI CG: lungimea datelor criptate transmise (diferită de Le originală a comenzii din cauza completării) L este de doi octeți dacă LPI CG > 127 octeți #(2+L)-#(1+L+MM) MM `01XX..XXh` Date criptate
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
81 MMh` LPI CG: lungimea datelor criptate transmise (diferită de Le originală a comenzii din cauza completării) L este de doi octeți dacă LPI CG > 127 octeți #(2+L)-#(1+L+MM) MM `01XX..XXh` Date criptate: indicator de completare și criptogramă #(2+L+MM) 1 `8Eh` TCC: Marcator pentru suma de control criptografic #(3+L+MM) 1 `04h` LCC: Lungimea următoarei sume de control criptografic #(4+L+MM)-#(7+L+MM) 4 `XX..XXh` Sumă de control criptografic (cei mai importanți
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
comandă respectă ISO/IEC 7816-4, dar are o utilizare restricționată comparativ cu comanda definită în normă. Comanda GET CHALLENGE solicită cardului să emită o provocare pentru a fi utilizată într-o procedură de securitate în cadrul căreia sunt transmise cardului o criptogramă sau date codificate. TCS 337 Provocarea emisă de card este valabilă doar pentru următoarea comandă, care utilizează provocarea, transmisă cardului. TCS 338 Mesaj de comandă Octet Lungime Valoare Descriere CLA 1 `00h` CLA INS 1 `84h` INS P1 1 `00h` P1 P2
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
comanda EXTERNAL AUTHENTICATE, cardul poate autentifica PIF. Procesul de autentificare este descris în apendicele 11. Acesta include următoarele enunțuri: TCS 354 Comanda EXTERNAL AUTHENTICATE trebuie dată imediat după o comandă GET CHALLENGE. Cardul emite o intervenție spre exterior (RND3). TCS 355 Verificarea criptogramei utilizează RND3 (intervenția emisă de card), cheia privată a cardului (selectată implicit) și cheia publică selectată anterior de către comanda SME. TCS 356 Cardul verifică criptograma, iar dacă aceasta este corectă se deschide condiția de acces AUT. TCS 357 Criptograma de intrare cuprinde
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
dată imediat după o comandă GET CHALLENGE. Cardul emite o intervenție spre exterior (RND3). TCS 355 Verificarea criptogramei utilizează RND3 (intervenția emisă de card), cheia privată a cardului (selectată implicit) și cheia publică selectată anterior de către comanda SME. TCS 356 Cardul verifică criptograma, iar dacă aceasta este corectă se deschide condiția de acces AUT. TCS 357 Criptograma de intrare cuprinde al doilea element indicând compatibilitatea cheilor de sesiune K2. TCS 358 Mesaj de comandă Octet Lungime Valoare Descriere CLA 1 `00h` CLA INS 1 `82h
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
RND3). TCS 355 Verificarea criptogramei utilizează RND3 (intervenția emisă de card), cheia privată a cardului (selectată implicit) și cheia publică selectată anterior de către comanda SME. TCS 356 Cardul verifică criptograma, iar dacă aceasta este corectă se deschide condiția de acces AUT. TCS 357 Criptograma de intrare cuprinde al doilea element indicând compatibilitatea cheilor de sesiune K2. TCS 358 Mesaj de comandă Octet Lungime Valoare Descriere CLA 1 `00h` CLA INS 1 `82h` INS P1 1 `00h` P1 P2 1 `00h` P2 (cheia publică de utilizat
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
INS 1 `82h` INS P1 1 `00h` P1 P2 1 `00h` P2 (cheia publică de utilizat este cunoscută implicit și a fost setată anterior de către comanda SME) Lc 1 `80h` Lc (Lungimea datelor transmise cardului) #6-#133 128 `XX..XXh` Criptogramă (vezi apendicele 11) TCS 359 Mesaj de răspuns Octet Lungime Valoare Descriere SW 2 `XXXXh` Cuvinte de stare (SW1, SW2) - Dacă comanda reușește, cardul transmite `9000`, - dacă în mediul de securitate nu există o cheie publică, se transmite `6A88`, - dacă CHA
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
concatenarea IDA a aplicației de tahograf și a unui tip de aparat UV, starea de procesare transmisă este `6F00` (vezi apendicele 11), - dacă în mediul de securitate nu există o cheie privată, starea de procesare transmisă este `6A88`, - dacă verificarea criptogramei este eronată, starea de procesare transmisă este `6688`, - dacă comanda nu urmează imediat unei comenzi GET CHALLENGE, starea de procesare transmisă este `6985`, - dacă cheia privată selectată este considerată coruptă, starea de procesare transmisă este `6400` sau `6581`. TCS 360 Dacă
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
de date dintre unitățile montate pe vehicul și carduri .............................................. 248 5.1. Mesageria securizată ........................................................................................... 248 5.2. Tratarea erorilor de mesagerie securizată ............................................................ 249 5.3. Algoritmul de calcul al sumelor de control criptografic ................................... 250 5.4. Algoritmul de calcul al criptogramelor pentru DO confidențiale ....................... 250 6. Mecanismele de semnare digitală a datelor descărcate ....................................... 251 6.1. Generarea semnăturilor ....................................................................................... 251 6.2. Verificarea semnăturilor ...................................................................................... 251 1. GENERALITĂȚI Prezentul apendice precizează mecanismele de securitate care asigură: ― autentificarea reciprocă între unitățile montate pe vehicul
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
prezentul apendice sunt folosite următoarele notații și termeni prescurtați: (Ka, Kb, Kc) Un grup de chei utilizat de algoritmul triplu de criptare a datelor CA Autoritate de certificare CAR Trimitere la autoritatea de certificare CC Sumă de control criptografică CG Criptogramă CH Antet de comandă CHA Autorizarea titularului certificatului CHR Trimitere la titularul certificatului D() Decriptare cu DES (Data Encryption Standard) DE Element de date DO Obiect de date d Cheie privată, exponent privat RSA e Cheie publică, exponent public RSA
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
introdusă în unitățile montate pe vehicul KmWC Cheie TDES introdusă în cardurile atelierelor m Reprezentant pentru mesaj, număr întreg cuprins între 0 și n-1 n Chei RSA, modulo PB Octeți de completare PI Octet indicator de completare (utilizat în criptograme pentru confidențialitatea DO) PV Valoare normală s Reprezentant pentru semnătură, număr întreg cuprins între 0 și n-1 SSC Contor de secvențe trimise SM Mesagerie securizată TCBC Mod de funcționare prin înlănțuirea blocurilor de cifru TDEA TDEA Algoritm triplu de
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
necodată prin BER-TLV (de protejat prin CC) `97` TLE Valoarea Le din comanda nesecurizată (de protejat prin CC) `99` TSW Informații de stare (de protejat prin CC) `8E` TCC Sumă de control criptografică `87` TPI CG Octet indicator de umplere || Criptogramă (valoare normală necodată prin BER-TLV) Fiind dată o pereche comandă-răspuns nesecurizată: Antetul comenzii Corpul comenzii CLA INS P1 P2 (câmp Lc) (câmp de date) (câmp Le) Patru octeți L octeți, indicați prin B1 - BL Corpul răspunsului Coada răspunsului (Câmp de
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
incrementat cu 1 de fiecare dată înainte de calcularea unui MAC (de ex. SSC pentru prima comandă este SSC inițial + 1, SSC pentru primul răspuns este SSC inițial + 2). Figura următoare ilustrează calcularea MAC detaliat: 5.4. Algoritmul de calcul al criptogramelor pentru DO confidențiale CSM 031 Criptogramele sunt calculate folosind TDEA în modul de funcționare TCBC în conformitate cu referințele (TDES) și (TDES-OP) și cu vectorul nul ca bloc de valoare inițial. Figura următoare ilustrează aplicarea cheilor în TDES: 6. MECANISMELE DE SEMNARE DIGITALĂ
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
dată înainte de calcularea unui MAC (de ex. SSC pentru prima comandă este SSC inițial + 1, SSC pentru primul răspuns este SSC inițial + 2). Figura următoare ilustrează calcularea MAC detaliat: 5.4. Algoritmul de calcul al criptogramelor pentru DO confidențiale CSM 031 Criptogramele sunt calculate folosind TDEA în modul de funcționare TCBC în conformitate cu referințele (TDES) și (TDES-OP) și cu vectorul nul ca bloc de valoare inițial. Figura următoare ilustrează aplicarea cheilor în TDES: 6. MECANISMELE DE SEMNARE DIGITALĂ A DATELOR DESCĂRCATE CSM 032 Echipamentul
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
de vale cu maluri râpoase (Iorgu Iordan); iar alții au văzut în ea o vale diabolică sau o câmpie vrăjită (Aurelian Sacerdoteanu). Cu toate acestea n-ar fi exclus ca denumirea să fie de origine geto-dacă, cuprinzând în sine o criptogramă nedescifrată încă, referitoare la credințele religioase și practicile medicale răspândite în viața strămoșilor noștri. Zona, se caracterizează printr-o străveche locuire, fapt dovedit de numeroase cercetări arheologice. S-a descoperit o așezare dacică cu două nivele, datând din sec. II
Comuna Polovragi, Gorj () [Corola-website/Science/300466_a_301795]
-
frecvenței. Un cifru Cezar cu deplasarea de o unitate a fost utilizat la încifrarea numelor lui Dumnezeu pe spatele Mezuzelor. Acest fapt poate fi o rămășiță din vremurile în care evreilor nu le era permis să dețină Mezuze. Înseși literele criptogramei conțin un nume divin, despre care se considera că ține forțele răului la distanță. În secolul al XIX-lea, secțiunea de anunțuri personale din ziare era folosită pentru schimbarea de mesaje criptate folosind scheme simple de încifrare. Kahn (1967) descrie
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
în . Tot aici, vracii prelucrau o plantă rară, numită povragă, polvragă, sau polovragă, întrebuințată în popor ca remediu împotriva bolilor. Este posibil ca denumirea localității și implicit a peșterii și mănăstirii, să fie de origine dacică, cuprinzând în sine o criptogramă nedescifrată încă, despre vreo concepție a strămoșilor noștri referitoare la credința lor religioasă sau la practicile medicale atât de răspândite în viața lor. Această legendă este consemnată și de Alexandru Vlahuță în „România Pitorească”, 1901, prin descrierea zeului protector Zamolxe
Peștera Polovragi () [Corola-website/Science/305857_a_307186]