902 matches
-
permită conversații între entitățile pereche din gazdele sursă, respectiv, destinație. În acest sens au fost definite două protocoale capăt-la-capăt. Primul din ele, TCP (Transmission Control Protocol). El este un protocol sigur orientat pe conexiune care permite ca un flux de octeți trimiși de pe o mașină să ajungă fără erori pe orice altă mașină din inter-rețea. Acest protocol fragmentează fluxul de octeți în mesaje discrete și pasează fiecare mesaj nivelului internet. TCP tratează totodată controlul fluxului pentru a se asigura că un
TCP/IP () [Corola-website/Science/302985_a_304314]
-
din ele, TCP (Transmission Control Protocol). El este un protocol sigur orientat pe conexiune care permite ca un flux de octeți trimiși de pe o mașină să ajungă fără erori pe orice altă mașină din inter-rețea. Acest protocol fragmentează fluxul de octeți în mesaje discrete și pasează fiecare mesaj nivelului internet. TCP tratează totodată controlul fluxului pentru a se asigura că un emițător rapid nu inundă un receptor lent cu mai multe mesaje decât poate acesta să prelucreze. Al doilea protocol din
TCP/IP () [Corola-website/Science/302985_a_304314]
-
funcție liniar separabilă. Disjuncția exclusivă este folosită uneori ca o funcție de amestecare simplă în criptografie, de exemplu, în sisteme cu rețele Feistel. XOR este folosit în RAID 3-6 pentru crearea informației de paritate. De exemplu, RAID poate crea rezerve din octeții codice 1 și codice 2 de pe două (sau mai multe) hard drive-uri prin aplicarea operației XOR (codice 3) și scrierea rezultatului pe alt hard drive. În acest fel, dacă unul dintre hard-uri se defectează, octetul pierdut poate fi recreat aplicând XOR pe
Disjuncție exclusivă () [Corola-website/Science/304675_a_306004]
-
De exemplu, RAID poate crea rezerve din octeții codice 1 și codice 2 de pe două (sau mai multe) hard drive-uri prin aplicarea operației XOR (codice 3) și scrierea rezultatului pe alt hard drive. În acest fel, dacă unul dintre hard-uri se defectează, octetul pierdut poate fi recreat aplicând XOR pe octeții din celelalte hard-uri. Dacă hard-ul conținând codice 2 este pierdut, codice 1 și codice 3 pot fi supuse lui XOR pentru a recupera octetul pierdut. XOR este de asemenea folosit pentru detectarea depășirilor
Disjuncție exclusivă () [Corola-website/Science/304675_a_306004]
-
codice 1 și codice 2 de pe două (sau mai multe) hard drive-uri prin aplicarea operației XOR (codice 3) și scrierea rezultatului pe alt hard drive. În acest fel, dacă unul dintre hard-uri se defectează, octetul pierdut poate fi recreat aplicând XOR pe octeții din celelalte hard-uri. Dacă hard-ul conținând codice 2 este pierdut, codice 1 și codice 3 pot fi supuse lui XOR pentru a recupera octetul pierdut. XOR este de asemenea folosit pentru detectarea depășirilor în rezultatul operațiilor aritmetice binare cu semn. Dacă
Disjuncție exclusivă () [Corola-website/Science/304675_a_306004]
-
acest fel, dacă unul dintre hard-uri se defectează, octetul pierdut poate fi recreat aplicând XOR pe octeții din celelalte hard-uri. Dacă hard-ul conținând codice 2 este pierdut, codice 1 și codice 3 pot fi supuse lui XOR pentru a recupera octetul pierdut. XOR este de asemenea folosit pentru detectarea depășirilor în rezultatul operațiilor aritmetice binare cu semn. Dacă bitul cel mai din stânga care este reținut nu este același cu infinitatea de numere de la stânga, înseamnă că a avut loc o depășire
Disjuncție exclusivă () [Corola-website/Science/304675_a_306004]
-
natură K cu un timp de înjumătățire de 1,25x10 ani se dezintegrează în Ar(11,2%), restul dezintegrându-se în Ca. În atmosferă Ar și Ar sunt create de către razele cosmice. ul, având pe ultimul strat structură stabilă de octet, este foarte stabil și opune o rezistență foarte mare la combinarea cu alte elemente. Până în 1962 se credea că toate gazele nobile sunt inerte din punct de vedere chimic. În august 2000 s-a creat primul compus al argonului, expunând
Argon () [Corola-website/Science/304440_a_305769]
-
folosesc interfață USB, respectiv cea "Firewire" (cf. standardului IEEE 1394). De obicei discurile acestea sunt ansambluri formate dintr-un disc IDE sau SCSI, un controler pentru acestea și un convertor pentru USB sau "Firewire". Măsurată în gigaocteți sau gigabaiți (1 octet = 1 bait), și în ultima vreme chiar teraocteți/terabaiți. În general producătorii folosesc că unitate de măsură multiplii din ȘI ai octetului (puteri de 10), pe când multe sisteme de operare (Windows, unele distribuții de Linux, MacOS) folosesc măsurătoarea în multipli
Disc dur () [Corola-website/Science/298004_a_299333]
-
SCSI, un controler pentru acestea și un convertor pentru USB sau "Firewire". Măsurată în gigaocteți sau gigabaiți (1 octet = 1 bait), și în ultima vreme chiar teraocteți/terabaiți. În general producătorii folosesc că unitate de măsură multiplii din ȘI ai octetului (puteri de 10), pe când multe sisteme de operare (Windows, unele distribuții de Linux, MacOS) folosesc măsurătoarea în multipli binari. Dacă primul disc dur avea numai circa 5 MO, astăzi capacitățile discurilor dure pot depăși și 3 TO (factorul de creștere
Disc dur () [Corola-website/Science/298004_a_299333]
-
FIPS numărul 197, operațiile AES sunt definite sub formă de operații pe matrice, unde atât cheia, cât și blocul sunt scrise sub formă de matrice. La începutul rulării cifrului, blocul este copiat într-un tablou denumit "stare" (în ), primii patru octeți pe prima coloană, apoi următorii patru pe a doua coloană, și tot așa până la completarea tabloului. Algoritmul modifică la fiecare pas acest tablou de numere denumit "state", și îl furnizează apoi ca ieșire. Funcționarea sa este descrisă de următorul pseudocod
AES () [Corola-website/Science/312569_a_313898]
-
ori. Acest "Nr" depinde de lungimea cheii și este 10, 12 sau 14, pentru chei pe 128, 192, respectiv 256 biți. Pasul SubBytes este un cifru cu substituție, fără punct fix, denumit "Rijndael S-box", care rulează independent pe fiecare octet din "state". Această transformare este neliniară și face astfel întreg cifrul să fie neliniar, ceea ce îi conferă un nivel sporit de securitate. Fiecare octet este calculat astfel: unde b este bitul corespunzător poziției "i" din cadrul octetului, iar c este bitul
AES () [Corola-website/Science/312569_a_313898]
-
un cifru cu substituție, fără punct fix, denumit "Rijndael S-box", care rulează independent pe fiecare octet din "state". Această transformare este neliniară și face astfel întreg cifrul să fie neliniar, ceea ce îi conferă un nivel sporit de securitate. Fiecare octet este calculat astfel: unde b este bitul corespunzător poziției "i" din cadrul octetului, iar c este bitul corespunzător poziției "i" din octetul ce reprezintă valoarea hexazecimală "63", sau, pe biți, "01100011". Maparea octeților se poate reține într-un tabel, explicitat în
AES () [Corola-website/Science/312569_a_313898]
-
rulează independent pe fiecare octet din "state". Această transformare este neliniară și face astfel întreg cifrul să fie neliniar, ceea ce îi conferă un nivel sporit de securitate. Fiecare octet este calculat astfel: unde b este bitul corespunzător poziției "i" din cadrul octetului, iar c este bitul corespunzător poziției "i" din octetul ce reprezintă valoarea hexazecimală "63", sau, pe biți, "01100011". Maparea octeților se poate reține într-un tabel, explicitat în FIPS PUB 197, în care este specificat rezultatul operației de mai sus
AES () [Corola-website/Science/312569_a_313898]
-
este neliniară și face astfel întreg cifrul să fie neliniar, ceea ce îi conferă un nivel sporit de securitate. Fiecare octet este calculat astfel: unde b este bitul corespunzător poziției "i" din cadrul octetului, iar c este bitul corespunzător poziției "i" din octetul ce reprezintă valoarea hexazecimală "63", sau, pe biți, "01100011". Maparea octeților se poate reține într-un tabel, explicitat în FIPS PUB 197, în care este specificat rezultatul operației de mai sus efectuată pe fiecare din cele 256 de valori posibile
AES () [Corola-website/Science/312569_a_313898]
-
îi conferă un nivel sporit de securitate. Fiecare octet este calculat astfel: unde b este bitul corespunzător poziției "i" din cadrul octetului, iar c este bitul corespunzător poziției "i" din octetul ce reprezintă valoarea hexazecimală "63", sau, pe biți, "01100011". Maparea octeților se poate reține într-un tabel, explicitat în FIPS PUB 197, în care este specificat rezultatul operației de mai sus efectuată pe fiecare din cele 256 de valori posibile reprezentabile pe un octet. Pasul ShiftRows operează la nivel de rând
AES () [Corola-website/Science/312569_a_313898]
-
hexazecimală "63", sau, pe biți, "01100011". Maparea octeților se poate reține într-un tabel, explicitat în FIPS PUB 197, în care este specificat rezultatul operației de mai sus efectuată pe fiecare din cele 256 de valori posibile reprezentabile pe un octet. Pasul ShiftRows operează la nivel de rând al matricii de stare "state". Pasul constă în simpla deplasare ciclică a octeților de pe rânduri, astfel: primul rând nu se deplasează; al doilea rând se deplasează la stânga cu o poziție; al treilea rând
AES () [Corola-website/Science/312569_a_313898]
-
care este specificat rezultatul operației de mai sus efectuată pe fiecare din cele 256 de valori posibile reprezentabile pe un octet. Pasul ShiftRows operează la nivel de rând al matricii de stare "state". Pasul constă în simpla deplasare ciclică a octeților de pe rânduri, astfel: primul rând nu se deplasează; al doilea rând se deplasează la stânga cu o poziție; al treilea rând se deplasează la stânga cu două poziții; al patrulea se deplasează la stânga cu trei poziții. Rezultatul acestui pas este că fiecare
AES () [Corola-website/Science/312569_a_313898]
-
al doilea rând se deplasează la stânga cu o poziție; al treilea rând se deplasează la stânga cu două poziții; al patrulea se deplasează la stânga cu trei poziții. Rezultatul acestui pas este că fiecare coloană din tabloul "state" rezultat este compusă din octeți de pe fiecare coloană a stării inițiale. Acesta este un aspect important, din cauză că tabloul "state" este populat inițial pe coloane, iar pașii ulteriori, inclusiv AddRoundKey în care este folosită cheia de criptare, operațiile se efectuează pe coloane. În acest pas, fiecare
AES () [Corola-website/Science/312569_a_313898]
-
iar formula 7 sunt elementele de pe același vector înaintea aplicării pasului. Rezultatul are proprietatea că fiecare element al său depinde de toate elementele de pe coloana stării dinaintea efectuării pasului. Combinat cu pasul ShiftRows, acest pas asigură că după câteva iterații, fiecare octet din stare depinde de fiecare octet din starea inițială (tabloul populat cu octeții mesajului în clar). Acești doi pași, împreună, sunt principala sursă de difuzie în algoritmul Rijndael. Coeficienții polinomului "a(x)" sunt toți 1, 2 și 3, din motive
AES () [Corola-website/Science/312569_a_313898]
-
vector înaintea aplicării pasului. Rezultatul are proprietatea că fiecare element al său depinde de toate elementele de pe coloana stării dinaintea efectuării pasului. Combinat cu pasul ShiftRows, acest pas asigură că după câteva iterații, fiecare octet din stare depinde de fiecare octet din starea inițială (tabloul populat cu octeții mesajului în clar). Acești doi pași, împreună, sunt principala sursă de difuzie în algoritmul Rijndael. Coeficienții polinomului "a(x)" sunt toți 1, 2 și 3, din motive de performanță, criptarea fiind mai eficientă
AES () [Corola-website/Science/312569_a_313898]
-
că fiecare element al său depinde de toate elementele de pe coloana stării dinaintea efectuării pasului. Combinat cu pasul ShiftRows, acest pas asigură că după câteva iterații, fiecare octet din stare depinde de fiecare octet din starea inițială (tabloul populat cu octeții mesajului în clar). Acești doi pași, împreună, sunt principala sursă de difuzie în algoritmul Rijndael. Coeficienții polinomului "a(x)" sunt toți 1, 2 și 3, din motive de performanță, criptarea fiind mai eficientă atunci când coeficienții sunt mici. La decriptare, coeficienții
AES () [Corola-website/Science/312569_a_313898]
-
și rapidă, dar algoritmul rămâne complex, din cauza complexității calculului cheilor de rundă ("Key Schedule"), precum și a celorlalți pași ai algoritmului. Cheia de rundă este calculată după algoritmul următor: Acest algoritm lucrează pe cheia algoritmului, de lungime "Nk" cuvinte de 4 octeți (4, 6 sau 8, conform standardului), populând un tabel de formula 8 cuvinte, "Nb" fiind numărul de cuvinte al blocului (în versiunea standardizată, 4), iar Nr numărul de runde (iterații), dependent de lungimea cheii. Algoritmul de planificare a cheilor folosește transformarea
AES () [Corola-website/Science/312569_a_313898]
-
populând un tabel de formula 8 cuvinte, "Nb" fiind numărul de cuvinte al blocului (în versiunea standardizată, 4), iar Nr numărul de runde (iterații), dependent de lungimea cheii. Algoritmul de planificare a cheilor folosește transformarea "SubWord", care este o substituție a octeților identică cu cea din pasul "SubBytes". "RotWord" este o rotație ciclică la stânga cu un octet a octeților dintr-un cuvânt. Cu "Rcon[i]" se notează în algoritm un cuvânt format din octeții formula 9. Operația de ridicare la putere este aici
AES () [Corola-website/Science/312569_a_313898]
-
standardizată, 4), iar Nr numărul de runde (iterații), dependent de lungimea cheii. Algoritmul de planificare a cheilor folosește transformarea "SubWord", care este o substituție a octeților identică cu cea din pasul "SubBytes". "RotWord" este o rotație ciclică la stânga cu un octet a octeților dintr-un cuvânt. Cu "Rcon[i]" se notează în algoritm un cuvânt format din octeții formula 9. Operația de ridicare la putere este aici cea valabilă în corpul Galois formula 2. Tabloul "w" conține la finalul prelucrării cuvintele de pe coloanele
AES () [Corola-website/Science/312569_a_313898]
-
iar Nr numărul de runde (iterații), dependent de lungimea cheii. Algoritmul de planificare a cheilor folosește transformarea "SubWord", care este o substituție a octeților identică cu cea din pasul "SubBytes". "RotWord" este o rotație ciclică la stânga cu un octet a octeților dintr-un cuvânt. Cu "Rcon[i]" se notează în algoritm un cuvânt format din octeții formula 9. Operația de ridicare la putere este aici cea valabilă în corpul Galois formula 2. Tabloul "w" conține la finalul prelucrării cuvintele de pe coloanele cheilor de
AES () [Corola-website/Science/312569_a_313898]