891 matches
-
invers, recuperând întâi setarea de mesaj, apoi mesajul însuși. Repetiția setării de mesaj a fost făcută, se pare, cu intenția de a funcționa drept cod de detecție a erorilor de telecomunicație, dar a avut efectul neprevăzut de slăbire a schemei criptografice. Din cauza repetiției setării de mesaj în indicator, Rejewski știa că, în textul clar al indicatorului, prima și a patra literă erau aceeași, a doua și a cincea erau aceeași, și a treia și a șasea erau aceeași. Aceste relații puteau
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
mare de necunoscute făcea ecuațiile greu de rezolvat. Mai târziu, în 1980, el a comentat că încă nu se știa dacă un astfel de set de șase ecuații putea fi rezolvat fără date suplimentare. Dar a fost ajutat de documente criptografice pe care o secțiune a organizației franceze de spionaj (Deuxième Bureau), sub conducerea viitorului general Gustave Bertrand, le obținuse și le dăduse Biroului de Cifruri din Polonia. Documentele fuseseră procurate de un spion din biroul german de cifruri, Hans-Thilo Schmidt
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
și lui Zygalski li s-a cerut să încerce să rezolve mesaje cifrate pe mașina secretă poloneză Lacida, utilizată pentru comunicații securizate între Cadix și Statul Major Polonez de la Londra. Lacida era o mașină cu rotoare bazată pe același principiu criptografic ca și Enigma, dar care nu fusese supusă unor analize riguroase ale securității. Cei doi criptografi au produs consternare spărgând primul mesaj în câteva ore; alte mesaje au fost rezolvate într-o manieră similară. La 9 ianuarie 1942, Różycki, cel
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
este numele unei familii de mașini electromecanice criptografice cu rotoare utilizate pentru a genera cifruri pentru criptarea și decriptarea de mesaje secrete. Enigma a fost folosită comercial de la începutul anilor 1920, fiind adoptată și de armatele și serviciile guvernamentale ale mai multor țări-cel mai celebru caz fiind cel
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
război al Aliaților. Influența exactă a Ultra nu este știută cu exactitate, dar o evaluare des întâlnită este cea că sfârșitul războiului din Europa a venit cu doi ani mai devreme datorită decriptării cifrurilor germane. Deși cifrurile Enigma au slăbiciuni criptografice, în practică, doar în combinație cu alți factori semnificativi (greșeli de operare, defecte procedurale, o mașină sau un caiet de coduri capturate ocazional) criptografii Aliaților au reușit să descifreze mesajele. Mașina este dotată cu o tastatură prin care se introduce
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
versiune la versiune, dar cea mai des folosită formă este ca rotorul din dreapta să își schimbe starea cu un pas la fiecare apăsare, și ocazional declanșează și mișcarea rotoarelor învecinate. Mișcarea continuă a rotoarelor are ca rezultat aplicarea unei transformări criptografice diferite la fiecare apăsare de tastă. Părțile mecanice se comportă în așa fel încât să formeze un circuit electric variabil—cifrarea efectivă a unei litere fiind efectuată electric. La apăsarea unei taste, circuitul se închide; curentul trece prin diferitele componente
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
niciodată starea, putând fi pus manual în oricare din cele 26 de poziții. Pentru a evita implementarea doar a unui simplu (și slab) cifru cu substituție, unele rotoare se roteau la apăsările consecutive ale unei taste. Aceasta asigura că substituția criptografică va fi diferită la fiecare simbol, având ca rezultat o cifru cu substituție polialfabetică. Cel mai adesea, acest scop este îndeplinit cu ajutorul unui clichet. Fiecare rotor are o roată dințată cu 26 de dinți; un grup de opritoare sprijină acești
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
și decriptarea sunt aceeași operație și este efectuată de același mecanism. Dar reflectorul i-a dat mașinii Enigma și proprietatea că nicio literă nu era vreodată transformată în ea însăși. Aceasta a reprezentat un defect conceptual grav și o greșeală criptografică exploatată ulterior de criptanaliști. În modelul C, reflectorul putea fi inserat într-una din două poziții diferite. În modelul D, reflectorul putea fi setat în 26 de poziții posibile, deși nu se putea mișca în timpul criptării. În Enigma Abwehr, reflectorul
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
pentru a rezolva problema. Un cablu pus pe panoul de prize conectează o pereche de litere între ele, de exemplu, E și Q ar putea fi o pereche conectată. Efectul conexiunii era interschimbarea celor două litere înainte și după unitatea criptografică principală, cu rotoare. De exemplu, când un operator apasă E, semnalul este deviat spre Q înainte de a intra în rotoare. Un număr de până la 13 astfel de perechi puteau fi folosite simultan. Curentul trecea dinspre tastatură spre tabloul de prize
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
cum ar fi căile ferate), înaintea și în timpul celui de-al doilea război mondial. Diferența majoră dintre Enigma I și modelele comerciale a fost adăugarea tabloului de prize pentru a schimba între ele perechi de litere, mărind cu mult puterea criptografică a mașinii. Printre alte diferențe se numărau utilizarea unui reflector fix, și mutarea marcajelor de schimbare a stării de pe corpul rotorului pe inelele mobile cu litere. Mașina măsura 28×34×15 cm și cântărea în jur de . Până în 1930, Armata
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
exemplare sunt expuse astăzi în muzee din SUA și din Europa. Deutsches Museum din München are versiuni militare cu trei și patru rotoare, precum și alte versiuni civile mai vechi. O mașină Enigma în stare de funcționare este expusă la Muzeul Criptografic Național al NSA din Fort Meade, Maryland, unde vizitatorii pot să încerce să cripteze mesaje clare și să descifreze mesaje codate. Armémuseum din Stockholm are și el o mașină Enigma expusă. Sunt exemplare și la Muzeul de Istoria Calculatoarelor din
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
persoană care deține un dispozitiv de creare de semnături și care acționează fie în nume propriu, fie în numele persoanei fizice, persoanei juridice sau entității pe care le reprezintă; 4. "date de creare a semnăturilor": date unice, precum codurile sau cheile criptografice private, care sunt utilizate de semnatar pentru a crea o semnătură electronică; 5. "dispozitiv de creare de semnături": unități de software sau hardware configurate, utilizate la aplicarea datelor de creare a semnăturilor; 6. "dispozitiv securizat de creare de semnături": un
jrc4135as1999 by Guvernul României () [Corola-website/Law/89298_a_90085]
-
configurate, utilizate la aplicarea datelor de creare a semnăturilor; 6. "dispozitiv securizat de creare de semnături": un dispozitiv de creare de semnături care îndeplinește cerințele prevăzute în anexa III; 7. "date de verificare a semnăturilor": date, precum codurile sau cheile criptografice publice, care sunt utilizate în scopul verificării unei semnături electronice; 8. "dispozitive de verificare a semnăturilor": unități de software sau hardware configurate, utilizate la aplicarea datelor de verificare a semnăturilor; 9. "certificate": o atestare electronică ce raportează datele de verificare
jrc4135as1999 by Guvernul României () [Corola-website/Law/89298_a_90085]
-
adecvate; de asemenea, trebuie să știe să aplice proceduri administrative și de gestionare care să fie adecvate și conforme cu standardele recunoscute; (f) să utilizeze sisteme și produse fiabile care sunt protejate împotriva modificărilor și să garanteze siguranța tehnică și criptografică a funcțiilor pe care și le asumă; (g) să ia măsuri împotriva falsificării certificatelor și, în cazul în care prestatorul de servicii de certificare generează date de creare de semnături, să garanteze confidențialitatea în decursul procesului de creare a respectivelor
jrc4135as1999 by Guvernul României () [Corola-website/Law/89298_a_90085]
-
hotărât să abordeze deosebit de dificila problemă a mașinii Enigma navale „pentru că nimeni altcineva nu făcea nimic în privința ei și puteam să o am numai pentru mine”. În decembrie 1939, Turing a rezolvat partea esențială a sistemului de indicatori ai mașinii criptografice a Marinei Germane, care era mai complex decât cele utilizate de alte servicii. Tot atunci, a conceput ideea de "Banburismus", o tehnică statistică secvențială (denumită ulterior de ) pentru a-l asista la spargerea Enigmei navale, „deși nu eram sigur că
Alan Turing () [Corola-website/Science/296617_a_297946]
-
voi ieși din aceasta fără îndoială un alt om, dar nu știu încă cine”. Murray a fost eliberat condiționat. Condamnarea lui Turing a dus la revocarea permisiunilor sale de securitate și l-au oprit din a continua activitatea de consultanță criptografică pentru , serviciul de informațîi britanic evoluat din GC&CS în 1946 (deși și-a păstrat postul academic). Nu i s-a mai permis să intre în Statele Unite după condamnarea din 1952, dar i s-a permis să viziteze alte țări
Alan Turing () [Corola-website/Science/296617_a_297946]
-
acestea, este încă posibil să se revină la firmware-ul vechi, pentru a exploata bug-ul și a se obține acces root la G1. Firmware-ul G1 poate fi actualizat prin flashing de la o imagine stocată pe cardul microSD. Aceste imagini sunt semnate criptografic fie de către producătorul telefonuilui, fie de către rețeaua de telefonie mobilă. G1 Developer Edition permite rularea de cod mașină și kernel-uri personalizate fără intervenții speciale. După divulgarea unei exploatări root, Jay Freeman a publicat detalii despre cum se pot executa Android
Android (sistem de operare) () [Corola-website/Science/315602_a_316931]
-
oficial de către IETF, printr-o serie de documente RFC. Prin suita IPsec pot fi securizate comunicațiile între două sau mai multe calculatoare independente, între două sau mai multe subrețele aflate fiecare în spatele unui gateway care se ocupă de folosirea funcțiilor criptografice pentru fiecare subrețea aflată în administrarea sa, precum și între un calculator independent și o subrețea aflată în spatele unui gateway. IPsec se bazează pe proprietățile criptografice ale unor modele precum Diffie-Hellman, RSA sau DSA și a algoritmilor de criptare și autentificare
IPsec () [Corola-website/Science/318803_a_320132]
-
sau mai multe subrețele aflate fiecare în spatele unui gateway care se ocupă de folosirea funcțiilor criptografice pentru fiecare subrețea aflată în administrarea sa, precum și între un calculator independent și o subrețea aflată în spatele unui gateway. IPsec se bazează pe proprietățile criptografice ale unor modele precum Diffie-Hellman, RSA sau DSA și a algoritmilor de criptare și autentificare, cum sunt DES, 3 DES, AES, MD5, SHA1. IPsec este un set de standarde deschise, publicate de IETF. Această suită de standarde poate fi privită
IPsec () [Corola-website/Science/318803_a_320132]
-
AES, MD5, SHA1. IPsec este un set de standarde deschise, publicate de IETF. Această suită de standarde poate fi privită ca având două componente principale: stabilirea protocoalelor de securitate și securizarea traficului efectiv. Această etapă se ocupă de stabilirea algoritmilor criptografici și a parametrilor acestora, comuni entităților care participă la securizarea traficului. Scopul acestei etape este obținerea unui set de cunoștințe comune participanților, referitoare la identitatea participanților, seria exactă de algoritmi de criptare și de autentificare ce vor fi folosiți, parametrii
IPsec () [Corola-website/Science/318803_a_320132]
-
Key Exchange. Rezultatul acestui procedeu este crearea unei asocieri de securitate între entități, iar negocierea se face pe portul 500 (UDP sau TCP). Asocierea de securitate este un ansamblu de date de tip "nume de algoritm - cheie", care reprezintă capabilitățile criptografice comune entităților participante la asocierea IPsec. Ansamblul acestor seturi de asocieri de securitate pe un anumit calculator sau gateway este numit SAD - Security Association Database, baza de date cu informații criptografice, de pe fiecare entitate IPSec, în legătură cu celelalte entități conexe. Pe
IPsec () [Corola-website/Science/318803_a_320132]
-
de tip "nume de algoritm - cheie", care reprezintă capabilitățile criptografice comune entităților participante la asocierea IPsec. Ansamblul acestor seturi de asocieri de securitate pe un anumit calculator sau gateway este numit SAD - Security Association Database, baza de date cu informații criptografice, de pe fiecare entitate IPSec, în legătură cu celelalte entități conexe. Pe fiecare entitate IPsec se mai găsește o a doua bază de date, numită SPD - Security Policy Database, cu informații despre traficul care trebuie securizat, numit trafic "interesant". Conținutul bazei de date
IPsec () [Corola-website/Science/318803_a_320132]
-
a verifica integritatea datelor. Este o formă de sumă de control, ce se bazează pe teoria polinoamelor de lungime maximă. Chiar dacă metoda CRC este mai sigura decât metoda bazată pe o simplă sumă de control, nu oferă o adevarată securitate criptografică. CRC este o tehnică folosită pentru detecția erorilor de transmisie. Pentru detecția și corectarea erorilor, există un registru special în care se stochează suma de control a datelor transferate. Aceasta se compară cu suma de control calculată și se elimină
Cyclic redundancy check () [Corola-website/Science/321164_a_322493]
-
Secure Shell () este un protocol de rețea criptografic ce permite că datele să fie transferate folosind un canal securizat între dispozitive de rețea. Cele două mari versiuni ale protocolului sunt 1 sau SSH-1 și SSH2 sau SSH-2. Folosit cu precădere în sistemele de operare multiutilizator linux și unix
SSH () [Corola-website/Science/320626_a_321955]
-
de Londra) britanicii au repurtat mai multe succese în descifrarea comunicațiilor militare criptate ale Germaniei. Mașina germană de criptare, Enigma, a fost atacată cu ajutorul unor mașini electromecanice denumite "Bombe". Mașinile Bombe, proiectate de Alan Turing și Gordon Welchman, după mașina criptografică poloneză "Bomba" a lui Marian Rejewski (1938) au început să fie utilizate în 1941. Acestea eliminau din setările posibile ale mașinii Enigma efectuând serii de deducții logice implementate electric. Majoritatea posibilităților conduceau la contradicții, iar cele puține care mai rămâneau
Istoria mașinilor de calcul () [Corola-website/Science/315303_a_316632]