780 matches
-
trebuie protejate cu o teacă din oțel inoxidabil acoperită cu un strat din material plastic sertizată la capete, exceptând cazurile în care o protecție echivalentă împotriva manipulării este garantată prin alte mijloace (de exemplu prin monitorizare electronică, cum ar fi criptarea semnalului electronic) capabile să detecteze prezența oricărui dispozitiv care nu este necesar pentru funcționarea corectă a aparaturii de înregistrare și al cărui scop este să împiedice funcționarea exactă a aparaturii de înregistrare prin scurtcircuitarea, întreruperea sau modificarea datelor electronice primite
jrc2867as1995 by Guvernul României () [Corola-website/Law/88022_a_88809]
-
CE) nr. 2479/95 impune obligativitatea protejării cablurilor de legătură dintre aparatura de înregistrare și emițătorul de impulsuri, exceptând cazurile în care este garantată o protecție echivalentă împotriva manipulării prin alte mijloace (de exemplu, prin monitorizare electronică, cum ar fi criptarea semnalelor electronice); întrucât o legătură compusă din racorduri sigilate este considerată continuă; întrucât aparatura de înregistrare instalat în toate vehiculele noi date în exploatare pentru prima dată după 1 ianuarie 1996 trebuie să se conformeze cu prezentul regulament; întrucât industria
jrc3429as1997 by Guvernul României () [Corola-website/Law/88588_a_89375]
-
CE) nr. 2533/98 și în prezenta orientare sunt respectate de către acel terț. Articolul 5 Transmisia datelor și rețele (1) Dacă art. 8 din Regulamentul (CE) nr. 2533/98 o permite, informațiile statistice confidențiale sunt transmise extra muros electronic, după criptare. (2) BCE și băncile centrale naționale definesc, separat, reglementări privind autorizarea transmiterii de informații statistice confidențiale. (3) Pentru rețelele interne se iau măsuri corespunzătoare de prevenire a accesului neautorizat. (4) Accesul interactiv la informațiile statistice confidențiale de la rețele nesecurizate este
jrc4920as2000 by Guvernul României () [Corola-website/Law/90088_a_90875]
-
montura semifabricatului prelucrat pe bancul de lucru a fost scos în afara poziției inițiale (ref. VDI/VDE 2617, Schiță: "Banc de lucru rotativ pentru mașini unelte cu coordonate"). "Algoritmul asimetric"" (5) reprezintă un algoritm criptografic ce utilizează diferite artificii matematice pentru criptare și decriptare. N. B.: O întrebuințare obișnuită a "algoritmilor asimetrici" o reprezintă soluția managerială. "Modul de transfer asincron" ("ATM") (5) este un mod de transfer în care informația este organizată în celule; este asincron în sensul că recurența celulelor depinde de
jrc4712as2000 by Guvernul României () [Corola-website/Law/89878_a_90665]
-
funcție criptografică alta decât autentificarea sau semnătura digitală având oricare dintre următoarele: Note tehnice: 1. Funcțiile de autentificare și semnătură digitală includ funcția lor de management al cheilor. 2. Autentificarea include toate aspectele controlului de acces unde nu este o criptare de file sau text cu exceptând pe cât posibil direct relațional protecția parolelor, Numere de identificare personale (PINs) sau date similare pentru a preveni accesul neautorizat. 3. "Criptografia" nu includ tehnicile de compresie sau de codare a datelor "fixe". Notă: 5A002
jrc4712as2000 by Guvernul României () [Corola-website/Law/89878_a_90665]
-
la f. ale acestei note. Dacă "un card deștept personalizat" are funcțiuni multiple, starea controlului fiecărei funcții este estimată individual; b. Echipamentul de recepție pentru emisiunile radio, televiziunea cu plată sau emisiunile similare cu audiență restrânsă de tipul consumator, fără criptare digitală cu excepția folosirii exclusive pentru trimiterea informațiilor transmise sau relațional programabile înapoi la furnizorii de emisiuni; c. Echipamentul a cărei capacitate criptografică nu este accesibilă de către utilizator și care este special proiectat și limitat pentru a permite oricare dintre următoarele
jrc4712as2000 by Guvernul României () [Corola-website/Law/89878_a_90665]
-
bănești"; Note tehnice: "Tranzacții bănești" în 5A002. nota d. include colectarea și așezarea funcțiunilor de credit sau. e. Radiotelefoane portabile sau mobile pentru uzul civil (e. g. pentru uzul cu sistemele civile de radiocomunicații celulare comerciale) care nu sunt capabile de criptare capăt la capăt; f. Echipamente telefonice fără fir incapabile de criptare capăt la capăt unde raza maximă efectivă a operațiilor fără fir (i. e. o singură, nerelaționată săritură dintre stațiile de bază și terminală) este mai puțin de 400 metri cu privire la
jrc4712as2000 by Guvernul României () [Corola-website/Law/89878_a_90665]
-
și așezarea funcțiunilor de credit sau. e. Radiotelefoane portabile sau mobile pentru uzul civil (e. g. pentru uzul cu sistemele civile de radiocomunicații celulare comerciale) care nu sunt capabile de criptare capăt la capăt; f. Echipamente telefonice fără fir incapabile de criptare capăt la capăt unde raza maximă efectivă a operațiilor fără fir (i. e. o singură, nerelaționată săritură dintre stațiile de bază și terminală) este mai puțin de 400 metri cu privire la specificațiile fabricantului. 5B2 Echipamentul de testare, inspectare și producție 5B002 a
jrc4712as2000 by Guvernul României () [Corola-website/Law/89878_a_90665]
-
96/9/CE. Măsurile tehnologice sunt considerate eficiente când utilizarea unei opere sau a unui alt obiect protejat este controlată de către titularii de drepturi în baza aplicării unui cod de acces sau a unui procedeu de protecție, cum ar fi criptarea, bruierea sau alte transformări ale operei sau ale altui obiect protejat, sau a unui mecanism de control al copierii, care atinge obiectivul protecției. 4. Fără a aduce atingere protecției juridice prevăzute în alin. (1), în absența măsurilor voluntare luate de către
jrc5104as2001 by Guvernul României () [Corola-website/Law/90272_a_91059]
-
101 3. Hardware și comunicații ................................................................................... 101 3.1. Introducere ........................................................................................................ 101 3.2. Protocol de transmisie ....................................................................................... 101 3.2.1. Protocoale .......................................................................................................... 101 3.2.2. RLR ................................................................................................................... 102 3.2.3. SPT .................................................................................................................... 103 3.3. Condiții de acces (CA) ...................................................................................... 103 3.4. Criptarea datelor ............................................................................................... 104 3.5. Trecerea în revistă a comenzilor și codurilor de eroare .................................... 104 3.6. Descrierea comenzilor ....................................................................................... 105 3.6.1. Select file (selectare fișier) ................................................................................ 105 3.6.1.1 Selectarea după denumire (IDA) ....................................................................... 105 3.6.1.2
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
Acest lucru înseamnă că prezența unei sume de control criptografic pentru comanda READ nu este niciodată obligatorie. Cu toate acestea, atribuind valoarea `OC` pentru clasă‚ este posibilă utilizarea comenzii READ BINARY cu mesageria securizată, conform pct. 3.6.2. 3.4. Criptarea datelor În cazul în care trebuie protejată confidențialitatea datelor care urmează a fi citite dintr-un fișier, fișierul este marcat "Criptat". Criptarea se face prin utilizarea mesageriei securizate (vezi apendicele 11). 3.5. Trecerea în revistă a comenzilor și a
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
OC` pentru clasă‚ este posibilă utilizarea comenzii READ BINARY cu mesageria securizată, conform pct. 3.6.2. 3.4. Criptarea datelor În cazul în care trebuie protejată confidențialitatea datelor care urmează a fi citite dintr-un fișier, fișierul este marcat "Criptat". Criptarea se face prin utilizarea mesageriei securizate (vezi apendicele 11). 3.5. Trecerea în revistă a comenzilor și a codurilor de eroare Comenzile și organizarea fișierelor se bazează pe și este conformă cu ISO/IEC 7816-4. TCS 313 Prezenta secțiune descrie următoarele
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
2. Notații și termeni prescurtați ............................................................................... 239 2. Sisteme și algoritmi criptografici ........................................................................ 240 2.1. Sisteme criptografice ........................................................................................... 240 2.2. Algoritmi criptografici ........................................................................................ 240 2.2.1. Algoritmul RSA .................................................................................................. 240 2.2.2. Algoritmul de distribuire ..................................................................................... 240 2.2.3. Algoritmul de criptare a datelor .......................................................................... 240 3. Chei și certificate ................................................................................................. 240 3.1. Generarea și distribuirea cheilor ......................................................................... 240 3.1.1. Generarea și distribuirea cheilor RSA ................................................................. 240 3.1.2. Chei de test RSA.................................................................................................. 242 3.1.3. Cheile senzorului de mișcare .............................................................................. 242
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
16844-3 Vehicule rutiere - Sisteme de tahograf - Partea 3: Interfața senzorului de mișcare. 1.2. Notații și termeni prescurtați În prezentul apendice sunt folosite următoarele notații și termeni prescurtați: (Ka, Kb, Kc) Un grup de chei utilizat de algoritmul triplu de criptare a datelor CA Autoritate de certificare CAR Trimitere la autoritatea de certificare CC Sumă de control criptografică CG Criptogramă CH Antet de comandă CHA Autorizarea titularului certificatului CHR Trimitere la titularul certificatului D() Decriptare cu DES (Data Encryption Standard) DE
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
Antet de comandă CHA Autorizarea titularului certificatului CHR Trimitere la titularul certificatului D() Decriptare cu DES (Data Encryption Standard) DE Element de date DO Obiect de date d Cheie privată, exponent privat RSA e Cheie publică, exponent public RSA E() Criptare cu DES EQT Echipament Hash() Valoare de distribuire, rezultatul funcției Hash Hash Funcție de distribuire KID Identificator de cheie Km Cheie TDES. Cheie principală definită în ISO 16844-3 KmVU Cheie TDES introdusă în unitățile montate pe vehicul KmWC Cheie TDES introdusă
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
pentru confidențialitatea DO) PV Valoare normală s Reprezentant pentru semnătură, număr întreg cuprins între 0 și n-1 SSC Contor de secvențe trimise SM Mesagerie securizată TCBC Mod de funcționare prin înlănțuirea blocurilor de cifru TDEA TDEA Algoritm triplu de criptare a datelor TLV Valoarea unei lungimi de marcaj VU Unitate montată pe vehicul X.C Certificatul utilizatorului X eliberat de o autoritate de certificare X.CA O autoritate de certificare a utilizatorului X X.CA.PKoX.C Operația de dezvăluire
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
e, pentru calculele RSA este diferit de 2 în toate cheile RSA generate. 2.2.2. Algoritmul de distribuire CSM 004 Mecanismele de semnătură digitală utilizează algoritmul de distribuire SHA-1 așa cum este definit în referința (SHA-1). 2.2.3. Algoritmul de criptare a datelor CSM 005 Algoritmii pe baza DES sunt utilizați în modul de funcționare prin înlănțuirea blocurilor de cifru. 3. CHEI ȘI CERTIFICATE 3.1. Generarea și distribuirea cheilor 3.1.1. Generarea și distribuirea cheilor RSA CSM 006 Cheile RSA sunt
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
vehicule și cardurile de tahograf generează și schimbă datele necesare pentru elaborarea unei chei de sesiune T-DES triple comune, ca parte a procesului de autentificare reciprocă. Confidențialitatea acestui schimb de date trebuie să fie protejată printr-un mecanism de criptare RSA. CSM 013 Această cheie se utilizează pentru toate operațiunile criptografice ulterioare folosind mesageria securizată. Valabilitatea ei expiră la terminarea sesiunii (retragerea cardului sau reinițializarea cardului) și/sau după 240 de utilizări (o utilizare a cheii = o comandă trimisă cardului folosind
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
y0 este E(Ka, SSC). - etapa secvențială: blocurile de verificare y1, ..., yn sunt calculate folosind Ka. - etapa finală: suma de control criptografică este calculată din ultimul bloc de control yn după cum urmează: E(Ka, D(Kb, yn)). Unde E() este criptarea cu DES, iar D() este decriptarea cu DES. Cei mai relevanți patru octeți ai sumei de control criptografice sunt transferați. CSM 029 Contorul de secvențe trimise (SSC) este inițializat în timpul procedurii de acord asupra cheii la: SSC inițial: Rnd3 (cei mai
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
unui emițător radar în impulsuri, între impulsuri sau între grupe de impulsuri, cu o mărime egală sau mai mare decât lărgimea benzii de trecere a impulsului. "Algoritm asimetric" (5): algoritm criptografic algoritm criptografic folosind diferite chei în relație matematică pentru criptare și decriptare. NB: O utilizare obișnuită a "algoritmului asimetric" o reprezintă managementul cifrului. "Algoritm simetric" (5): algoritm criptografic utilizând un cod identic, atât pentru criptare, cât și pentru decriptare. NB: O utilizare obișnuită a "algoritmilor simetrici" o reprezintă confidențialitatea datelor
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
impulsului. "Algoritm asimetric" (5): algoritm criptografic algoritm criptografic folosind diferite chei în relație matematică pentru criptare și decriptare. NB: O utilizare obișnuită a "algoritmului asimetric" o reprezintă managementul cifrului. "Algoritm simetric" (5): algoritm criptografic utilizând un cod identic, atât pentru criptare, cât și pentru decriptare. NB: O utilizare obișnuită a "algoritmilor simetrici" o reprezintă confidențialitatea datelor. "Aliere mecanică" (1): procedeu de aliere rezultând din legarea, fracționarea și relegarea de pulberi elementare și de pulberi din aliajul de bază prin impact mecanic
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
criptografice, altele decât autentificarea sau semnătura digitală, care au oricare din caracteristicile următoarele: Note tehnice: 1. Funcțiile de autentificare și semnătură digitală includ funcția de gestionare a cheilor asociată lor. 2. Autentificarea include toate aspectele controlului accesului unde nu există criptarea fișierelor sau a textului, exceptând cele direct legate de protecția parolei, a Numărului Personal de Identificare (PIN) sau date similare pentru a preveni accesul neautorizat. 3. "Criptografia" nu include tehnici de compresie a datelor "fixe" sau tehnicile de codare. Notă
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
multiple, statutul de control al fiecărei funcții este evaluat individual. b. echipamentele de recepție a emisiunilor radiodifuzate, de recepție a emisiunilor de televiziune transmise prin cablu sau a unor emisiuni similare cu audiență restrânsă, de tip comercial, care nu utilizează criptarea numerică, exceptând cea utilizată exclusiv pentru trimiterea facturilor sau a informațiilor referitoare la programe către furnizorii serviciilor de emisie; c. echipamente la care capabilitatea criptografică nu este accesibilă utilizatorului și care sunt special concepute și limitate pentru a permite oricare
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
b. informațiile înmagazinate în formă criptată pe un suport (de exemplu, cu privire la protecția drepturilor de proprietate intelectuală) atunci când suportul este oferit la vânzare către public în seturi identice; 3. controlul copierii datelor audio-video protejate prin drepturi de autor sau 4. criptarea și/sau decriptarea pentru protecția bibliotecilor, caracteristicile de concepție sau datelor conexe pentru proiectarea dispozitivelor semiconductoare sau circuitelor electronice; d. echipamentul criptografic special conceput și limitat pentru uz bancar sau 'operații financiare'; Notă tehnică: Operațiile financiare' menționate în 5A002 nota
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
menționate în 5A002 nota d. includ colectarea și reglementarea tarifelor sau a funcțiunilor de credit. e. radiotelefoanele portabile sau mobile pentru uz civil (de exemplu, pentru folosirea în sisteme de radiocomunicații celulare civile comerciale) care nu sunt capabile să realizeze criptarea terminal - terminal; f. echipamente de telefonie fără fir, fără posibilitatea de criptare terminal - terminal, unde raza de acțiune maximă efectivă a operării fără fir, fără amplificator de antenă (de exemplu, un salt singular, fără releu de retransmitere între terminal și
32006R0394-ro () [Corola-website/Law/295187_a_296516]