780 matches
-
neutre. Se fac cercetări și în examinarea relațiilor dintre problemele criptografice și fizica cuantică. Domeniul modern al criptografiei poate fi împărțit în câteva domenii de studiu. Cele principale sunt discutate aici. Criptografia cu chei simetrice se referă la metode de criptare în care atât trimițătorul cât și receptorul folosesc aceeași cheie (sau, mai rar, în care cheile sunt diferite, dar într-o relație ce la face ușor calculabile una din cealaltă). Acest tip de criptare a fost singurul cunoscut publicului larg
Criptografie () [Corola-website/Science/302977_a_304306]
-
simetrice se referă la metode de criptare în care atât trimițătorul cât și receptorul folosesc aceeași cheie (sau, mai rar, în care cheile sunt diferite, dar într-o relație ce la face ușor calculabile una din cealaltă). Acest tip de criptare a fost singurul cunoscut publicului larg până în 1976. Studiul modern al cifrurilor cu chei simetrice se leagă mai ales de studiul cifrurilor pe blocuri și al cifrurilor pe flux și al aplicațiilor acestora. Un cifru pe blocuri este, într-un
Criptografie () [Corola-website/Science/302977_a_304306]
-
guvernul american (deși DES a fost în cele din urmă retras după adoptarea AES). În ciuda decăderii ca standard oficial, DES (mai ales în varianta triple-DES, mult mai sigură) rămâne încă popular; este folosit într-o gamă largă de aplicații, de la criptarea ATM la securitatea e-mail-urilor și accesul la distanță securizat. Multe alte cifruri pe blocuri au fost elaborate și lansate, cu diverse calități. Multe au fost sparte. Cifrurile pe flux de date, în contrast cu cele pe blocuri, creează un flux arbitrar de
Criptografie () [Corola-website/Science/302977_a_304306]
-
rețelei care va asigura un trafic protejat. VPN-urile nu pot anonimiza complet conexiunile, însa pot creste intimitatea și securitatea. Pentru a preveni dezvăluirea informatiei private, VPN-urile permit în mod uzual doar accesul utilizatorilor autentificați și folosesc tehnici de criptare. Tunelarea reprezintă transmiterea datelor în cadrul unei rețele publice astfel încât aceasta să nu „înțeleagă” faptul că transmiterea (transportul de informații) e parte a unei rețele private. Este realizată prin încapsularea datelor apartenente rețelei private și crearea unui protocol care să nu
Rețea privată virtuală () [Corola-website/Science/304678_a_306007]
-
(de la Advanced Encryption Standard - în limba engleză, Standard Avansat de Criptare), cunoscut și sub numele de Rijndael, este un algoritm standardizat pentru criptarea simetrică, pe blocuri, folosit astăzi pe scară largă în aplicații și adoptat ca standard de organizația guvernamentală americană NIST. Standardul oficializează algoritmul dezvoltat de doi criptografi belgieni, Joan
AES () [Corola-website/Science/312569_a_313898]
-
(de la Advanced Encryption Standard - în limba engleză, Standard Avansat de Criptare), cunoscut și sub numele de Rijndael, este un algoritm standardizat pentru criptarea simetrică, pe blocuri, folosit astăzi pe scară largă în aplicații și adoptat ca standard de organizația guvernamentală americană NIST. Standardul oficializează algoritmul dezvoltat de doi criptografi belgieni, Joan Daemen și Vincent Rijmen și trimis la NIST pentru selecție sub numele
AES () [Corola-website/Science/312569_a_313898]
-
eficiența computațională, complexitatea spațială, precum și licențierea liberă și gratuită) și "particularitățile algoritmului" (flexibilitatea, simplitatea, și ușurința de realizare a implementărilor atât software cât și hardware). În propunerea avansată NIST, cei doi autori ai algoritmului Rijndael au definit un algoritm de criptare pe blocuri în care lungimea blocului și a cheii puteau fi independente, de 128 de biți, 192 de biți, sau 256 de biți. Specificația AES standardizează toate cele trei dimensiuni posibile pentru lungimea cheii, dar restricționează lungimea blocului la 128
AES () [Corola-website/Science/312569_a_313898]
-
cheii puteau fi independente, de 128 de biți, 192 de biți, sau 256 de biți. Specificația AES standardizează toate cele trei dimensiuni posibile pentru lungimea cheii, dar restricționează lungimea blocului la 128 de biți. Astfel, intrarea și ieșirea algoritmilor de criptare și decriptare este un bloc de 128 de biți. În publicația FIPS numărul 197, operațiile AES sunt definite sub formă de operații pe matrice, unde atât cheia, cât și blocul sunt scrise sub formă de matrice. La începutul rulării cifrului
AES () [Corola-website/Science/312569_a_313898]
-
fiecare coloană din tabloul "state" rezultat este compusă din octeți de pe fiecare coloană a stării inițiale. Acesta este un aspect important, din cauză că tabloul "state" este populat inițial pe coloane, iar pașii ulteriori, inclusiv AddRoundKey în care este folosită cheia de criptare, operațiile se efectuează pe coloane. În acest pas, fiecare coloană a tabloului de stare este considerată un polinom de gradul 4 peste corpul Galois formula 2. Fiecare coloană, tratată ca polinom, este înmulțită, modulo formula 3 cu polinomul formula 4. Operația se poate
AES () [Corola-website/Science/312569_a_313898]
-
depinde de fiecare octet din starea inițială (tabloul populat cu octeții mesajului în clar). Acești doi pași, împreună, sunt principala sursă de difuzie în algoritmul Rijndael. Coeficienții polinomului "a(x)" sunt toți 1, 2 și 3, din motive de performanță, criptarea fiind mai eficientă atunci când coeficienții sunt mici. La decriptare, coeficienții pasului corespunzător acestuia sunt mai mari și deci decriptarea este mai lentă decât criptarea. S-a luat această decizie pentru că unele din aplicațiile în care urma să fie folosit algoritmul
AES () [Corola-website/Science/312569_a_313898]
-
algoritmul Rijndael. Coeficienții polinomului "a(x)" sunt toți 1, 2 și 3, din motive de performanță, criptarea fiind mai eficientă atunci când coeficienții sunt mici. La decriptare, coeficienții pasului corespunzător acestuia sunt mai mari și deci decriptarea este mai lentă decât criptarea. S-a luat această decizie pentru că unele din aplicațiile în care urma să fie folosit algoritmul implică numai criptări, și nu și decriptări, deci criptarea este folosită mai des. Pasul AddRoundKey este pasul în care este implicată cheia. El constă
AES () [Corola-website/Science/312569_a_313898]
-
eficientă atunci când coeficienții sunt mici. La decriptare, coeficienții pasului corespunzător acestuia sunt mai mari și deci decriptarea este mai lentă decât criptarea. S-a luat această decizie pentru că unele din aplicațiile în care urma să fie folosit algoritmul implică numai criptări, și nu și decriptări, deci criptarea este folosită mai des. Pasul AddRoundKey este pasul în care este implicată cheia. El constă într-o simplă operație de „sau” exclusiv pe biți între stare și cheia de rundă (o cheie care este
AES () [Corola-website/Science/312569_a_313898]
-
decriptare, coeficienții pasului corespunzător acestuia sunt mai mari și deci decriptarea este mai lentă decât criptarea. S-a luat această decizie pentru că unele din aplicațiile în care urma să fie folosit algoritmul implică numai criptări, și nu și decriptări, deci criptarea este folosită mai des. Pasul AddRoundKey este pasul în care este implicată cheia. El constă într-o simplă operație de „sau” exclusiv pe biți între stare și cheia de rundă (o cheie care este unică pentru fiecare iterație, cheie calculată
AES () [Corola-website/Science/312569_a_313898]
-
care urmează să fie aplicate. Rijndael, ca și toți ceilalți algoritmi ajunși în etapa finală de selecție pentru standardul AES, a fost revizuit de NSA și, ca și ceilalți finaliști, este considerat suficient de sigur pentru a fi folosit la criptarea informațiilor guvernamentale americane neclasificate. În iunie 2003, guvernul SUA a decis ca AES să poată fi folosit pentru informații clasificate. Până la nivelul "SECRET", se pot folosi toate cele trei lungimi de cheie standardizate, 128, 192 și 256 biți. Informațiile "TOP
AES () [Corola-website/Science/312569_a_313898]
-
IEEE și Wi-Fi Alliance recomandă utilizarea standardului de securitate 802.11i, respectiv a schemei WPA2. Alte tehnici simple de control al accesului la o rețea 802.11 sunt considerate nesigure, cum este și schema WEP, dependentă de un algoritm de criptare simetrică, RC4, nesigur. Limitările standardului provin din mediul fără fir folosit, care face ca rețelele IEEE 802.11 să fie mai lente decât cele cablate, de exemplu Ethernet, dar și din folosirea benzii de frecvență de , împărțită în 12 canale
Wi-Fi () [Corola-website/Science/312752_a_314081]
-
cele două obiecte se află la o oarecare distanță unul de altul. Cu toate acestea entanglarea cuantică „nu permite” transmiterea informației clasice mai repede decât viteza luminii în vid. Entanglarea cuantică se folosește la tehnologii ca de exemplu computere cuantice, criptarea cuantică, teleportare cuantică experimentală. Entanglementul este o proprietate din mecanică cuantică pe care Einstein n-o agrea. În 1935 Einstein, Podolski și Rosen au formulat paradoxul EPR, un experiment imaginar ce a demonstrat că mecanica cuantică devine non-locală. Este știut
Inseparabilitate cuantică () [Corola-website/Science/312769_a_314098]
-
abstractă, cum ar fi inelele euclidiene. s-a generalizat și pentru alte structuri matematice, cum ar fi nodurile și polinoamele multivariate. Algoritmul lui Euclid are numeroase aplicații practice și teoretice. Este un element cheie al algoritmului RSA, o metodă de criptare cu chei publice des folosită în comerțul electronic. Este utilizat pentru a rezolva ecuațiile diofantice, cum ar fi calcularea numerelor care satisfac mai multe congruențe (Teorema chinezească a resturilor) sau inversul multiplicativ al unui corp. Algoritmul lui Euclid poate fi
Algoritmul lui Euclid () [Corola-website/Science/312202_a_313531]
-
În criptografie, este un algoritm criptografic cu chei publice, primul algoritm utilizat atât pentru criptare, cât și pentru semnătura electronică. Algoritmul a fost dezvoltat în 1977 și publicat în 1978 de Ron Rivest, Adi Shamir și Leonard Adleman la MIT și își trage numele de la inițialele numelor celor trei autori. Puterea sa criptografică se bazează
RSA () [Corola-website/Science/311911_a_313240]
-
problemei factorizării numerelor întregi, problemă la care se reduce criptanaliza și pentru care toți algoritmii de rezolvare cunoscuți au complexitate exponențială. Există însă câteva metode de criptanaliză care ocolesc factorizarea efectivă, exploatând maniere eronate de implementare efectivă a schemei de criptare. RSA este un algoritm de criptare pe blocuri. Aceasta înseamnă că atât textul clar cât și cel cifrat sunt numere între "0" și "n"-1, cu un "n" ales. Un mesaj de dimensiune mai mare decât formula 1 este împărțit în
RSA () [Corola-website/Science/311911_a_313240]
-
care se reduce criptanaliza și pentru care toți algoritmii de rezolvare cunoscuți au complexitate exponențială. Există însă câteva metode de criptanaliză care ocolesc factorizarea efectivă, exploatând maniere eronate de implementare efectivă a schemei de criptare. RSA este un algoritm de criptare pe blocuri. Aceasta înseamnă că atât textul clar cât și cel cifrat sunt numere între "0" și "n"-1, cu un "n" ales. Un mesaj de dimensiune mai mare decât formula 1 este împărțit în segmente de lungime corespunzătoare, numite "blocuri
RSA () [Corola-website/Science/311911_a_313240]
-
Decizia cu privire la care dintre "e" și "d" este cheia publică și care este cea secretă este, din punct de vedere matematic, arbitrară, oricare dintre cele două numere poate juca oricare dintre roluri. În practică însă, pentru a mări viteza de criptare, și întrucât dintre cele două numere "e" este cel ales arbitrar, "e" este cheia publică iar valoarea sa este aleasă un număr mic, de regulă 3, 17 sau 65537 (2+1). Aceasta conduce la un număr minim de înmulțiri, deci
RSA () [Corola-website/Science/311911_a_313240]
-
prime, rezultă că În general, deoarece se bazează pe o operație destul de costisitoare din punct de vedere al timpului de calcul și al resurselor folosite, și anume exponențierea modulo "n", viteza RSA este mult mai mică decât a algoritmilor de criptare cu cheie secretă. Bruce Schneier estima, pe baza unor calcule efectuate în anii 1990, că o implementare hardware de RSA este de 1000 de ori mai lentă decât o implementare DES, iar în software, RSA este de 100 de ori
RSA () [Corola-website/Science/311911_a_313240]
-
o implementare hardware de RSA este de 1000 de ori mai lentă decât o implementare DES, iar în software, RSA este de 100 de ori mai lent. Există anumite modificări care pot aduce performanțe sporite, precum alegerea unui exponent de criptare mic, care astfel reduce calculele necesare criptării, rezolvând în același timp și unele probleme de securitate. De asemenea, operațiile cu cheia secretă pot fi accelerate pe baza teoremei chinezești a resturilor, dacă se stochează "p", "q" și unele rezultate intermediare
RSA () [Corola-website/Science/311911_a_313240]
-
1000 de ori mai lentă decât o implementare DES, iar în software, RSA este de 100 de ori mai lent. Există anumite modificări care pot aduce performanțe sporite, precum alegerea unui exponent de criptare mic, care astfel reduce calculele necesare criptării, rezolvând în același timp și unele probleme de securitate. De asemenea, operațiile cu cheia secretă pot fi accelerate pe baza teoremei chinezești a resturilor, dacă se stochează "p", "q" și unele rezultate intermediare, folosite des. Cu toate acestea, îmbunătățirile nu
RSA () [Corola-website/Science/311911_a_313240]
-
rezultate intermediare, folosite des. Cu toate acestea, îmbunătățirile nu sunt mari, iar ordinul de mărime al diferențelor de performanță față de implementările algoritmilor cu cheie secretă rămâne același. De aceea, în sistemele de comunicație în timp real, în care viteza de criptare și decriptare este esențială (cum ar fi, de exemplu, aplicațiile de streaming video sau audio securizate), RSA se folosește doar la începutul comunicației, pentru a transmite cheia secretă de comunicație, care ulterior este folosită într-un algoritm cu cheie secretă
RSA () [Corola-website/Science/311911_a_313240]