780 matches
-
jumătate din bloc cu o subcheie. Rezultatului funcției F este combinat cu cealaltă jumătate de bloc, iar jumătățile sunt interschimbate înaintea următoarei runde. După ultima rundă, jumătățile nu sunt schimbate; aceasta este o trăsătură a structurii Feistel care face din criptare și decriptare procese similare. Funcția F, care apare în Figura 2, operează pe o jumătate de bloc (32 biți) la un moment dat și este formată din patru pași: Alternarea substituțiilor din matricile S și permutarea biților folosind matricea P
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
biților folosind matricea P și expansiunea E oferă ceea ce se numește "confuzie și difuzie", un concept identificat de către Claude Shannon în anii 1940 ca fiind necesar unui cifru sigur și practic în același timp. Figura 3 ilustrează "diversificarea cheilor" pentru criptare — algoritmul care generează subcheile. Inițial, 56 de biți din cheia principală sunt selectați din cei 64 prin permutarea "PC-1" — ceilalți 8 biți sunt ignorați sau folosiți ca biți de paritate. Cei 56 de biți sunt apoi împărțiți în două blocuri
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
tuturor criticilor și slăbiciunilor lui DES, nu există exemple de persoane care să fi suferit pierderi bănești din cauza limitărilor de securitate ale lui DES. DES deține proprietatea complementarității, adică unde formula 3 este complementul pe biți al lui formula 4. formula 5 denotă criptarea cu cheia formula 6. formula 7 și formula 8 sunt textul normal și, respectiv, textul criptat. Proprietatea complementarității înseamnă că munca unui atac prin formță brută se înjumătățește (un bit) sub prezumpția unui text ales. DES are, de asemenea, patru "chei slabe". Criptarea
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
criptarea cu cheia formula 6. formula 7 și formula 8 sunt textul normal și, respectiv, textul criptat. Proprietatea complementarității înseamnă că munca unui atac prin formță brută se înjumătățește (un bit) sub prezumpția unui text ales. DES are, de asemenea, patru "chei slabe". Criptarea ("E") și decriptarea ("D") cu o cheie slabă au același efect (vezi involuție): Există și șase perechi de "chei semi-slabe". Criptarea cu o pereche de chei semi-slabe, formula 11, operează identic cu decriptarea cu o alta, formula 12: Este ușor de evitat
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
prin formță brută se înjumătățește (un bit) sub prezumpția unui text ales. DES are, de asemenea, patru "chei slabe". Criptarea ("E") și decriptarea ("D") cu o cheie slabă au același efect (vezi involuție): Există și șase perechi de "chei semi-slabe". Criptarea cu o pereche de chei semi-slabe, formula 11, operează identic cu decriptarea cu o alta, formula 12: Este ușor de evitat cheile slabe și semi-slabe într-o implementare, fie prin testare explicită, fie prina alegerea aleatorie a cheilor; șansele de alegere a
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
compunerea funcțiilor nu este grup, și nici măcar "aproape" de a fi grup (Campbell și Wiener, 1992). Aceasta a fost o întrebare pentru un timp, și dacă așa era cazul, ar fi fost posibil să se spargă DES, iar modalitățile de criptare multiple, precum Triplu DES nu ar fi mărit securitatea. Este cunoscut faptul că securitatea criptografică maximă a lui DES este limitată la 64 de biți, chiar și când se aleg independent subcheile în locul derivării lor din cheia principală, care ar
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
înainte ca vină în zonă vasele de escortă. Deși germanii au scufundat 10 nave ale convoiului, au pierdut la rândul lor un submarin. Pe 9 mai, distrugătorul britanic HMS „Bulldog” a capturat submarinul „U-110” și a recuperat o Mașină de criptare Enigma. Combinată cu alte două capturări reușite, acest fapt a reprezentat o ușurare importantă a eforturilor Aliaților de spargere a codurilor germane. Mașina a fost dusă la Bletchley Park, unde a fost folosită la spargerea codurilor naziste. Această mașină capturată
Bătălia Atlanticului (al Doilea Război Mondial) () [Corola-website/Science/308125_a_309454]
-
adică numele membrului. În unele cazuri putem sa ne întâlnim cu situația când unul din membrii conferinței este conectat la un canal de viteză mica. Nu va fi chiar bine daca de la acești utilizatori va trebui să cerem transferul pe criptare. Pentru ca să scăpăm de aceasta se poate de instalat un reformator așa numitul amestecător, în imediata apropiere de canalele de viteză mică. Amestecătorul transforma fluxul audio pachete in conformitate cu canalul de viteză mică. Aceste pachete pot fi uni-cast (adică adresate
RTP () [Corola-website/Science/307740_a_309069]
-
de a prevedea un nivel de securitate a datelor prin mediul partajat a rețelei de cablu la egalitate sau mai bine decât în cazul serviciilor de acces a rețelelor cu linii dedicate (modemele analogice sau DSL). Aceasta se efectuează prin criptarea fluxului de date dintre CMTS și CM.
DOCSIS () [Corola-website/Science/306571_a_307900]
-
În criptografie, cifrul lui Cezar, numit și cifru cu deplasare, codul lui Cezar sau deplasarea lui Cezar, este una dintre cele mai simple și mai cunoscute tehnici de criptare. Este un tip de cifru al substituției, în care fiecare literă din textul inițial este înlocuită cu o literă care se află în alfabet la o distanță fixă față de cea înlocuită. De exemplu, cu o deplasare de 3 poziții, A
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
înlocuită. De exemplu, cu o deplasare de 3 poziții, A este înlocuit cu D, Ă devine E și așa mai departe. Această metodă este numită așa după Iulius Cezar, care o folosea pentru a comunica cu generalii săi. Pasul de criptare al cifrului lui Cezar este de obicei încorporat în scheme mai complexe precum Cifrul Vigenère, și încă mai are aplicații moderne în sistemul ROT13. Ca orice alt cifru bazat pe substituții alfabetice, cifrul lui Cezar este simplu de descifrat și
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
parametrul de deplasare, aici 5, este folosit drept cheia cifrării): Pentru a cripta un mesaj se caută fiecare literă a mesajului în linia "Normal" și se scrie litera corespunzătoare din linia "Cifru". Pentru decriptarea unui text cifrat se procedează invers. Criptarea după cifrul Cezar poate fi reprezentată folosind aritmetică modulară prin transformarea literelor în numere conform schemei A = 0, Ă = 1..., Z = 30. Astfel, alfabetul devine o secvență de 31 de numere, iar criptarea unei litere cu poziția din alfabet formula 1
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
decriptarea unui text cifrat se procedează invers. Criptarea după cifrul Cezar poate fi reprezentată folosind aritmetică modulară prin transformarea literelor în numere conform schemei A = 0, Ă = 1..., Z = 30. Astfel, alfabetul devine o secvență de 31 de numere, iar criptarea unei litere cu poziția din alfabet formula 1 printr-o deplasare spre dreapta cu "n" poziții poate fi descrisă matematic ca Decriptarea este făcută în mod similar: Există mai multe definiții pentru operația modulo. În operația de mai sus, rezultatul se
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
în decriptarea mesajelor lor. Cifrurile Cezar pot fi găsite astăzi în jucăriile pentru copii. O deplasare de 13 este efectuată în algoritmul ROT13, o metodă simplă de alambicare a textului de pe unele forumuri de pe Internet, dar nu ca metodă de criptare. Cifrul Vigenère folosește un cifru Cezar cu o deplasare diferită la fiecare poziție din text; valoarea deplasării este definită folosind un cuvânt-cheie care se repetă. Dacă o cheie este la fel de lungă ca și mesajul și aleasă aleatoriu, atunci acesta este
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
exista doar o decriptare plauzibilă, deși pentru texte normale foarte scurte se poate să existe mai multe versiuni. De exemplu, criptotextul UHU poate, în mod plauzibil, să fie decriptat în "ana" sau în "bob"; similar, "PR" în "ac" sau "ce". Criptări și decriptări multiple nu aduc nimic în plus în ceea ce privește securitatea. Aceasta pentru că două criptări, de exemplu deplasarea "A" și deplasarea "B", vor fi echivalente cu deplasarea "A" + "B". În termeni matematici, criptarea cu diferite chei formează un grup.
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
existe mai multe versiuni. De exemplu, criptotextul UHU poate, în mod plauzibil, să fie decriptat în "ana" sau în "bob"; similar, "PR" în "ac" sau "ce". Criptări și decriptări multiple nu aduc nimic în plus în ceea ce privește securitatea. Aceasta pentru că două criptări, de exemplu deplasarea "A" și deplasarea "B", vor fi echivalente cu deplasarea "A" + "B". În termeni matematici, criptarea cu diferite chei formează un grup.
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
în "bob"; similar, "PR" în "ac" sau "ce". Criptări și decriptări multiple nu aduc nimic în plus în ceea ce privește securitatea. Aceasta pentru că două criptări, de exemplu deplasarea "A" și deplasarea "B", vor fi echivalente cu deplasarea "A" + "B". În termeni matematici, criptarea cu diferite chei formează un grup.
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
și ei să transmită că "AF duce lipsă de apă". Stația HYPO a putut să determine data atacului ca fiind 4 sau 5 iunie și i-a furnizat lui Nimitz ordinea de bătălie a japonezilor. Introducerea unui nou cod de criptare a mesajelor a fost amânată de japonezi, ceea ce a făcut ca HYPO să câștige câteva zile; la începutul bătăliei codul a fost schimbat, dar informațiile importante fuseseră deja aflate de americani. Astfel, americanii au intrat în bătălie având o imagine
Bătălia de la Midway () [Corola-website/Science/302664_a_303993]
-
Protocolul permite aplicațiilor de tip client-server să comunice securizat pentru a împiedica falsificarea autentificării prin metodele numite "eavesdropping", "tampering" și "message forgery". SSL implică mai multe faze intermediare: În timpul primei faze a protocolului serverul și clientul negociază asupra algoritmului de criptare ce va fi folosit. Implementările curente permit următoarele posibilități: Protocolul SSL permite schimbul de înregistrări; fiecare înregistrare poate fi, în mod opțional, compresată, criptată și împachetată cu un cod de autentificare al mesajului (engleză: message authentication code - MAC). Fiecare înregistrare
TranSport Layer Security () [Corola-website/Science/302805_a_304134]
-
cu chei publice pentru a verifica identitatea utilizatorilor finali. Deși din ce în ce mai multe produse oferă suport nativ pentru SSL, sunt multe care încă nu au acest protocol. În astfel de cazuri, utilizatorii pot folosi produse separate precum Stunnel, care să asigure criptarea. Totuși, Internet Engineering Task Force a recomandat în 1997 ca aplicațiile să ofere posibilitatea includerii TLS-ului, decât să folosească un port separat pentru comunicații criptate - limitând astfel folosirea produselor adiționale precum Stunnel. SSL poate fi folosit de asemenea pentru
TranSport Layer Security () [Corola-website/Science/302805_a_304134]
-
americane au relaxat legislația pentru restricțiile de export. Limitarea lungimii cheii la 40 de biți a dispărut în acest fel. Impementările moderne folosesc o lungime a cheii de 128 de biți (sau chiar mai mare de atât) pentru algoritmurile de criptare cu chei simetrice. Anumite pagini web au fost criticate pentru folosirea incorectă a SSL și prin urmare a tuturor beneficiilor care decurg din comunicațiile securizate. Astfel de utilizări incorecte includ: Aceste scăpări se regăsesc în multe pagini cu carater comercial
TranSport Layer Security () [Corola-website/Science/302805_a_304134]
-
să-l primească. Navigatoarele moderne permit executarea (de către client) a unor fragmente de cod primite de la server; dacă cookie-urile pot fi accesate în timpul execuției, ele ar putea fi trimise altor servere decât cele „autorizate”. Aceasta se numește „furtul” cookie-ului, iar criptarea nu ajută împotriva acestui gen de atac. Această metodă este de obicei folosită pe sit-uri care permit utilizatorilor să trimită conținut HTML. Folosind un anumit fragment de cod, un utilizator răuvoitor poate să primească cookie-uri ale altor utilizatori; cu ajutorul
Cookie () [Corola-website/Science/303400_a_304729]
-
Criptarea cuantică este o abordare bazată pe fizica cuantică pentru a realiza comunicații securizate. Spre deosebire metodele de criptografie tradiționale, care folosesc diverse metode matematice pentru a împiedica interceptarea și decodificarea mesajului, criptarea cuantică se bazează pe legile fizicii în ceea ce privește transmiterea
Criptare cuantică () [Corola-website/Science/302978_a_304307]
-
Criptarea cuantică este o abordare bazată pe fizica cuantică pentru a realiza comunicații securizate. Spre deosebire metodele de criptografie tradiționale, care folosesc diverse metode matematice pentru a împiedica interceptarea și decodificarea mesajului, criptarea cuantică se bazează pe legile fizicii în ceea ce privește transmiterea informației. Interceptarea poate fi văzută ca o măsurare a unui obiect fizic - în acest caz purtătorul de informatie. Folosind fenomene cuantice cum ar fi suprapunerea cuantică sau legătură cuantică, se poate proiecta
Criptare cuantică () [Corola-website/Science/302978_a_304307]
-
și astfel rămân "urme" ale interceptării. O problemă centrală în criptografie este distribuirea cheilor. O soluție, aceea a criptografiei cu cheie publică, se bazează pe anumite probleme matematice complexe că timp de calcul (cum ar fi factorizarea numerelor întregi), pe când criptarea cuantică se bazează pe legile mecanicii cuantice. Dispozitivele care folosesc criptarea cuantică utilizează fotoni individuali, si se bazează fie pe principiul lui Heisenberg sau pe principiul legăturii cuantice. Incertitudine: Actul de a măsura este o parte integrantă a mecanicii cuantice
Criptare cuantică () [Corola-website/Science/302978_a_304307]