864 matches
-
interferență electromagnetică; 5. Concepute sau modificate pentru a utiliza tehnici criptografice în scopul generării codului de dispersie pentru sisteme cu "spectru dispers" incluzând codul de comutare pentru sisteme cu "agilitate de frecvență"; 6. Concepute sau modificate pentru a utiliza tehnici criptografice pentru generarea codurilor de decupare în canal sau bruiajelor pentru sisteme de "bandă ultra-larga cu modulație de timp"; 7. Neutilizat; 8. Sisteme de cabluri pentru comunicații concepute sau modificate pentru a utiliza mijloace mecanice, electrice sau electronice pentru detectarea conectării
EUR-Lex () [Corola-website/Law/170739_a_172068]
-
ultra-larga cu modulație de timp"; 7. Neutilizat; 8. Sisteme de cabluri pentru comunicații concepute sau modificate pentru a utiliza mijloace mecanice, electrice sau electronice pentru detectarea conectării frauduloase. Notă: 5A002 nu supune controlului: a. "Cartelele inteligente personalizate": 1. Cand capabilitatea criptografica este restricționată pentru utilizarea în echipamente sau sisteme nesupuse controlului prin punctele b până la f ale acestei Note; sau 2. Pentru aplicații generale publice, unde capabilitatea criptografica nu este accesibilă utilizatorului și este special concepută și limitată pentru a permite
EUR-Lex () [Corola-website/Law/170739_a_172068]
-
frauduloase. Notă: 5A002 nu supune controlului: a. "Cartelele inteligente personalizate": 1. Cand capabilitatea criptografica este restricționată pentru utilizarea în echipamente sau sisteme nesupuse controlului prin punctele b până la f ale acestei Note; sau 2. Pentru aplicații generale publice, unde capabilitatea criptografica nu este accesibilă utilizatorului și este special concepută și limitată pentru a permite protecția datelor personale stocate în interior. N.B.: Daca o "cartelă inteligență personalizată" are funcții multiple, statutul de control al fiecărei funcții este evaluat individual. b. Echipamentele de
EUR-Lex () [Corola-website/Law/170739_a_172068]
-
cablu sau a unor emisiuni similare cu audiență restrânsă - de tip comercial - care nu utilizează criptarea numerică, exceptând aceea utilizată exclusiv pentru trimiterea facturilor sau a informațiilor relative la programe către furnizorii serviciilor de emisie; c. Echipamente la care capabilitatea criptografica nu este accesibilă utilizatorului și care sunt special concepute și limitate pentru a permite oricare din următoarele: 1. Execuția "software"-ului protejat la copiere; 2. Accesul la oricare din următoarele: a. Conținutul protejat la copiere, stocat pe un suport, numai
EUR-Lex () [Corola-website/Law/170739_a_172068]
-
Informațiile înmagazinate în formă criptata pe un suport (de ex. cu privire la protecția drepturilor de proprietate intelectuală) când suportul este oferit la vânzare către public în seturi identice; sau 3. Controlul copierii datelor audio-video protejate prin drepturi de autor. d. Echipamentul criptografic special conceput și limitat pentru uz bancar sau 'tranzacții monetare'; Notă tehnică: 'Tranzacțiile monetare' în 5A002 notă d. includ colectarea și reglementarea tarifelor sau a funcțiunilor de credit. e. Radiotelefoanele portabile sau mobile pentru uz civil (de ex. pentru folosirea
EUR-Lex () [Corola-website/Law/170739_a_172068]
-
modifică, potrivit unei secvențe pseudoaleatoare, frecvență purtătoare a unui emițător radar în impulsuri, între impulsuri sau între grupe de impulsuri, cu o mărime egală sau mai mare decât lărgimea benzii de trecere a impulsului. (5) "Algoritm asimetric" ... Înseamnă un algoritm criptografic folosind diferite chei în relație matematică pentru criptare și decriptare. N.B.: O utilizare obișnuită a "algoritmului asimetric" este managementul cifrului. (5) "Algoritm simetric" ... Algoritm criptografic utilizând un cod identic, atât pentru criptare cât și pentru decriptare. N.B.: Utilizarea obișnuită a
EUR-Lex () [Corola-website/Law/170739_a_172068]
-
mai mare decât lărgimea benzii de trecere a impulsului. (5) "Algoritm asimetric" ... Înseamnă un algoritm criptografic folosind diferite chei în relație matematică pentru criptare și decriptare. N.B.: O utilizare obișnuită a "algoritmului asimetric" este managementul cifrului. (5) "Algoritm simetric" ... Algoritm criptografic utilizând un cod identic, atât pentru criptare cât și pentru decriptare. N.B.: Utilizarea obișnuită a "algoritmilor simetrici" este confidențialitatea datelor. (1) "Aliere mecanică" ... Procedeu de aliere rezultând din legarea, fracționarea și relegarea de pulberi elementare și de pulberi din aliajul
EUR-Lex () [Corola-website/Law/170739_a_172068]
-
ajustata prin metoda celor mai mici pătrate, aplicată datelor de intrare-ieșire obținute prin modificarea ciclica a intrărilor pe intreg domeniul datelor de intrare. (5) "Fixat" ... Algoritm de codificare sau compresie ce nu poate accepta parametrii furnizați din exterior (ex: variabile criptografice sau variabile chei) și nu poate fi modificat de către utilizator. (1, 2) "Formare superplastica" Procedeu de deformare la cald pentru metale care, în mod normal, sunt caracterizate prin valori scăzute ale elongației (sub 20%) la punctul de rupere, determinat la
EUR-Lex () [Corola-website/Law/170739_a_172068]
-
informațiilor" Toate mijloacele și funcțiunile care asigură accesibilitatea, confidențialitatea sau integritatea informațiilor sau comunicațiilor, exclusiv mijloacele și funcțiunile de protecție împotriva defecțiunilor. Sunt incluse în special "criptografia", "criptanaliza", protecția împotriva emisiilor compromițătoare și securitatea calculatorului. N.B.: "Criptanaliza": analiza unui sistem criptografic sau a datelor de ieșire și intrare ale sistemului, realizată în scopul de a obține variabile confidențiale sau informații importante, inclusiv textul în clar. (1) "Semifabricate din fibre de carbon" ... Ansamblu ordonat de fibre cimentate sau nu înainte de constituirea cadrului
EUR-Lex () [Corola-website/Law/170739_a_172068]
-
pentru a construi pachete de la codul sursă. Natură pur funcțională a sistemului permite urmărirea foarte precisă a dependințelor; de exemplu, un pachet binar are o dependență pe sursă corespunzătoare pachetului, pe compilator și alte pachete care compilarea o cere. Hash-uri criptografice determina exact dependentele de compilare și execuție a fiecare pachet, și fiecare pachet sursă sau binar este reprezentat de un astfel de un hash. Ca urmare, depozitele centrale de pachete binare permit o optimizare transparență a funcționării de bază a
Nix (gestionar de pachete) () [Corola-website/Science/336865_a_338194]
-
pachet sursă sau binar este reprezentat de un astfel de un hash. Ca urmare, depozitele centrale de pachete binare permit o optimizare transparență a funcționării de bază a pachetului manager (similar cu un "cache" de pachete indexate de un hash criptografic). Dependentele sunt rezolvate printr-un sistem funcțional echivalent cu legăturile hard (hard linking), în care versiuni ale software-ului ce depind de un pachet nu sunt eliminate până când nici un pachet nu mai este dependent de ele. Acest lucru poate duce
Nix (gestionar de pachete) () [Corola-website/Science/336865_a_338194]
-
tehnică militară, materiale explozive, incendiare, chimice, bacteriologice, radioactive și nucleare (CBRN) 5. Sustragerea, pierderea sau distrugerea tehnicii de luptă, armamentului, materialelor explozive, munițiilor, mijloacelor incendiare, substanțelor radioactive și a celor chimice periculoase 6. Sustragerea, pierderea sau distrugerea aparaturii sau materialelor criptografice 7. Mânuirea imprudentă a tehnicii de luptă, armamentului, muniției, materialelor explozive, incendiare, chimice, bacteriologice, radioactive și nucleare (CBRN) care au provocat vătămarea corporală, decesul sau pagube materiale 8. Părăsirea obiectivelor militare fără aprobare, cu armament, muniții, materiale explozive, incendiare, chimice
EUR-Lex () [Corola-website/Law/272683_a_274012]
-
componente destinate telecomunicațiilor de stat 4. Sisteme de prelucrare, procesare și stocare a datelor 5. Infrastructuri pentru asigurarea serviciilor de securitate informatică 6. Rețele de transport și emisie radio-TV public (broadcasting) 7. Capacități de producție, protecție și management al sistemelor criptografice și rețelelor din clasa cifrului de stat 8. Sisteme de comunicații cu destinație administrativ-teritorială 9. Servicii poștale C. Impactul asupra economiei 1. Infrastructuri, componente, sisteme, rețele destinate asigurării serviciilor comunicațiilor de voce, date, internet, deținute/administrate/utilizate de operatori economici
EUR-Lex () [Corola-website/Law/236901_a_238230]
-
ai ADS pe domeniul de competență; ... c) manageri de proiect; ... d) reprezentanți ai AOSIC implicate; e) reprezentanți ai structurilor de securitate ale entităților care administrează SIC; ... f) reprezentanți ai structurilor de planificare și implementare a SIC; ... g) responsabili cu securitatea criptografică, a transmisiilor, a emisiilor etc.; ... h) reprezentanți ai altor autorități având competențe relevante pentru securitatea SIC, cum ar fi, de exemplu, autorități de evaluare și/sau certificare a unor componente ale SIC. ... (4) În funcție de etapa de implementare a proiectului, AAS
EUR-Lex () [Corola-website/Law/245777_a_247106]
-
acorda consultanță pentru a se asigura că: a) documentele, inclusiv mediile de stocare fixe și amovibile asociate SIC, precum și informațiile necesare evidenței sunt, după caz, arhivate, declasificate sau distruse în conformitate cu prevederile legale în vigoare; ... b) dezafectarea și distrugerea produselor, sistemelor criptografice și materialelor asociate se realizează în conformitate cu procedurile legale; ... c) echipamentele din care s-au extras mediile de stocare se utilizează în medii controlate și securizate. ... Articolul 63 Anexa nr. 4 prezintă o bibliografie a reglementărilor și documentelor cu relevanță în
EUR-Lex () [Corola-website/Law/245777_a_247106]
-
reprezentanți ORNISS; ... b) reprezentanți ai ADS pe domeniul de competență; ... c) managerii de proiect; ... d) reprezentanții AOSIC implicate; e) reprezentanți ai structurilor de securitate ai SIC; ... f) reprezentanți ai structurilor de planificare și implementare a SIC; ... g) responsabilii cu securitatea criptografică, a transmisiilor, a emisiilor etc.; ... h) reprezentanți ai altor autorități având competențe (de exemplu: autorități de certificare a unor componente ale SIC). ... IV. Misiunea CAS pentru ......... (denumirea SIC) Principala misiune a CAS pentru ........ (denumirea SIC) este de a obține acreditarea
EUR-Lex () [Corola-website/Law/245777_a_247106]
-
de modificare a nivelului de clasificare a SPAD sau RTD-SIC care au fost deja acreditate; (vii) planifică sau propune întreprinderea oricărei altei activități referitoare la îmbunătățirea securității SPAD sau RTD-SIC de acreditat; d) asigură implementarea măsurilor de securitate și protecția criptografică ale SPAD sau RTD-SIC; e) stabilește, cu aprobarea DIPI, standardele și procedurile de securitate care trebuie respectate de către furnizorii de echipamente pe parcursul dezvoltării, instalării și testării SPAD și RTD-SIC și răspunde pentru justificarea, selecția, implementarea și controlul componentelor de securitate
EUR-Lex () [Corola-website/Law/276626_a_277955]
-
de Londra) britanicii au repurtat mai multe succese în descifrarea comunicațiilor militare criptate ale Germaniei. Mașina germană de criptare, Enigma, a fost atacată cu ajutorul unor mașini electromecanice denumite "Bombe". Mașinile Bombe, proiectate de Alan Turing și Gordon Welchman, după mașina criptografică poloneză "Bomba" a lui Marian Rejewski (1938) au început să fie utilizate în 1941. Acestea eliminau din setările posibile ale mașinii Enigma efectuând serii de deducții logice implementate electric. Majoritatea posibilităților conduceau la contradicții, iar cele puține care mai rămâneau
Istoria mașinilor de calcul () [Corola-website/Science/315303_a_316632]
-
Skjomen, Beisfjord și Bjerkvik. Festivalul de Iarnă (Vinterfestuka) se desfășoară în fiecare an, la începutul lui martie. Muzeul Ocupației din Narvik expune diferite obiecte din anii 1940-1945, printre care Crucea Victoria acordată postmortem căpitanului Bernard Warburton-Lee și o rară mașină criptografică germană Enigma. O importanță strategică pentru transportul terestru o are linia de cale ferată Ofot care merge din nordul Suediei până la Narvik. Bunuri, precum minereul de fier, transportate pe această linie au transformat localitatea într-un centru portuar important. Din cauza
Narvik () [Corola-website/Science/315441_a_316770]
-
mod eficient, dar logaritmul discret este considerat a fi foarte greu de calculat în unele grupuri. Această asimetrie are aplicații importante în criptografia cu chei publice, cum ar fi, de exemplu, în , o rutină care permite schimburi securizate de chei criptografice prin canale de informare nesigure. se leagă de logaritmul discret în grupul multiplicativ al elementelor nenule ale unui corp finit. Alte funcții inverse logaritmice sunt "dublul logaritm" ln(ln("x")), ' (o ușoară variație a ceea ce se numește în informatică ), , și
Logaritm () [Corola-website/Science/298774_a_300103]
-
de a se conecta la partajarea de fișiere. Acest lucru este realizat printr-un server central sau hub pentru autentificarea clienților, și care funcționează ca un server FTP. (exemplu:Direct Connect). Alternativ, utilizatorii pot face schimb de parole sau chei criptografice cu prietenii pentru a forma o rețea descentralizată. Rețelele private de tip peer-to-peer pot fi rețele "prieten-la-prieten" ("friend-to-friend" - F2F) și sisteme bazate pe grupuri. Rețelele F2F permit numai conexiunile dintre utilizatorii care se cunosc între ei, pe când rețele bazate pe
Peer-to-peer () [Corola-website/Science/332620_a_333949]
-
hotărât să abordeze deosebit de dificila problemă a mașinii Enigma navale „pentru că nimeni altcineva nu făcea nimic în privința ei și puteam să o am numai pentru mine”. În decembrie 1939, Turing a rezolvat partea esențială a sistemului de indicatori ai mașinii criptografice a Marinei Germane, care era mai complex decât cele utilizate de alte servicii. Tot atunci, a conceput ideea de "Banburismus", o tehnică statistică secvențială (denumită ulterior de ) pentru a-l asista la spargerea Enigmei navale, „deși nu eram sigur că
Alan Turing () [Corola-website/Science/296617_a_297946]
-
voi ieși din aceasta fără îndoială un alt om, dar nu știu încă cine”. Murray a fost eliberat condiționat. Condamnarea lui Turing a dus la revocarea permisiunilor sale de securitate și l-au oprit din a continua activitatea de consultanță criptografică pentru , serviciul de informațîi britanic evoluat din GC&CS în 1946 (deși și-a păstrat postul academic). Nu i s-a mai permis să intre în Statele Unite după condamnarea din 1952, dar i s-a permis să viziteze alte țări
Alan Turing () [Corola-website/Science/296617_a_297946]
-
sunt 16 pași identici de procesare, numiți "runde". Există și câte o permutare inițială și finală, numite "PI" and "PF", care sunt funcții inverse (PI "anulează" acțiunea lui PF și vice versa). PI și PF nu au aproape nici o importanță criptografică, dar au fost incluse pentru a facilita încărcarea și descărcarea blocurilor folosind hardware-ul din anii 1970. Înaintea rundelor principale, blocul este împărțit în două jumătăți, de câte 32 de biți, și procesate alternativ; această alternare este cunoscută drept Schema
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
1992). Aceasta a fost o întrebare pentru un timp, și dacă așa era cazul, ar fi fost posibil să se spargă DES, iar modalitățile de criptare multiple, precum Triplu DES nu ar fi mărit securitatea. Este cunoscut faptul că securitatea criptografică maximă a lui DES este limitată la 64 de biți, chiar și când se aleg independent subcheile în locul derivării lor din cheia principală, care ar permite altfel o securitate de 768 de biți.
Data Encryption Standard () [Corola-website/Science/307974_a_309303]