891 matches
-
publice, dar nu intrăm în detalii. Oricum, trebuie să se știe că sistemele bazate pe chei simetrice nu oferă mecanismele necesare autentificării și nerepudierii. Cel mai cunoscut sistem bazat pe chei simetrice este Data Encryption Standard (DES), dezvoltat din sistemul criptografic Lucifer al firmei IBM. 5.4.1. Sistemul DEStc "5.4.1. Sistemul DES" DES este un sistem de criptare prin chei simetrice, conceput în 1972, ca o dezvoltare a algoritmului Lucifer, realizat de Horst Feistel la IBM. DES este
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prin calcularea unei valori-rezumat a mesajului, care este determinată printr-o funcție publică de dispersie (hashing). În acest moment nu se folosesc chei. În pasul următor, ea va utiliza o cheie privată pentru semnătură KSAlicepriv, pentru a calcula o transformare criptografică a valorii-rezumat a mesajului. Rezultatul, care este semnătura sa pe mesaj, se atașează mesajului. Din acest moment, mesajul semnat poate fi transmis altei persoane, inclusiv Bob, sau poate fi stocat într-un fișier. Figura 5.6. Alice transmite către Bob
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prelucrare după Denning, D., op. cit., p. 332) Să presupunem că Bob va recepționa mesajul ei. El poate să valideze semnătura lui Alice făcând apel la cheia ei publică pentru semnătură, KSAlicepub, ce va fi folosită ca intrare într-o funcție criptografică prin care se va testa dacă valoarea-rezumat determinată de el este aceeași cu valoarea codificată prin semnătura lui Alice. Dacă da, va accepta semnătura. Se observă că nici o cheie de-a lui Bob nu este folosită în procesul de validare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cadrul legal al utilizării semnăturii electronice în România, puteți obține informațiile dorite de pe site-ul www.legi-internet.ro/lgsemel.htm. 5.5.4. Sisteme de certificare a cheilor publicetc "5.5.4. Sisteme de certificare a cheilor publice" Un sistem criptografic bazat pe chei publice poate fi compromis de o persoană (A) care transmite o cheie publică altei persoane (B) către un alt partener (C). În acest caz, (C) va folosi cheia publică a lui (B) pentru a cripta mesajul, cu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
site-ul www.verisign.com. Oricum, realizarea unei infrastructuri a cheilor publice la nivel internațional, dar și național, este o mare problemă, nu din punct de vedere tehnic sau managerial, ci al legislației. 5.6. Atacuri criptograficetc "5.6. Atacuri criptografice" Sistemele criptografice bune trebuie să fie astfel proiectate încât să fie aproape imposibil de spart. În practică, este realizabilă o astfel de performanță fără eforturi prea mari, dar teoretic orice sistem bazat pe metode criptografice poate fi spart prin încercări
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
www.verisign.com. Oricum, realizarea unei infrastructuri a cheilor publice la nivel internațional, dar și național, este o mare problemă, nu din punct de vedere tehnic sau managerial, ci al legislației. 5.6. Atacuri criptograficetc "5.6. Atacuri criptografice" Sistemele criptografice bune trebuie să fie astfel proiectate încât să fie aproape imposibil de spart. În practică, este realizabilă o astfel de performanță fără eforturi prea mari, dar teoretic orice sistem bazat pe metode criptografice poate fi spart prin încercări succesive ale
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Atacuri criptograficetc "5.6. Atacuri criptografice" Sistemele criptografice bune trebuie să fie astfel proiectate încât să fie aproape imposibil de spart. În practică, este realizabilă o astfel de performanță fără eforturi prea mari, dar teoretic orice sistem bazat pe metode criptografice poate fi spart prin încercări succesive ale cheilor. Dacă se face uz de forța brută pentru a încerca toate cheile, puterea calculatoarelor necesare crește exponențial cu lungimea cheii. O cheie de 32 de biți presupune verificarea a 232 (aproximativ 109
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
nu știe însă cât de vulnerabil este un sistem în fața spărgătorilor de profesie, a criptanaliștilor. Ei se descurcă în a decripta comunicații criptate fără să cunoască cheile corespunzătoare, apelând la mai multe tehnici criptanalitice. Pentru cei ce implementează noi sisteme criptografice sunt prezentate câteva dintre cele mai cunoscute tehnici de criptanaliză de atacuri. Forța brută. Se încearcă orice combinații posibile, de regulă, secvențial, pentru aflarea algoritmului. Cu cât cheia este mai lungă, cu atât este mai dificilă aflarea ei. Text clar
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
va exploata avantajul oferit de sistemul de lucru al celor mai multe rețele - memorează și dă mai departe - va intercepta mesajele și versiunile modificate ale mesajului original în timp ce se află între două părți în așteptarea comunicațiilor securizate. Criptanaliza diferențială. Se aplică sistemelor criptografice bazate pe chei private, prin urmărirea unei perechi de texte criptate care au fost obținute prin criptarea aceleiași perechi, dar de text clar, cu diferențele de rigoare, iar din analiza acestora se încearcă a se afla sistemul de criptare. Criptanaliza
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Practic, ideea este, deocamdată, greu realizabilă. Dacă vor deveni realitate, discuțiile sunt aceleași ca la calculatoarele cuantice. În practică, sunt multe alte tipuri de atacuri și tehnici de criptanaliză. Se consideră că descrierile anterioare ar fi suficiente pentru proiectanții sistemelor criptografice dacă ar ține cont de ele în totalitate, ceea ce este aproape imposibil. Capitolul VItc "Capitolul VI" Asigurarea securității sistemelor informaționale publice și privatetc " Asigurarea securitĂȚii sistemelor informaționale publice și private" Securitatea sistemelor are ca obiectiv împiedicarea pătrunderii intrușilor în sistem
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fie izolați în mod deosebit. Sunt posibil de aplicat cel puțin șase strategii de izolare, ele putând fi mai multe. În categoria celor șase intră: • selectarea modului de prelucrare; • izolarea temporară; • izolarea spațială; • izolarea realizată prin caracteristicile arhitecturii sistemului; • izolarea criptografică; • restricții la privilegiile sistemului. Selectarea modului de prelucrare. Atunci când prelucrarea se efectuează în mod local sau în sistem de teleprelucrare, de către unul sau mai mulți utilizatori în același timp (în mod serial sau multiprogramare), accesul direct (online) sau prin programare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
dedicarea componentelor de prelucrare și izolarea lor față de un alt utilizator. Arhitectura sistemului este cea care facilitează multiprogramarea, contribuind la izolarea utilizatorilor față de sistemul de operare și între ei înșiși, asigurându-se prelucrarea datelor secrete pe niveluri de securitate. Izolarea criptografică este folosită, în principal, pentru realizarea izolării prelucrărilor de la distanță de intrușii din afară, atunci când liniile de comunicație depășesc perimetrul de securitate. Ea poate fi folosită, de asemenea, pentru izolarea utilizatorilor din sistem, în special atunci când aceștia au niveluri diferite
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
caz; • informațiile secrete de stat se transmit, se transportă și se stochează în condițiile stabilite de lege; • este interzisă transmiterea informațiilor secrete de stat prin cablu sau eter, fără a se folosi mijloace specifice cifrului de stat sau alte elemente criptografice stabilite de autoritățile publice competente; • încălcarea normelor privind protecția informațiilor clasificate atrage răspunderea disciplinară, contravențională, civilă sau penală, după caz; • persoanele încadrate în serviciile de informații și siguranță sau ale armatei, aflate în serviciul relațiilor externe, precum și cele special însărcinate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
dispozitiv de creare a semnăturii electronice și care acționează fie în nume propriu, fie ca reprezentant al unui terț; • date de creare a semnăturii electronice - orice date în formă electronică cu caracter de unicitate, cum ar fi coduri sau chei criptografice private, care sunt folosite de semnatar pentru crearea unei semnături electronice; • dispozitivele de creare a semnăturii - software și/sau hardware configurate pentru a implementa datele de creare a semnăturii electronice; • dispozitiv securizat de creare a semnăturii electronice - dispozitiv de creare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
hardware configurate pentru a implementa datele de creare a semnăturii electronice; • dispozitiv securizat de creare a semnăturii electronice - dispozitiv de creare a semnăturii electronice; • date de verificare a semnăturii electronice - date în formă electronică, cum ar fi coduri sau chei criptografice publice, care sunt utilizate în scopul verificării unei semnături electronice; • dispozitiv de verificare a semnăturii electronice - software și/sau hardware configurate pentru a implementa datele de verificare a semnăturii electronice; • certificat - o colecție de date în formă electronică ce atestă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sunt tot atâtea basme, în același timp poeme meditative. Înfăptuite sub același regim literar, al metaforicului, al parabolicului, al fantasticului, Proiectele de trecut, editate în 1982, inserează într-un climat ce pare de basm situații din realitatea prozaică, inclusiv - cum criptografic o atestă și titlul cărții - reminiscențe traumatizante ale trecutului autobiografic. Intitulată de-a dreptul Reportaj, o bucată aduce imagini ale Dunării revărsate peste locurile în care tatăl naratoarei pătimise, ca deținut politic, în anii terorii dejiste, refăcând în context seara
BLANDIANA. In: Dicționarul General al Literaturii Române () [Corola-publishinghouse/Science/285758_a_287087]
-
Celtica, ai cărei membri se ocupau cu filosofia, astrologia și matematica pitagoreică. Ați sesizat legătura? Templierii sunt un ordin inițiatic ce se revendică și de la Înțelepciunea vechilor celți, fapt deja amplu dovedit. Pe o anumită cale, Thithemius Învață aceleași sisteme criptografice utilizate de Templieri”. „Impresionant”, zise Belbo. „Iar transcrierea mesajului secret ce spune?” „Calm, domnilor. Thithemius prezintă patruzeci de criptosisteme majore și zece minore. Am fost norocos, sau poate că Templierii din Provins nu și-au stors prea mult creierii, fiind
[Corola-publishinghouse/Imaginative/2112_a_3437]
-
așa, fiindcă Tăcu îmi spune mie Hușanule, în virtutea unei îndelungate conviețuiri spirituale. M-am grăbit să-ți trimit opera lui, dar între timp am mai ajustat-o grafic, tehnic, i-am mai adăugat niște semne pentru a deosebi o „înțelepciune criptografica” (iată că m-am molipsit și eu de la limbajul lui abracadabrant) și astfel învesmântata ți-o trimit din nou. Dar mai întâi aș vrea să-ți împărtășesc niște opinii personale la operă lui, numai ție, nimănui altcuiva și mai ales
Constantin Huşanu by Reflecţii la reflecţii. Pe portativul anilor () [Corola-publishinghouse/Imaginative/91645_a_93038]
-
ghicitori ciudate, pe cari și le puneau călugării, de ex.: "Care om s-a născut de două ori și a murit numai o dată? Care s-a născut și n-a murit nicicînd? " etc. Răspunsurile acestor întrebări sunt scrise aproape totdeuna criptografic, adecă literele întrebuințate reprezintă alte sunete, convenite mai de nainte, al căror sens cată să-l stabilești sau să-l ghicești pentru a citi răspunsul. Care e cea mai bună dovadă că există o substanță imaterială în univers? e întrebarea
Opere 15 by Mihai Eminescu [Corola-publishinghouse/Imaginative/295593_a_296922]
-
6. Mijloace de determinare a poziției autospecialelor aflate în deplasare 16.7. Mijloace de pază și alarmare a obiectivelor militare, precum și sisteme de anunțare operativă a personalului 16.8. Receptoare de trafic, panoramice, de bandă largă pentru analiză complexă și criptografica a semnalelor analogice și digitale 16.9. Aparatură de goniometrie fixă, mobilă și portabila, inclusiv autospeciale astfel echipate 17. Utilaje militare de geniu, mijloace pentru cercetare genistica, control tehnic și materiale pentru mascarea genistica 18. Mijloace și materiale pentru lucrări
HOTĂRÎRE Nr. 979 din 11 decembrie 1995 pentru modificarea şi completarea Regulamentului privind organizarea licitaţiilor pentru achiziţiile publice de bunuri, aprobat prin Hotărârea Guvernului nr. 63/1994. In: EUR-Lex () [Corola-website/Law/113528_a_114857]
-
6. Mijloace de determinare a poziției autospecialelor aflate în deplasare 15.7. Mijloace de pază și alarmare a obiectivelor militare, precum și sisteme de anunțare operativă a personalului 15.8. Receptoare de trafic, panoramice, de bandă largă pentru analiză complexă și criptografica a semnalelor analogice și digitale 15.9. Aparatură de goniometrie fixă, mobilă și portabila, inclusiv autospeciale astfel echipate 16. Utilaje militare de geniu, mijloace pentru cercetare genistica, control tehnic și materiale pentru mascarea genistica 17. Mijloace și materiale pentru lucrări
HOTĂRÎRE Nr. 414 din 13 iunie 1995 pentru modificarea şi completarea Regulamentului privind organizarea licitaţiilor pentru achiziţiile publice de bunuri, aprobat prin Hotărârea Guvernului nr. 63/1994. In: EUR-Lex () [Corola-website/Law/112974_a_114303]
-
Naționale care răspunde de obținerea, prelucrarea, verificarea, stocarea și valorificarea informațiilor și datelor referitoare la factorii de risc și amenințare externi și interni, militari și nonmilitari care pot afecta siguranța naționala, de elaborarea conceptiei privind realizarea securității informațiilor și activității criptografice și de asigurarea informațiilor geografice necesare armatei. ... (2) Direcția Generală de Informații a Apărării este condusă de un director general, numit prin decizie a primului-ministru, la propunerea ministrului apărării naționale. ... (3) Funcția de director general al Direcției Generale de Informații
ORDONANŢA DE URGENŢĂ nr. 14 din 26 ianuarie 2001 (*actualizată*) privind organizarea şi funcţionarea Ministerului Apărării Naţionale. In: EUR-Lex () [Corola-website/Law/132586_a_133915]
-
de pe CD-uri foto. El este dotat cu o priză pentru difuzoare, o comandă de reglare a volumului și o comandă de pornire/oprire. Aplicarea Notelor 5 B), 5 C) și 5 D) de la Capitolul 84. 8471.80 1. Procesor criptografic dotat cu un algoritm de criptare conform normei nord-americane de criptografie (DES), racordat că dispozitiv periferic la una sau mai multe mașini automate de prelucrare a datelor de la care primește comenzi de a efectua operațiuni pre-programate. Funcția lui este de
DECIZIE nr. 2.008 din 18 decembrie 2001 privind punerea în aplicare a prevederilor Culegerii de avize de clasificare emise de Comitetul Sistemului armonizat din cadrul Organizaţiei Mondiale a Vamilor, actualizată prin aducerile la zi nr. 1-29. In: EUR-Lex () [Corola-website/Law/139121_a_140450]
-
Funcțiile aparatului sunt controlate printr-un microprogram instalat în aparat în procesul de fabricare. Aparatul este echipat cu o interfață tip RS 232C. Cu anumite modificări ale microprogramului, aparatul poate fi utilizat de diferite instituții financiare pentru a stabili valori criptografice utilizate la cărțile de debit sau de credit sau pentru a asigura protecția datelor în tranzacțiile financiare. │8471.80 2. Controloare de comunicații sau routere (inclusiv cutii de │ interconectare între diferite rețele locale «LAN BRIDGES»), care │ constau dintr-un procesor
DECIZIE nr. 2.008 din 18 decembrie 2001 privind punerea în aplicare a prevederilor Culegerii de avize de clasificare emise de Comitetul Sistemului armonizat din cadrul Organizaţiei Mondiale a Vamilor, actualizată prin aducerile la zi nr. 1-29. In: EUR-Lex () [Corola-website/Law/139121_a_140450]
-
în care se vor consemna detaliat operațiunile de predare-primire efectuate în timpul transportului. Primitorul de drept va expedia furnizorului borderoul care să confirme primirea echipamentelor. c) Pentru transmiterea electronică: ... Informațiile militare secrete pot fi transmise prin mijloacele electronice protejate cu sisteme criptografice special realizate sau acceptate de comun acord de părțile contractante. Articolul 11 Marcarea documentelor Partea contractanta primitoare va ștampila sau va înscrie pe toate suporturile care conțin informațiile militare secrete primite de la partea contractanta furnizoare numele său marca furnizorului, precum și
ACORD din 29 martie 2000 între Guvernul României şi Guvernul Republicii Bulgaria privind protecţia informaţiilor militare secrete schimbate. In: EUR-Lex () [Corola-website/Law/133443_a_134772]