891 matches
-
care este nivelul de disponibilitate a fiecărui fragment. Pentru fiecare sursă disponibilă clientul verifică blocurile de date de care are nevoie. După ce descarcă un bloc de date el verifică integritatea acelui bloc comparând semnătura sa digitală (obținută printr-o metodă criptografică) cu cea furnizată de către server. Dacă fragmentul este validat, el este adăugat în lista de blocuri de date disponibile pentru partajarea cu ceilalți utilizatori. Deși BitTorrent este un protocol acceptabil pentru un utilizator de broadband, este mai puțin eficient pentru
BitTorrent () [Corola-website/Science/302667_a_303996]
-
Secure Sockets Layer (SSL) și Transport Layer Security (TLS), succesorul său, sunt protocoale criptografice care permit comunicații sigure pe Internet. Între SSL 3.0 și TLS 1.0 există anumite diferențe, dar protocolul rămâne aproximativ același. Termenul "SSL" folosit aici se poate referi la ambele protocoale, excepție făcând cazurile specificate explicit în context. Utilizarea
TranSport Layer Security () [Corola-website/Science/302805_a_304134]
-
informațiile să fie interceptate și utilizate incorect. SSL ("Secure Sockets Layer") este un acronim care reprezintă un protocol web dezvoltat de compania Netscape pentru a transmite fără risc documente private prin Internet. Pentru a cripta datele, SSL utilizează un sistem criptografic cu două chei: una publică, cunoscută de oricine, și una privată, secretă, cunoscută numai de destinatarul mesajului. Majoritatea browserelor web suportă SSL, și multe situri web utilizează protocolul de utilizator pentru a transmite informații confidențiale, cum ar fi numerele de
TranSport Layer Security () [Corola-website/Science/302805_a_304134]
-
compatibilitatea înainte și înapoi, precum și cu negociere între enpoint-urile aflate în conversație. Câteva implementări inițiale ale SSL puteau folosi o cheie cu o lungime maximă a cheiei simetice de 40 de biți datorată restricției guvernului american de export a tehnologiei criptografice. Guvernul american a impus în mod explicit o cheie maxima de 40 de biți care putea fi spartă prin brute-force de către agențiile care impunere a legilor care doreau să intercepteze traficul criptat și care totuși împiedicau atacatorii cu motive mai
TranSport Layer Security () [Corola-website/Science/302805_a_304134]
-
împiedicau atacatorii cu motive mai puțin întemeiate. O limitare asemanătoare a fost impusă și pentru Lotus Notes în versiunile pentru export. După ani de controverse publice, o serie de procese și eventuala recunoaștere a guvernului pentru cererea pieței de produse criptografice mai performante produse în afara Statelor Unite, autoritățile americane au relaxat legislația pentru restricțiile de export. Limitarea lungimii cheii la 40 de biți a dispărut în acest fel. Impementările moderne folosesc o lungime a cheii de 128 de biți (sau chiar mai
TranSport Layer Security () [Corola-website/Science/302805_a_304134]
-
garanta că nici o cheie nu a fost interceptata - erorile de comunicație și încercările de interceptare nu pot fi deosebite, așa că se poate presupune că în cazul cel mai defavorabil, toate erorile se datoreaza interceptării mesajului. Mărirea securității este o versiune criptografica a corecției de erori, ceea ce permite că cei doi agenți care vor să comunice să aibă la început chei similare despre care o terță parte poate să aibă anumite informații, și din aceste chei să producă unele mai scurte dar
Criptare cuantică () [Corola-website/Science/302978_a_304307]
-
ceea ce însemna că spargerea acestuia necesita spionaj, mită, dezertări. În cele din urmă, în secolul al XIX-lea, s-a recunoscut explicit că secretul algoritmului unui cifru nu oferă multă siguranță; de fapt, s-a constatat chiar că orice schemă criptografică adecvată (inclusiv cifrurile) trebuie să rămână sigure chiar și dacă adversarul cunoaște perfect algoritmul de cifrare. Secretul cheii ar trebui astfel să fie suficient pentru ca un bun cifru să-și păstreze confidențialitatea în caz de atac. Acest principiu fundamental a
Criptografie () [Corola-website/Science/302977_a_304306]
-
Data Encryption Standard) la NBS, lucrarea Diffie-Hellman, și publicarea algoritmului RSA. De atunci, criptografia a devenit o unealtă folosită pe scară largă în comunicații, rețele de calculatoare, și în securitatea informatică în general. Nivelul prezent de securitate al multor tehnici criptografice moderne se bazează pe dificultatea unor anumite probleme computaționale, cum ar fi problema factorizării întregilor sau a calculului logaritmilor discreți. În multe cazuri, există demonstrații matematice care arată că unele tehnici criptografice sunt sigure "dacă" o anumită problemă computațională nu
Criptografie () [Corola-website/Science/302977_a_304306]
-
general. Nivelul prezent de securitate al multor tehnici criptografice moderne se bazează pe dificultatea unor anumite probleme computaționale, cum ar fi problema factorizării întregilor sau a calculului logaritmilor discreți. În multe cazuri, există demonstrații matematice care arată că unele tehnici criptografice sunt sigure "dacă" o anumită problemă computațională nu poate fi rezolvată eficient. Proiectanții de sisteme și algoritmi criptografici, pe lângă cunoașterea istoriei criptografiei, trebuie să ia în considerație în dezvoltarea proiectelor lor și posibilele dezvoltări ulterioare. De exemplu, îmbunătățirile continue în
Criptografie () [Corola-website/Science/302977_a_304306]
-
cum ar fi problema factorizării întregilor sau a calculului logaritmilor discreți. În multe cazuri, există demonstrații matematice care arată că unele tehnici criptografice sunt sigure "dacă" o anumită problemă computațională nu poate fi rezolvată eficient. Proiectanții de sisteme și algoritmi criptografici, pe lângă cunoașterea istoriei criptografiei, trebuie să ia în considerație în dezvoltarea proiectelor lor și posibilele dezvoltări ulterioare. De exemplu, îmbunătățirile continue în puterea de calcul a calculatoarelor au mărit gradul de acoperire al atacurilor cu forța brută la specificarea lungimii
Criptografie () [Corola-website/Science/302977_a_304306]
-
ulterioare. De exemplu, îmbunătățirile continue în puterea de calcul a calculatoarelor au mărit gradul de acoperire al atacurilor cu forța brută la specificarea lungimii cheilor. Efectele potențiale ale calculatoarelor cuantice sunt deja luate în calcul de unii proiectanți de sisteme criptografice; iminența anunțată a implementării acestor mașini face aceste precauții necesare. În principal, până la începutul secolului al XX-lea, criptografia s-a ocupat mai ales de șabloane lingvistice. De atunci, accentul s-a mutat pe folosirea extensivă a matematicii, inclusiv a
Criptografie () [Corola-website/Science/302977_a_304306]
-
Criptografia este și o ramura a ingineriei, dar una neobișnuită, întrucât se ocupă de opoziția activă, inteligentă și răuvoitoare; majoritatea celorlalte ramuri ale ingineriei se ocupă doar de forțe naturale neutre. Se fac cercetări și în examinarea relațiilor dintre problemele criptografice și fizica cuantică. Domeniul modern al criptografiei poate fi împărțit în câteva domenii de studiu. Cele principale sunt discutate aici. Criptografia cu chei simetrice se referă la metode de criptare în care atât trimițătorul cât și receptorul folosesc aceeași cheie
Criptografie () [Corola-website/Science/302977_a_304306]
-
pe baza unei stări interne care se modifică pe parcursul operării cifrului. Această schimbare de stare este controlată de cheie, și, la unele cifruri, și de fluxul de text clar. RC4 este un exemplu de binecunoscut cifru pe flux. Funcțiile hash criptografice (adesea numite "message digest") nu folosesc neapărat chei, sunt o clasă importantă de algoritmi criptografici. Aceștia primesc date de intrare (adesea un întreg mesaj), și produc un hash scurt, de lungime fixă, sub forma unei funcții neinversabile. Pentru hash-urile bune
Criptografie () [Corola-website/Science/302977_a_304306]
-
este controlată de cheie, și, la unele cifruri, și de fluxul de text clar. RC4 este un exemplu de binecunoscut cifru pe flux. Funcțiile hash criptografice (adesea numite "message digest") nu folosesc neapărat chei, sunt o clasă importantă de algoritmi criptografici. Aceștia primesc date de intrare (adesea un întreg mesaj), și produc un hash scurt, de lungime fixă, sub forma unei funcții neinversabile. Pentru hash-urile bune, coliziunile (două texte clare diferite care produc același hash) sunt extrem de dificil de găsit.
Criptografie () [Corola-website/Science/302977_a_304306]
-
a crește securitatea în infrastructura rețelelor. Exemple de protocoale VPN sigure (fiabile): Pe piață există companii care asigură administrarea serverului VPN, serviciu oferit clienților lor dacă nu doresc să facă acest lucru ei înșiși. VPN-urile fiabile nu folosesc tunelele criptografice, în schimb se bazează pe securitatea unui singur distribuitor al rețelei care va asigura un trafic protejat. VPN-urile nu pot anonimiza complet conexiunile, însa pot creste intimitatea și securitatea. Pentru a preveni dezvăluirea informatiei private, VPN-urile permit în
Rețea privată virtuală () [Corola-website/Science/304678_a_306007]
-
trup) בשר își schimbă gematria după rang (26 și 43), Cele trei procedee Gematria, Notarikon și formează ( prin Notarikon) cuvântul guineth, grădină, grădina minunată a cunoașterii ebraice a Cărții. Cezar va utiliza, mai târziu, un algoritm de substituție apropiat sistemului criptografic. Datorită dezvoltării practicilor oculte, regulile de subsituție s-au extins. Printre algoritmii de substituție, "combinările lui Tziruph" erau foarte populare în perioadele antice (utilizate de evrei în jurul anilor 500-600, era noastră). Alfabetul ebraic este divizat în două părți egale, plasate
Temura () [Corola-website/Science/304334_a_305663]
-
prime între ele. Un avantaj important al algoritmului lui Euclid este că el poate găsi CMMDC eficient fără să trebuiască să calculeze factorii primi. Factorizarea numerelor întregi mari este considerată a fi o problemă atât de dificilă încât multe sisteme criptografice moderne se bazează pe ea. O definiție mai subtilă a CMMDC este utilă în matematica avansată, în particular în teoria inelelor. Cel mai mare divizor comun "g" al două numere "a" și "b" este și cel mai mic multiplu întreg
Algoritmul lui Euclid () [Corola-website/Science/312202_a_313531]
-
găsirea factorilor primi ai unuia sau ai ambelor numere. Așa cum se arată mai sus, CMMDC este egal cu produsul factorilor primi comuni ai celor două numere "a" și "b". Metodele actuale de factorizare sunt și ele ineficiente; multe alte sisteme criptografice se bazează tocmai pe această ineficiență. Algoritmul CMMDC binar este o alternativă eficientă care înlocuiește împărțirea cu operații mai rapide, exploatând reprezentările binare utilizate de calculatoare. Această alternativă, însă, scalează și ea ca "O"("h"²). Este de regulă mai rapidă
Algoritmul lui Euclid () [Corola-website/Science/312202_a_313531]
-
În criptografie, este un algoritm criptografic cu chei publice, primul algoritm utilizat atât pentru criptare, cât și pentru semnătura electronică. Algoritmul a fost dezvoltat în 1977 și publicat în 1978 de Ron Rivest, Adi Shamir și Leonard Adleman la MIT și își trage numele de la inițialele
RSA () [Corola-website/Science/311911_a_313240]
-
atât pentru criptare, cât și pentru semnătura electronică. Algoritmul a fost dezvoltat în 1977 și publicat în 1978 de Ron Rivest, Adi Shamir și Leonard Adleman la MIT și își trage numele de la inițialele numelor celor trei autori. Puterea sa criptografică se bazează pe dificultatea problemei factorizării numerelor întregi, problemă la care se reduce criptanaliza și pentru care toți algoritmii de rezolvare cunoscuți au complexitate exponențială. Există însă câteva metode de criptanaliză care ocolesc factorizarea efectivă, exploatând maniere eronate de implementare
RSA () [Corola-website/Science/311911_a_313240]
-
cel cifrat sunt numere între "0" și "n"-1, cu un "n" ales. Un mesaj de dimensiune mai mare decât formula 1 este împărțit în segmente de lungime corespunzătoare, numite "blocuri", care sunt cifrate rând pe rând. De asemenea, ca algoritm criptografic cu chei publice, funcționează pe baza unei perechi de chei legate matematic între ele: o cheie publică, cunoscută de toată lumea, și una secretă, cunoscută doar de deținătorul acesteia. Perechea de chei se generează după următorii pași: Decizia cu privire la care dintre
RSA () [Corola-website/Science/311911_a_313240]
-
foarte potrivită pentru proces este folosirea cutiei poștale. Oricine poate pune în cutia poștală a cuiva un plic, dar la plic nu are acces decât posesorul cheii de la cutia poștală. Cripografia asimetrica se mai numește criptografie cu chei publice. Metodele criptografice în care se folosește aceeași cheie pentru criptare și decriptare fac sunt metode de criptografie simetrica sau criptografie cu chei secrete. Sistemele de criptare cu chei simetrice folosesc o singură cheie, atât pentru criptare cât și pentru decriptare. Pentru a
Criptografie asimetrică () [Corola-website/Science/310865_a_312194]
-
William Stanley Jevons descria relația dintre funcțiile neinversabile și criptografie și discută concret despre problema factorizării folosită cu scopul de a crea funcția capcană în sistemul RSA. În iulie 1996, un critic a comentat astfel cartea lui Jevons: Un sistem criptografic cu chei asimetrice a fost publicat în 1976 de Whitfield Diffie și de Martin Hellman, care, influențați de studiul lui Ralph C. Merkle pe tema cheilor publice, au relizat o metodă de acord al cheilor publice. Această metodă exponențială de
Criptografie asimetrică () [Corola-website/Science/310865_a_312194]
-
Biroului cifrului din mareleui Stat Major al Armatei Poloneze din Varșovia au dezvoltat un număr de tehnici și dispozitive - inclusiv motoda "grătarului", "ceasul" lui Różycki, "ciclometrul" și "catalogul de cartele ale lui Rejewski, " "cartelele perfprate" al lui Zygalski și "bomba criptografică" a lui Zygalski, (în limba poloneză: "bomba", precursoarea britanice "Bombe," numită după predecesoarea poloneză) — folosită la facilitarea decriptării mesajelor produse de "mașina Enigma". Cu câteva săptămâni mai înainte de izbucnirea celui de-al doilea război mondial, pe 25 iulie 1939, polonezii
Contribuția poloneză la înfrângerea Germaniei Naziste în cel de-al Doilea Război Mondial () [Corola-website/Science/304900_a_306229]
-
aplicație, alte proprietăți pot fi necesare. Deși ideea a fost concepută în anii 1950, proiectarea optimă a funcțiilor hash este încă un subiect activ de cercetare și discuție. Funcțiile hash sunt utilizate și ca sume de control sau funcții hash criptografice, dar nu trebuie confundate cu caracterele de verificare, amprentele numerice, funcțiile de randomizare, codurile de corectare a erorilor. Deși aceste concepte se suprapun într-o oarecare măsură, fiecare are propriile sale utilizări și cerințele și este proiectat și optimizat în
Funcție hash () [Corola-website/Science/313149_a_314478]