864 matches
-
Criptografia este și o ramura a ingineriei, dar una neobișnuită, întrucât se ocupă de opoziția activă, inteligentă și răuvoitoare; majoritatea celorlalte ramuri ale ingineriei se ocupă doar de forțe naturale neutre. Se fac cercetări și în examinarea relațiilor dintre problemele criptografice și fizica cuantică. Domeniul modern al criptografiei poate fi împărțit în câteva domenii de studiu. Cele principale sunt discutate aici. Criptografia cu chei simetrice se referă la metode de criptare în care atât trimițătorul cât și receptorul folosesc aceeași cheie
Criptografie () [Corola-website/Science/302977_a_304306]
-
pe baza unei stări interne care se modifică pe parcursul operării cifrului. Această schimbare de stare este controlată de cheie, și, la unele cifruri, și de fluxul de text clar. RC4 este un exemplu de binecunoscut cifru pe flux. Funcțiile hash criptografice (adesea numite "message digest") nu folosesc neapărat chei, sunt o clasă importantă de algoritmi criptografici. Aceștia primesc date de intrare (adesea un întreg mesaj), și produc un hash scurt, de lungime fixă, sub forma unei funcții neinversabile. Pentru hash-urile bune
Criptografie () [Corola-website/Science/302977_a_304306]
-
este controlată de cheie, și, la unele cifruri, și de fluxul de text clar. RC4 este un exemplu de binecunoscut cifru pe flux. Funcțiile hash criptografice (adesea numite "message digest") nu folosesc neapărat chei, sunt o clasă importantă de algoritmi criptografici. Aceștia primesc date de intrare (adesea un întreg mesaj), și produc un hash scurt, de lungime fixă, sub forma unei funcții neinversabile. Pentru hash-urile bune, coliziunile (două texte clare diferite care produc același hash) sunt extrem de dificil de găsit.
Criptografie () [Corola-website/Science/302977_a_304306]
-
6. Mijloace de determinare a poziției autospecialelor aflate în deplasare 16.7. Mijloace de pază și alarmare a obiectivelor militare, precum și sisteme de anunțare operativă a personalului 16.8. Receptoare de trafic, panoramice, de bandă largă pentru analiză complexă și criptografica a semnalelor analogice și digitale 16.9. Aparatură de goniometrie fixă, mobilă și portabila, inclusiv autospeciale astfel echipate 17. Utilaje militare de geniu, mijloace pentru cercetare genistica, control tehnic și materiale pentru mascarea genistica 18. Mijloace și materiale pentru lucrări
EUR-Lex () [Corola-website/Law/113528_a_114857]
-
în care se vor consemna detaliat operațiunile de predare-primire efectuate în timpul transportului. Primitorul de drept va expedia furnizorului borderoul care să confirme primirea echipamentelor. c) Pentru transmiterea electronică: ... Informațiile militare secrete pot fi transmise prin mijloacele electronice protejate cu sisteme criptografice special realizate sau acceptate de comun acord de părțile contractante. Articolul 11 Marcarea documentelor Partea contractanta primitoare va ștampila sau va înscrie pe toate suporturile care conțin informațiile militare secrete primite de la partea contractanta furnizoare numele său marca furnizorului, precum și
EUR-Lex () [Corola-website/Law/133443_a_134772]
-
suport pentru bus mastering și DMA. Mărimea standard pentru Mini carduri PCI este de aproximativ un sfert din dimensiunea varianței echivalente. Multe dispozitive Mini PCI au fost dezvoltate precum Wi-Fi , Fast Ethernet, Bluetooth, modemuri (adesea Winmodems), plăci de sunet, acceleratoare criptografice, controlerele SCSI, IDE-ATA, SATA. Cardurile Mini-PCI pot fi utilizate cu hardware echipat pentru PCI obișnuite, cu ajutorul convertoarelor Mini PCI-la-PCI. Mini PCI a fost înlocuit cu PCI Express Mini Card care este mai îngustă.
PCI () [Corola-website/Science/322440_a_323769]
-
a unui traductor de mișcare sau a unei unități electronice de la bordul autovehiculului, care implică deconectarea alimentarii electrice a acestora sau a componentelor aparatului de control ori deschiderea aparatului; ... y) semnătură numerică - datele atașate unui pachet de date sau transformarea criptografica a acestuia, permițând destinatarului pachetului de date să obțină confirmarea autenticității și integrității acestuia; ... z) traductor de mișcare - element al aparatului de control care generează un semnal privind viteza și/sau distanță parcursă de vehicul; ... ăă) unitate electronică de la bordul
EUR-Lex () [Corola-website/Law/152957_a_154286]
-
sunt tot atâtea basme, în același timp poeme meditative. Înfăptuite sub același regim literar, al metaforicului, al parabolicului, al fantasticului, Proiectele de trecut, editate în 1982, inserează într-un climat ce pare de basm situații din realitatea prozaică, inclusiv - cum criptografic o atestă și titlul cărții - reminiscențe traumatizante ale trecutului autobiografic. Intitulată de-a dreptul Reportaj, o bucată aduce imagini ale Dunării revărsate peste locurile în care tatăl naratoarei pătimise, ca deținut politic, în anii terorii dejiste, refăcând în context seara
Dicționarul General al Literaturii Române () [Corola-publishinghouse/Science/285758_a_287087]
-
spionaj și a declanșa urmărirea penală - ar reprezenta o amenințare serioasă și radicală împotriva acestor interese centrale și de o importanță deosebită la adresa siguranței publice 20. S-a propus ca modalitate de reducere a acestui pericol controlarea exportului de software criptografic ce necesita algoritmi de criptare care depășeau o anumită „putere” (măsurată în funcție de dificultatea de rezolvare a cifrurilor rezultate)21. În replică, producătorii americani de software au susținut că acest tip de controale asupra exportului din SUA nu făceau decât să
[Corola-publishinghouse/Science/2146_a_3471]
-
să fie privită ca o simplă curiozitate, având consecințe de ordin practic în epoca modernă. De exemplu, în 1929, secretarul de stat Henry L. Stimson, la scurt timp după ce a fost numit în funcție de președintele Hoover, a desființat „Camera Neagră”, biroul criptografic al Departamentului de Stat, care timp de peste un deceniu a deschis corespondența diplomatică și alte mesaje codificate. Se spune că gestul său a fost motivat de faptul că „un gentleman nu citește corespondența altcuiva”30. Din punctul de vedere al
[Corola-publishinghouse/Science/2146_a_3471]
-
și alte mesaje codificate. Se spune că gestul său a fost motivat de faptul că „un gentleman nu citește corespondența altcuiva”30. Din punctul de vedere al succesului repurtat de SUA în cel de-al Doilea Război Mondial, menținerea facilităților criptografice în cadrul armatei și al marinei militare a fost un lucru bun, care a deschis calea obținerii unor victorii importante în timpul războiului, în urma spargerii codurilor diplomației și marinei japoneze. Problema moralității activității de informații constă în faptul că aceasta e o
[Corola-publishinghouse/Science/2146_a_3471]
-
The Korean War: The Sigint Background (2000), www.nsa.gov/korea/papers/sigint background korean war.htm. Dar fără accesul la arhivele secrete sovietice nu este posibil să se determine precis răul făcut de spionul american John Walker, care a furnizat materiale criptografice maritime Uniunii Sovietice între 1968 și 1985. În cel mai rău caz, se poate spune că materialele pe care Walker și ceilalți agenți le-au furnizat KGB au oferit Uniunii Sovietice un „avantaj comparabil cu cel al Aliaților asupra naziștilor
[Corola-publishinghouse/Science/2146_a_3471]
-
discuție despre acest incident, vezi și Edwin T. Layton, „And I Was There”: Pearl Harbor and Midway - Breaking the Secrets (Morrow, New York, 1985), pp. 453-456. 15. Lewin, The American Magic, p. 117. 16. Dificultățile de elaborare a unui nou sistem criptografic și de distribuire a acestuia către cei implicați ar putea explica ușor de ce japonezii s-au limitat să anunțe data unei schimbări de cod deja planificate. Mai mult, autoritățile japoneze au transmis ambasadei lor din Lisabona, Portugalia fiind neutră, că
[Corola-publishinghouse/Science/2146_a_3471]
-
a utilizatorului folosind tehnologia de criptare. În ultimul timp, datorită extinderii aplicațiilor web și a rețelelor informatice medicale care comunică prin Internet, majoritatea metodelor folosite pentru a garanta securitatea și protecția datelor privind sănătatea unui pacient se bazează pe proceduri criptografice. Criptarea este o tehnică prin care se codează datele și mesajele scrise (sub formă text sau numerică) astfel că, deși oricine le poate accesa, acestea sunt întotdeauna vizibile doar sub formă de “cibertext” pentru oricine le accesează și sub forma
Tratat de diabet Paulescu by Simion Prună, Contantin Ionescu-Tîrgovişte () [Corola-publishinghouse/Science/92240_a_92735]
-
aceste expresii "conspirative", care apar, însoțite de altele, în documentele ce urmează. Institutul = Ambasada, Salcia = Santiago, eu eram botezat "primarul"...! Cred că nici marele savant Champollion, cel care a dezlegat misterul hieroglifelor egiptene, nu s-ar fi descurcat în labirintul criptografic al Cooperativei!) are o atitudine necorespunzătoare în cadrul grădinii (cred că "grădina" nu se referea la Grădina Raiului, ci la colectivul "Institutului din Salcia"), fiind promotorul disensiunilor și neînțelegerilor dintre membrii acesteia. Susnumitul..., apărând frecvent, atât în timpul programului, cât și în
[Corola-publishinghouse/Memoirs/1570_a_2868]
-
1.2.2.2. Confidențialitatea informațiilor / 34 1.2.2.3. Integritatea informațiilor / 35 1.2.2.4. Autenticitatea informațiilor / 35 1.2.2.5. Non-repudierea informațiilor / 36 1.3. Mecanisme pentru asigurarea securității informațiilor / 36 1.3.1. Mecanisme criptografice / 37 1.3.1.1. Criptarea cu chei simetrice (secrete) / 37 1.3.1.2. Criptarea cu chei asimetrice (publice / 37 1.3.2. Mecanisme biometrice / 39 1.3.3. Mecanisme steganografice / 41 1.3.4. Infrastructura cu chei publice
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
de caracteristicile și tipurile de informații, ciclul de viață, sistemul informațional în organizații sau atributele de securitate a informațiilor: disponibilitatea, integritatea, confidențialitatea, autenticitatea sau non-repudierea informației. Totodată, sunt prezentate mecanismele existente pentru asigurarea securității informațiilor, fie că vorbim despre mecanisme criptografice, biometrice, steganografice sau despre infrastructura cu chei publice certificatul digital și semnătura digitală. În capitolul al doilea sunt prezentate rezultatele unei cercetări bazate pe chestionar cu privire la starea actuală și perspectivele privind domeniul securității informațiilor în organizațiile din România. Capitolul al
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
același regim ca o scrisoare recomandată. Exact ca la atributul de integritate, producerea de dovezi, urme, probe de non-repudiere este sarcina sistemului de securitate. 1.3. Mecanisme pentru asigurarea securității informațiilor Mecanismele folosite pentru asigurarea securității informațiilor, fie că sunt criptografice, biometrice sau steganografice sunt prezentate în continuare. Sunt de asemenea subliniate aplicațiile acestor mecanisme cum ar fi: pașaportul biometric, un nou sistem steganografic pentru comunicații securizate proiectat și implementat de autor. 1.3.1. Mecanisme criptografice Un mecanism de asigurarea
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
informațiilor, fie că sunt criptografice, biometrice sau steganografice sunt prezentate în continuare. Sunt de asemenea subliniate aplicațiile acestor mecanisme cum ar fi: pașaportul biometric, un nou sistem steganografic pentru comunicații securizate proiectat și implementat de autor. 1.3.1. Mecanisme criptografice Un mecanism de asigurarea securității informațiilor îl reprezintă criptografia. Aplicarea unor tehnici de codificare a datelor reprezintă o metoda sigură pentru protecția comunicării între două entități. Există numeroase tehnici de codificare/criptare a datelor. Putem aminti aici criptarea cu chei
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
Security (IPSEC) este un protocol pentru securitatea comunicațiilor IP prin autentificarea și criptarea fiecărui pachet IP aparținând unei sesiuni de comunicație. IPSEC de asemenea include și protocoale pentru stabilirea autentificării între agenții de comunicație la începutul sesiunii și negocierea cheilor criptografice ce vor fi folosite în timpul sesiunii. IPSEC este implementat la nivelul IP al stivei ISO/OSI, suportă autentificarea și confidențialitatea și este bazat pe Security Association relație între transmițător și receptor, cu servicii de securizare a traficului. Setul de parametri
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
durata de viață a unei asociații (permite sesiuni lungi cu schimbarea cheii dacă este necesar; * adresa capătului opus al asociației; * nivelul de senzitivitate al datelor protejate. IPSec permite unui sistem să: * selecteze protocoalele de securitate; * determine algoritmii folosiți; * aleagă cheile criptografice. Algoritmi folosiți: * DES în mod CBC pentru criptare ; * HMAC/MD5 și HMAC/SHA (trunchiat la 96 biți) pentru autentificare. Alți algoritmi adăugați în versiuni mai noi: 3DES, Blowfish, CAST-128, IDEA, RC5. 4.1.3. Managementul riscurilor de securitate a informațiilor
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
pentru sistemele informatice. Cerințele de afaceri pentru noi sisteme informatice sau pentru îmbunătățirea sistemelor actuale trebuie să includă și cerințe de securitate; * procesarea corectă a datelor în cadrul aplicațiilor (validarea datelor de intrare, asigurarea integrității mesajelor, validarea datelor de ieșire); * măsuri criptografice (politica de utilizare a măsurilor criptografice, managementul cheilor pentru criptografie, asigurarea de metode criptografice, steganografice, biometrice pentru securitatea informației); * managementul vulnerabilităților tehnice presupune măsuri specifice pentru detectarea vulnerabilităților tehnice privind securitatea informațiilor. * zone de securitate a informațiilor. Organizația trebuie să
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
pentru noi sisteme informatice sau pentru îmbunătățirea sistemelor actuale trebuie să includă și cerințe de securitate; * procesarea corectă a datelor în cadrul aplicațiilor (validarea datelor de intrare, asigurarea integrității mesajelor, validarea datelor de ieșire); * măsuri criptografice (politica de utilizare a măsurilor criptografice, managementul cheilor pentru criptografie, asigurarea de metode criptografice, steganografice, biometrice pentru securitatea informației); * managementul vulnerabilităților tehnice presupune măsuri specifice pentru detectarea vulnerabilităților tehnice privind securitatea informațiilor. * zone de securitate a informațiilor. Organizația trebuie să prevină accesul fizic neautorizat, distrugerile și
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
actuale trebuie să includă și cerințe de securitate; * procesarea corectă a datelor în cadrul aplicațiilor (validarea datelor de intrare, asigurarea integrității mesajelor, validarea datelor de ieșire); * măsuri criptografice (politica de utilizare a măsurilor criptografice, managementul cheilor pentru criptografie, asigurarea de metode criptografice, steganografice, biometrice pentru securitatea informației); * managementul vulnerabilităților tehnice presupune măsuri specifice pentru detectarea vulnerabilităților tehnice privind securitatea informațiilor. * zone de securitate a informațiilor. Organizația trebuie să prevină accesul fizic neautorizat, distrugerile și pătrunderea în interiorul organizației precum și accesul la informații. Ca
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
obiectul unor studii ulterioare. Principalele contribuții, raportate la obiectivele specifice ale lucrării vizează: * O1: Identificarea stadiului actual și a perspectivelor privind asigurarea securității informațiilor în cadrul organizațiilor: 1) Studiu bibliografic privind cele mai importante mecanisme de asigurare a securității informațiilor (mecanisme criptografice, steganografice și biometrice) precum și a celor mai noi concepte folosite în domeniu: certificatul digital, semnătura electronică, controlul acces pe bază de amprentă digitală etc; 2) Realizarea unei cercetări bazată pe chestionar privind domeniul securității informațiilor în cadrul organizațiilor din România situația
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]