780 matches
-
funcțiunilor de credit. e. radiotelefoanele portabile sau mobile pentru uz civil (de exemplu, pentru folosirea în sisteme de radiocomunicații celulare civile comerciale) care nu sunt capabile să realizeze criptarea terminal - terminal; f. echipamente de telefonie fără fir, fără posibilitatea de criptare terminal - terminal, unde raza de acțiune maximă efectivă a operării fără fir, fără amplificator de antenă (de exemplu, un salt singular, fără releu de retransmitere între terminal și stația de bază) este mai mică de 400 metri conform specificației producătorului
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
bază de date trebuie să garanteze autentificarea utilizatorilor sistemelor înainte ca aceștia să obțină accesul la baza de date. 2. Securitate O bază de date trebuie să prevadă aspectele de securitate în sensul controlului accesului la baza de date. Posibila criptare a conținutului bazei de date nu este necesară. 3. Coerență O bază de date selectată trebuie să garanteze principiul ACID (atomicitate, coerență, izolare, durabilitate). 4. Controlul accesului O bază de date trebuie să permită acces la date utilizatorilor sau sistemelor
32006R0062-ro () [Corola-website/Law/295107_a_296436]
-
Pentru a atinge un nivel ridicat de securitate, toate mesajele trebuie să fie autonome, ceea ce înseamnă că informațiile conținute în mesaj sunt securizate și că destinatarul poate verifica autenticitatea mesajului. Acest lucru se poate rezolva prin utilizarea unei scheme de criptare și semnare similară criptării mesajelor transmise prin poșta electronică. Acest lucru face posibilă utilizarea oricărui tip de transmisie prin rețea, cum ar fi poștă electronică, transfer de fișiere (ftp, http), etc. Părțile implicate în schimbul de date au apoi libertatea de
32006R0062-ro () [Corola-website/Law/295107_a_296436]
-
nivel ridicat de securitate, toate mesajele trebuie să fie autonome, ceea ce înseamnă că informațiile conținute în mesaj sunt securizate și că destinatarul poate verifica autenticitatea mesajului. Acest lucru se poate rezolva prin utilizarea unei scheme de criptare și semnare similară criptării mesajelor transmise prin poșta electronică. Acest lucru face posibilă utilizarea oricărui tip de transmisie prin rețea, cum ar fi poștă electronică, transfer de fișiere (ftp, http), etc. Părțile implicate în schimbul de date au apoi libertatea de a decide ce tip
32006R0062-ro () [Corola-website/Law/295107_a_296436]
-
utilizarea oricărui tip de transmisie prin rețea, cum ar fi poștă electronică, transfer de fișiere (ftp, http), etc. Părțile implicate în schimbul de date au apoi libertatea de a decide ce tip de transmisie electronică să aleagă. 4.2.14.5. Criptare Trebuie utilizată fie o criptare asimetrică, fie o soluție hibridă bazată pe criptare simetrică cu protecție prin cheie publică, datorită faptului că partajarea unei chei secrete comune între mai mulți participanți la proces va eșua la un anumit moment. Este
32006R0062-ro () [Corola-website/Law/295107_a_296436]
-
prin rețea, cum ar fi poștă electronică, transfer de fișiere (ftp, http), etc. Părțile implicate în schimbul de date au apoi libertatea de a decide ce tip de transmisie electronică să aleagă. 4.2.14.5. Criptare Trebuie utilizată fie o criptare asimetrică, fie o soluție hibridă bazată pe criptare simetrică cu protecție prin cheie publică, datorită faptului că partajarea unei chei secrete comune între mai mulți participanți la proces va eșua la un anumit moment. Este mai ușor să se atingă
32006R0062-ro () [Corola-website/Law/295107_a_296436]
-
de fișiere (ftp, http), etc. Părțile implicate în schimbul de date au apoi libertatea de a decide ce tip de transmisie electronică să aleagă. 4.2.14.5. Criptare Trebuie utilizată fie o criptare asimetrică, fie o soluție hibridă bazată pe criptare simetrică cu protecție prin cheie publică, datorită faptului că partajarea unei chei secrete comune între mai mulți participanți la proces va eșua la un anumit moment. Este mai ușor să se atingă un nivel mai ridicat de securitate în cazul
32006R0062-ro () [Corola-website/Law/295107_a_296436]
-
necomerciale europene. 4.2.14.7. Interfață comună Interfața comună este obligatorie pentru fiecare participant pentru a-i permite integrarea în comunitatea de interoperabilitate feroviară. Interfața comună trebuie să fie capabilă să gestioneze: - formatarea mesajelor transmise, în conformitate cu metadatele; - semnarea și criptarea mesajelor transmise; - adresarea mesajelor transmise; - verificarea autenticității mesajelor primite; - decriptarea mesajelor primite; - controale de conformitate ale mesajelor primite, în conformitate cu metadatele; - accesul comun unic la diferitele baze de date. Fiecare utilizator al interfeței comune va avea acces la toate datele necesare
32006R0062-ro () [Corola-website/Law/295107_a_296436]
-
sau care se intenționează a fi incorporate într-un subsistem de care depinde, direct sau indirect, interoperabilitatea sistemului feroviar transeuropean convențional. Conceptul de componentă se referă atât la obiecte tangibile, cât și la obiecte intangibile, cum ar fi componentele software. Criptare Codarea mesajelor. Decriptare: conversia datelor criptate în forma inițială. Dată/oră de plecare reale Data (și ora) de plecare a mijlocului de transport. Dată/oră de predare Dată/oră la care mărfurile sunt prevăzute să fie predate sau au fost
32006R0062-ro () [Corola-website/Law/295107_a_296436]
-
include prevenirea și depistarea traficului ilegal de arme de foc în cadrul parteneriatelor sale cu sectorul privat; consideră că ar trebui oferite stimulente fiscale sau comerciale și instituite obligații legale ferme de a se suspenda politica de securitate a companiei privind criptarea, dacă autoritățile caută rezolvarea unor acte criminale de risc mare și iminent. 23. Consideră că fondurile din cadrul asistenței financiare a UE, prin instrumentul care contribuie la stabilitate și pace, al altor programe de asistență ale UE sau al bugetului PESC
HOTĂRÂRE nr. 44 din 10 mai 2016 privind adoptarea opiniei referitoare la Comunicarea Comisiei către Parlamentul European şi Consiliu - Punerea în aplicare a Agendei europene de securitate: planul de acţiune al UE împotriva traficului şi utilizării ilegale de arme de foc şi explozivi COM (2015) 624. In: EUR-Lex () [Corola-website/Law/271762_a_273091]
-
Criptologia cercetează textele vechi cifrate având în vedere că literelor, cifrelor și cuvintelor li se atribuie valori diferite de cele comune. Există de asemenea criptofonie-vorbirea secretă realizată prin pronunțarea inversă a cuvintelor sau introduse de silabe parazitare. Primele tratate de criptare au apărut în secolul XVI: Traité des chiffres ou secrétes manières d'écrire, scris de Blaise de Vigenère, la 1586. Metodă criptării mesajelor este utilizată și în prezent în domeniul militar și cel diplomatic. Diplomatică studiază structura și cuprinsul documentelor
Științe auxiliare ale istoriei () [Corola-website/Science/298675_a_300004]
-
de asemenea criptofonie-vorbirea secretă realizată prin pronunțarea inversă a cuvintelor sau introduse de silabe parazitare. Primele tratate de criptare au apărut în secolul XVI: Traité des chiffres ou secrétes manières d'écrire, scris de Blaise de Vigenère, la 1586. Metodă criptării mesajelor este utilizată și în prezent în domeniul militar și cel diplomatic. Diplomatică studiază structura și cuprinsul documentelor scrise, de natură juridică, în vederea stabilirii autenticității acestora. În sarcina diplomatistului intra studierea locului unde s-a creat și s-a păstrat
Științe auxiliare ale istoriei () [Corola-website/Science/298675_a_300004]
-
Compositor Quartz care a fost introdusă pentru prima oară în Mac OS X 10.2. Versiunea 10.3 a introdus Exposé care permite comutarea rapidă între ferestre și suportă configurarea scurtăturilor de la tastatură. A fost introdus FileVault care este o criptare opțională de fișiere cu Advanced Encryption Standard (AES-128). Aplicația Finder a introdus etichetele cu coduri de culori pentru a ușura procesul de găsire și de organizare a fișierele și folderelor. Caracteristici introduse în versiunea 10.4 au inclus Automator, o
Mac OS X () [Corola-website/Science/296562_a_297891]
-
de sistem Apple integrat în aplicații, în condiții normale de utilizare. Cu actualizarea Mac OS X 10.6.5 este suportat sistemul de fișiere exFAT. În versiunea Mac OS X 10.7 (Lion), Apple a actualizat FileVault la starea de criptare completă a discului. Quartz 2D este un motor grafic bidimensional disponibil pentru dezvoltarea aplicațiilor iOS și Mac OS X pentru toate mediile de aplicații din afara nucleului. Quartz 2D asigură nivel scăzut, redare ușoră 2D de ieșire indiferent de afișare sau
Mac OS X () [Corola-website/Science/296562_a_297891]
-
anii 1990-1991. Un intranet este construit din aceleași concepte și tehnologii utilizate pentru internet: server-client, protocoale de Internet TCP/IP, HTTP, SMTP (e-mail) și FTP (transfer de fișiere), gateway cu firewall protejat de un posibil acces exterior neautorizat (autentificarea utilizatorului, criptarea mesajelor, conectare la o rețea VPN). Componentele care stau la baza alcătuirii unui Intranet sunt: Comercial Microsoft SharePoint este software-ul dominant folosit pentru crearea unei rețele de intranet; aproximativ 50% dintre acestea sunt dezvoltate folosind SharePoint. Alte aplicații intranet
Internet () [Corola-website/Science/296554_a_297883]
-
cererii intrare/ieșire pentru disc modular GEOM (GEOM modular disk I/O request transformation framework), contribuție a lui Poul-Henning Kamp. GEOM activează crearea simplă a multor feluri de funcționalitate, cum ar fi creare de imagini în oglindă, mirroring, (gmirror) și criptarea (gbde). Lansarea recentă a FreeBSD 5.4 a confirmat ramura FreeBSD 5.X ca pe o verisiune foarte stabilă și foarte performantă, în ciuda faptului că a avut o perioadă de concepție lungă din motive de set cuprinzător de caracteristici. FreeBSD
FreeBSD () [Corola-website/Science/296559_a_297888]
-
de rutere erau folosite minicalculatoare. Deși calculatoarele obișnuite pot fi folosite ca rutere, dispozitivele moderne sunt mașini extrem de specializate, de multe ori cu hardware dedicat care să accelereze atât funcțiile de bază (comutarea pachetelor) cât și funcțiile speciale (de exemplu criptarea IPsec). Cu toate acestea, pentru cercetare și alte aplicații sunt folosite în continuare rutere făcute din calculatoare cu Linux și Unix, ce rulează aplicații cu sursă deschisă. Deși sistemul de operare pentru rutere de la Cisco (numit IOS) a fost creat
Ruter () [Corola-website/Science/298414_a_299743]
-
Internet Mail and News a fost înlocuit cu Outlook Express, iar Microsoft Chat și o versiune îmbunătățită a NetMeeting au fost incluse. Această versiune a fost deasemenea inclusă cu Windows 98. Internet Explorer 4.5 oferea noi funcții, precum o criptare mai ușoară a datelor pe 128-biți. Versiunea a oferit și o excelentă stabilitate față de precedentele versiuni. Internet Explorer 4.0 avea suport pentru Windows 3.1, Windows 95, Windows 98, Windows NT 3.x și Windows NT 4.0 (Service
Internet Explorer () [Corola-website/Science/298533_a_299862]
-
Standardul de Criptare a Datelor (în engleză , DES) este un cifru (o metodă de criptare a informației), selectat ca standard federal de procesare a informațiilor în Statele Unite în 1976, și care s-a bucurat ulterior de o largă utilizare pe plan internațional. Algoritmul
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
Standardul de Criptare a Datelor (în engleză , DES) este un cifru (o metodă de criptare a informației), selectat ca standard federal de procesare a informațiilor în Statele Unite în 1976, și care s-a bucurat ulterior de o largă utilizare pe plan internațional. Algoritmul a fost controversat inițial, având elemente secrete, lungimea cheii scurtă și fiind
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
Triplu DES, deși există atacuri teoretice și asupra acestuia. În ultimii ani, cifrul a fost înlocuit de Advanced Encryption Standard (AES). În unele documentații, se face distincție între DES ca standard și algoritmul de la baza lui, numit DEA (Algoritmul de Criptare a Datelor - în engleză, Data Encryption Algorithm). Originile DES sunt în anii 1970. În 1972, după concluziile unui studiu asupra nevoilor de securitate pentru calculatoare a guvernului Statelor Unite, NBS (National Bureau of Standards) — acum numit NIST (National Institute of Standards
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
DES sunt în anii 1970. În 1972, după concluziile unui studiu asupra nevoilor de securitate pentru calculatoare a guvernului Statelor Unite, NBS (National Bureau of Standards) — acum numit NIST (National Institute of Standards and Technology) — a identificat necesitatea unui standard de criptare a datelor importante, nesecrete, care să fie folosit de toate statele. În consecință, pe 15 mai 1973, după consultarea cu NSA, NBS a solicitat propuneri pentru un cifru care să fie conform criteriilor de design riguroase. Nici una dintre înregistrări însă
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
deși este încet. O alternativă computațional mai ieftină este DES-X, care incrementează mărimea cheii prin aplicarea operației XOR pe material extra înainte și după DES. GDES a fost o variantă a DES propusă drept metodă de a mări viteza de criptare, dar a fost prea susceptibilă criptanalizei diferențiale. În 2001, după o competiție internațională, NIST a selectat un cifru nou: Advanced Encryption Standard (AES), ca înlocuitor. Algoritmul care a fost selectat ca AES a fost înscris de către designerii săi sub numele
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
biți sunt utilizați ca biți de paritate și nu sunt necesari după acest test. Deci cheia efectivă are doar 56 de biți, și așa este citată de obicei. Ca și alte cifruri bloc, DES nu este o cale sigură de criptare folosit de sine-stătător. El trebuie folosit într-un mod de operare. FIPS-81 specifică câteva feluri pentru utilizarea cu DES . Alte comentarii despre acest lucru apar în FIPS-74 . Structura generală a algoritmului apare în Figura 1: sunt 16 pași identici de
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
a facilita încărcarea și descărcarea blocurilor folosind hardware-ul din anii 1970. Înaintea rundelor principale, blocul este împărțit în două jumătăți, de câte 32 de biți, și procesate alternativ; această alternare este cunoscută drept Schema Feistel. Structura Feistel asigură că criptarea și decriptarea sunt procese foarte asemănătoare — singura dieferență este ordinea aplicării subcheilor - invers la decriptare. Restul algoritmului este identic. Acest lucru simplifică implementarea, în special cea hardware, deoarece nu e nevoie de algoritmi separați. Simbolul formula 1 cu roșu denotă operația
Data Encryption Standard () [Corola-website/Science/307974_a_309303]