864 matches
-
acestea, este încă posibil să se revină la firmware-ul vechi, pentru a exploata bug-ul și a se obține acces root la G1. Firmware-ul G1 poate fi actualizat prin flashing de la o imagine stocată pe cardul microSD. Aceste imagini sunt semnate criptografic fie de către producătorul telefonuilui, fie de către rețeaua de telefonie mobilă. G1 Developer Edition permite rularea de cod mașină și kernel-uri personalizate fără intervenții speciale. După divulgarea unei exploatări root, Jay Freeman a publicat detalii despre cum se pot executa Android
Android (sistem de operare) () [Corola-website/Science/315602_a_316931]
-
a verifica integritatea datelor. Este o formă de sumă de control, ce se bazează pe teoria polinoamelor de lungime maximă. Chiar dacă metoda CRC este mai sigura decât metoda bazată pe o simplă sumă de control, nu oferă o adevarată securitate criptografică. CRC este o tehnică folosită pentru detecția erorilor de transmisie. Pentru detecția și corectarea erorilor, există un registru special în care se stochează suma de control a datelor transferate. Aceasta se compară cu suma de control calculată și se elimină
Cyclic redundancy check () [Corola-website/Science/321164_a_322493]
-
trup) בשר își schimbă gematria după rang (26 și 43), Cele trei procedee Gematria, Notarikon și formează ( prin Notarikon) cuvântul guineth, grădină, grădina minunată a cunoașterii ebraice a Cărții. Cezar va utiliza, mai târziu, un algoritm de substituție apropiat sistemului criptografic. Datorită dezvoltării practicilor oculte, regulile de subsituție s-au extins. Printre algoritmii de substituție, "combinările lui Tziruph" erau foarte populare în perioadele antice (utilizate de evrei în jurul anilor 500-600, era noastră). Alfabetul ebraic este divizat în două părți egale, plasate
Temura () [Corola-website/Science/304334_a_305663]
-
altă persoană, acest lucru făcând ca tranzacțiile să fie extrem de sigure. <br>Tranzacțiile se fac pe baza unei adrese alfanumerice sub forma unui string de genul "1FfmbHfnpaZjKFvyi1okTjJJusN455paPH" derivat din porțiunea publică a uneia sau a mai multor perechi de chei criptografice, generate gratuit. O cheie criptografică reprezintă un algoritm ce necesită două chei individuale, una secretă și una publică legate prin algoritm. Pentru a beneficia de criptomonedele trimise către o adresă, utilizatorul trimite un mesaj, semnat digital, cu plata împreună cu cheia
Criptomonedă () [Corola-website/Science/334371_a_335700]
-
ca tranzacțiile să fie extrem de sigure. <br>Tranzacțiile se fac pe baza unei adrese alfanumerice sub forma unui string de genul "1FfmbHfnpaZjKFvyi1okTjJJusN455paPH" derivat din porțiunea publică a uneia sau a mai multor perechi de chei criptografice, generate gratuit. O cheie criptografică reprezintă un algoritm ce necesită două chei individuale, una secretă și una publică legate prin algoritm. Pentru a beneficia de criptomonedele trimise către o adresă, utilizatorul trimite un mesaj, semnat digital, cu plata împreună cu cheia privată asociată. Criptomoneda poate fi
Criptomonedă () [Corola-website/Science/334371_a_335700]
-
invers, recuperând întâi setarea de mesaj, apoi mesajul însuși. Repetiția setării de mesaj a fost făcută, se pare, cu intenția de a funcționa drept cod de detecție a erorilor de telecomunicație, dar a avut efectul neprevăzut de slăbire a schemei criptografice. Din cauza repetiției setării de mesaj în indicator, Rejewski știa că, în textul clar al indicatorului, prima și a patra literă erau aceeași, a doua și a cincea erau aceeași, și a treia și a șasea erau aceeași. Aceste relații puteau
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
mare de necunoscute făcea ecuațiile greu de rezolvat. Mai târziu, în 1980, el a comentat că încă nu se știa dacă un astfel de set de șase ecuații putea fi rezolvat fără date suplimentare. Dar a fost ajutat de documente criptografice pe care o secțiune a organizației franceze de spionaj (Deuxième Bureau), sub conducerea viitorului general Gustave Bertrand, le obținuse și le dăduse Biroului de Cifruri din Polonia. Documentele fuseseră procurate de un spion din biroul german de cifruri, Hans-Thilo Schmidt
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
și lui Zygalski li s-a cerut să încerce să rezolve mesaje cifrate pe mașina secretă poloneză Lacida, utilizată pentru comunicații securizate între Cadix și Statul Major Polonez de la Londra. Lacida era o mașină cu rotoare bazată pe același principiu criptografic ca și Enigma, dar care nu fusese supusă unor analize riguroase ale securității. Cei doi criptografi au produs consternare spărgând primul mesaj în câteva ore; alte mesaje au fost rezolvate într-o manieră similară. La 9 ianuarie 1942, Różycki, cel
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
în limba greacă a rezultat în atragerea atenției jurnaliștilor de către membrii proiectului. În aprilie 2007, un grup de companii care foloseau criptosistemul (AACS) au trimis scrisori de amenințare cu trimiterea în judecată prin care au cerut cenzurarea unor numere (chei criptografice) afișate pe o serie de saituri intens traficate, inclusiv Digg. Aceasta a dus la proliferarea pe scară largă a valorilor numerice pe alte saituri și camere de chat, în diverse formate încât un comentator a descris numărul drept „cel mai
Efectul Streisand () [Corola-website/Science/334624_a_335953]
-
oficial de către IETF, printr-o serie de documente RFC. Prin suita IPsec pot fi securizate comunicațiile între două sau mai multe calculatoare independente, între două sau mai multe subrețele aflate fiecare în spatele unui gateway care se ocupă de folosirea funcțiilor criptografice pentru fiecare subrețea aflată în administrarea sa, precum și între un calculator independent și o subrețea aflată în spatele unui gateway. IPsec se bazează pe proprietățile criptografice ale unor modele precum Diffie-Hellman, RSA sau DSA și a algoritmilor de criptare și autentificare
IPsec () [Corola-website/Science/318803_a_320132]
-
sau mai multe subrețele aflate fiecare în spatele unui gateway care se ocupă de folosirea funcțiilor criptografice pentru fiecare subrețea aflată în administrarea sa, precum și între un calculator independent și o subrețea aflată în spatele unui gateway. IPsec se bazează pe proprietățile criptografice ale unor modele precum Diffie-Hellman, RSA sau DSA și a algoritmilor de criptare și autentificare, cum sunt DES, 3 DES, AES, MD5, SHA1. IPsec este un set de standarde deschise, publicate de IETF. Această suită de standarde poate fi privită
IPsec () [Corola-website/Science/318803_a_320132]
-
AES, MD5, SHA1. IPsec este un set de standarde deschise, publicate de IETF. Această suită de standarde poate fi privită ca având două componente principale: stabilirea protocoalelor de securitate și securizarea traficului efectiv. Această etapă se ocupă de stabilirea algoritmilor criptografici și a parametrilor acestora, comuni entităților care participă la securizarea traficului. Scopul acestei etape este obținerea unui set de cunoștințe comune participanților, referitoare la identitatea participanților, seria exactă de algoritmi de criptare și de autentificare ce vor fi folosiți, parametrii
IPsec () [Corola-website/Science/318803_a_320132]
-
Key Exchange. Rezultatul acestui procedeu este crearea unei asocieri de securitate între entități, iar negocierea se face pe portul 500 (UDP sau TCP). Asocierea de securitate este un ansamblu de date de tip "nume de algoritm - cheie", care reprezintă capabilitățile criptografice comune entităților participante la asocierea IPsec. Ansamblul acestor seturi de asocieri de securitate pe un anumit calculator sau gateway este numit SAD - Security Association Database, baza de date cu informații criptografice, de pe fiecare entitate IPSec, în legătură cu celelalte entități conexe. Pe
IPsec () [Corola-website/Science/318803_a_320132]
-
de tip "nume de algoritm - cheie", care reprezintă capabilitățile criptografice comune entităților participante la asocierea IPsec. Ansamblul acestor seturi de asocieri de securitate pe un anumit calculator sau gateway este numit SAD - Security Association Database, baza de date cu informații criptografice, de pe fiecare entitate IPSec, în legătură cu celelalte entități conexe. Pe fiecare entitate IPsec se mai găsește o a doua bază de date, numită SPD - Security Policy Database, cu informații despre traficul care trebuie securizat, numit trafic "interesant". Conținutul bazei de date
IPsec () [Corola-website/Science/318803_a_320132]
-
garanta că nici o cheie nu a fost interceptata - erorile de comunicație și încercările de interceptare nu pot fi deosebite, așa că se poate presupune că în cazul cel mai defavorabil, toate erorile se datoreaza interceptării mesajului. Mărirea securității este o versiune criptografica a corecției de erori, ceea ce permite că cei doi agenți care vor să comunice să aibă la început chei similare despre care o terță parte poate să aibă anumite informații, și din aceste chei să producă unele mai scurte dar
Criptare cuantică () [Corola-website/Science/302978_a_304307]
-
asimetrică utilizează o pereche de chei asimetrice (publică și privată). Termenul de „asimetric” provine de la utilizarea de chei diferite pentru a îndeplini două funcții opuse (criptare și decriptare), fiecare fiind inversul celeilalte. Transferul de sume între conturile publice folosește cheile criptografice publice pentru a confirma tranzacțiile și a preveni dubla-cheltuire. "Cheia publică" este utilizată pentru criptarea unui text, care apoi nu poate fi decodificat decât folosind cheia privată corespunzătoare. Criptarea cu cheie publică este folosită în tranzacțiile cu Bitcoin pentru a
Bitcoin () [Corola-website/Science/322707_a_324036]
-
implică bitcoini ce într-adevăr sunt deținuți de plătitor. Integritatea și ordinea cronologică a lanțului de blocuri sunt împuternicite de criptografie. Orice persoană care participă la rețeaua bitcoin deține un portofel care conține un număr arbitrar de perechi de chei criptografice. Cheile publice sau "adrese" bitcoin funcționează ca punctul terminal de primire a tuturor plăților. Adresele nu conțin nicio informație despre deținătorul lor și sunt în general anonime. Adresele în formă care pot fi citite de om sunt șiruri de numere
Bitcoin () [Corola-website/Science/322707_a_324036]
-
B", "A" renunță la proprietatea pe bitcoinii trimiși prin adăugarea cheii publice a utilizatorului "B" și semnându-i cu propria cheie privată. Aceste difuzează acești bitcoini cu un mesaj potrivit, "tranzacția", în rețeaua bitcoin. Restul nodurilor din rețea validează semnăturile criptografice și sumele tranzacției înainte de a o accepta. Tranzacțiile sunt realizate prin intermediul unui „portofel Bitcoin” (Bitcoin wallet), o aplicație sau serviciu care se conectează la rețeaua Bitcoin și permite păstrarea și tranzacționarea monedei cu orice alt utilizator. Portofelele Bitcoin păstrează o
Bitcoin () [Corola-website/Science/322707_a_324036]
-
o ordine cronologică în lanțul de blocuri, protejează neutralitatea rețelei și de asemenea permite diferitelor calculatoare din rețea să cadă de acord asupra condiției sistemului. Pentru a fi confirmate, tranzacțiile trebuie să fie incluse într-un bloc ce respectă reguli criptografice foarte stricte ce vor fi verificate de rețeaua Bitcoin. Aceste reguli previn blocurile anterioare să fie modificate pentru că astfel s-ar invalida toate blocurile următoare. Minatul de asemenea previne un caz în care un individ poate să adauge cu ușurință
Bitcoin () [Corola-website/Science/322707_a_324036]
-
care este nivelul de disponibilitate a fiecărui fragment. Pentru fiecare sursă disponibilă clientul verifică blocurile de date de care are nevoie. După ce descarcă un bloc de date el verifică integritatea acelui bloc comparând semnătura sa digitală (obținută printr-o metodă criptografică) cu cea furnizată de către server. Dacă fragmentul este validat, el este adăugat în lista de blocuri de date disponibile pentru partajarea cu ceilalți utilizatori. Deși BitTorrent este un protocol acceptabil pentru un utilizator de broadband, este mai puțin eficient pentru
BitTorrent () [Corola-website/Science/302667_a_303996]
-
Secure Sockets Layer (SSL) și Transport Layer Security (TLS), succesorul său, sunt protocoale criptografice care permit comunicații sigure pe Internet. Între SSL 3.0 și TLS 1.0 există anumite diferențe, dar protocolul rămâne aproximativ același. Termenul "SSL" folosit aici se poate referi la ambele protocoale, excepție făcând cazurile specificate explicit în context. Utilizarea
TranSport Layer Security () [Corola-website/Science/302805_a_304134]
-
informațiile să fie interceptate și utilizate incorect. SSL ("Secure Sockets Layer") este un acronim care reprezintă un protocol web dezvoltat de compania Netscape pentru a transmite fără risc documente private prin Internet. Pentru a cripta datele, SSL utilizează un sistem criptografic cu două chei: una publică, cunoscută de oricine, și una privată, secretă, cunoscută numai de destinatarul mesajului. Majoritatea browserelor web suportă SSL, și multe situri web utilizează protocolul de utilizator pentru a transmite informații confidențiale, cum ar fi numerele de
TranSport Layer Security () [Corola-website/Science/302805_a_304134]
-
compatibilitatea înainte și înapoi, precum și cu negociere între enpoint-urile aflate în conversație. Câteva implementări inițiale ale SSL puteau folosi o cheie cu o lungime maximă a cheiei simetice de 40 de biți datorată restricției guvernului american de export a tehnologiei criptografice. Guvernul american a impus în mod explicit o cheie maxima de 40 de biți care putea fi spartă prin brute-force de către agențiile care impunere a legilor care doreau să intercepteze traficul criptat și care totuși împiedicau atacatorii cu motive mai
TranSport Layer Security () [Corola-website/Science/302805_a_304134]
-
împiedicau atacatorii cu motive mai puțin întemeiate. O limitare asemanătoare a fost impusă și pentru Lotus Notes în versiunile pentru export. După ani de controverse publice, o serie de procese și eventuala recunoaștere a guvernului pentru cererea pieței de produse criptografice mai performante produse în afara Statelor Unite, autoritățile americane au relaxat legislația pentru restricțiile de export. Limitarea lungimii cheii la 40 de biți a dispărut în acest fel. Impementările moderne folosesc o lungime a cheii de 128 de biți (sau chiar mai
TranSport Layer Security () [Corola-website/Science/302805_a_304134]
-
Secure Shell () este un protocol de rețea criptografic ce permite că datele să fie transferate folosind un canal securizat între dispozitive de rețea. Cele două mari versiuni ale protocolului sunt 1 sau SSH-1 și SSH2 sau SSH-2. Folosit cu precădere în sistemele de operare multiutilizator linux și unix
SSH () [Corola-website/Science/320626_a_321955]