2,439 matches
-
1940 ca fiind necesar unui cifru sigur și practic în același timp. Figura 3 ilustrează "diversificarea cheilor" pentru criptare — algoritmul care generează subcheile. Inițial, 56 de biți din cheia principală sunt selectați din cei 64 prin permutarea "PC-1" — ceilalți 8 biți sunt ignorați sau folosiți ca biți de paritate. Cei 56 de biți sunt apoi împărțiți în două blocuri de 28 de biți; fiecare jumătate este tratată ulterior separat. În runde succesive, ambele jumătăți sunt rotate la stânga cu unul sau doi
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
sigur și practic în același timp. Figura 3 ilustrează "diversificarea cheilor" pentru criptare — algoritmul care generează subcheile. Inițial, 56 de biți din cheia principală sunt selectați din cei 64 prin permutarea "PC-1" — ceilalți 8 biți sunt ignorați sau folosiți ca biți de paritate. Cei 56 de biți sunt apoi împărțiți în două blocuri de 28 de biți; fiecare jumătate este tratată ulterior separat. În runde succesive, ambele jumătăți sunt rotate la stânga cu unul sau doi biți (specificați pentru fiecare rundă), și
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
Figura 3 ilustrează "diversificarea cheilor" pentru criptare — algoritmul care generează subcheile. Inițial, 56 de biți din cheia principală sunt selectați din cei 64 prin permutarea "PC-1" — ceilalți 8 biți sunt ignorați sau folosiți ca biți de paritate. Cei 56 de biți sunt apoi împărțiți în două blocuri de 28 de biți; fiecare jumătate este tratată ulterior separat. În runde succesive, ambele jumătăți sunt rotate la stânga cu unul sau doi biți (specificați pentru fiecare rundă), și apoi sunt selectați cei 48 de
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
subcheile. Inițial, 56 de biți din cheia principală sunt selectați din cei 64 prin permutarea "PC-1" — ceilalți 8 biți sunt ignorați sau folosiți ca biți de paritate. Cei 56 de biți sunt apoi împărțiți în două blocuri de 28 de biți; fiecare jumătate este tratată ulterior separat. În runde succesive, ambele jumătăți sunt rotate la stânga cu unul sau doi biți (specificați pentru fiecare rundă), și apoi sunt selectați cei 48 de biți ai subcheii prin permutarea "PC-2" — 24 de biți din
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
sunt ignorați sau folosiți ca biți de paritate. Cei 56 de biți sunt apoi împărțiți în două blocuri de 28 de biți; fiecare jumătate este tratată ulterior separat. În runde succesive, ambele jumătăți sunt rotate la stânga cu unul sau doi biți (specificați pentru fiecare rundă), și apoi sunt selectați cei 48 de biți ai subcheii prin permutarea "PC-2" — 24 de biți din jumătatea stângă, și 24 din cea dreaptă. Rotațiile (notate cu "«<" în diagramă) înseamnă că un set de biți diferit
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
sunt apoi împărțiți în două blocuri de 28 de biți; fiecare jumătate este tratată ulterior separat. În runde succesive, ambele jumătăți sunt rotate la stânga cu unul sau doi biți (specificați pentru fiecare rundă), și apoi sunt selectați cei 48 de biți ai subcheii prin permutarea "PC-2" — 24 de biți din jumătatea stângă, și 24 din cea dreaptă. Rotațiile (notate cu "«<" în diagramă) înseamnă că un set de biți diferit este folosit în fiecare subcheie; fiecare bit este folosit în circa 14
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
de biți; fiecare jumătate este tratată ulterior separat. În runde succesive, ambele jumătăți sunt rotate la stânga cu unul sau doi biți (specificați pentru fiecare rundă), și apoi sunt selectați cei 48 de biți ai subcheii prin permutarea "PC-2" — 24 de biți din jumătatea stângă, și 24 din cea dreaptă. Rotațiile (notate cu "«<" în diagramă) înseamnă că un set de biți diferit este folosit în fiecare subcheie; fiecare bit este folosit în circa 14 din cele 16 chei. Diversificarea cheilor pentru decriptare
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
doi biți (specificați pentru fiecare rundă), și apoi sunt selectați cei 48 de biți ai subcheii prin permutarea "PC-2" — 24 de biți din jumătatea stângă, și 24 din cea dreaptă. Rotațiile (notate cu "«<" în diagramă) înseamnă că un set de biți diferit este folosit în fiecare subcheie; fiecare bit este folosit în circa 14 din cele 16 chei. Diversificarea cheilor pentru decriptare este similară — trebuie să se genereze subcheile în ordine inversă. Așadar, rotațiile sunt la dreapta, și nu la stânga. Deși
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
sunt selectați cei 48 de biți ai subcheii prin permutarea "PC-2" — 24 de biți din jumătatea stângă, și 24 din cea dreaptă. Rotațiile (notate cu "«<" în diagramă) înseamnă că un set de biți diferit este folosit în fiecare subcheie; fiecare bit este folosit în circa 14 din cele 16 chei. Diversificarea cheilor pentru decriptare este similară — trebuie să se genereze subcheile în ordine inversă. Așadar, rotațiile sunt la dreapta, și nu la stânga. Deși despre criptanaliza lui DES s-a publicat mai
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
de aceea nu sunt fezabile. În ciuda tuturor criticilor și slăbiciunilor lui DES, nu există exemple de persoane care să fi suferit pierderi bănești din cauza limitărilor de securitate ale lui DES. DES deține proprietatea complementarității, adică unde formula 3 este complementul pe biți al lui formula 4. formula 5 denotă criptarea cu cheia formula 6. formula 7 și formula 8 sunt textul normal și, respectiv, textul criptat. Proprietatea complementarității înseamnă că munca unui atac prin formță brută se înjumătățește (un bit) sub prezumpția unui text ales. DES are
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
complementarității, adică unde formula 3 este complementul pe biți al lui formula 4. formula 5 denotă criptarea cu cheia formula 6. formula 7 și formula 8 sunt textul normal și, respectiv, textul criptat. Proprietatea complementarității înseamnă că munca unui atac prin formță brută se înjumătățește (un bit) sub prezumpția unui text ales. DES are, de asemenea, patru "chei slabe". Criptarea ("E") și decriptarea ("D") cu o cheie slabă au același efect (vezi involuție): Există și șase perechi de "chei semi-slabe". Criptarea cu o pereche de chei semi-slabe
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
dacă așa era cazul, ar fi fost posibil să se spargă DES, iar modalitățile de criptare multiple, precum Triplu DES nu ar fi mărit securitatea. Este cunoscut faptul că securitatea criptografică maximă a lui DES este limitată la 64 de biți, chiar și când se aleg independent subcheile în locul derivării lor din cheia principală, care ar permite altfel o securitate de 768 de biți.
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
mărit securitatea. Este cunoscut faptul că securitatea criptografică maximă a lui DES este limitată la 64 de biți, chiar și când se aleg independent subcheile în locul derivării lor din cheia principală, care ar permite altfel o securitate de 768 de biți.
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
valoare de reset cu o eroare de 0.15 μs la 100 ms. Extinzând numărul de zecimale la nouă scade eroarea de calcul și se obține timpul de reset de exact 100 ms . În tabel sunt figurate alăturat și pozițiile biților de la LSB (cel mai nesemnificativ bit) la MSB (cel mai semnificativ bit) de sus in jos atât pentru contor cat și pentru registrul de comparare. În urma calculului se obține valoarea de reset cu care se încarcă registrul de comparare CM0
Computer de bord () [Corola-website/Science/313947_a_315276]
-
de 0.15 μs la 100 ms. Extinzând numărul de zecimale la nouă scade eroarea de calcul și se obține timpul de reset de exact 100 ms . În tabel sunt figurate alăturat și pozițiile biților de la LSB (cel mai nesemnificativ bit) la MSB (cel mai semnificativ bit) de sus in jos atât pentru contor cat și pentru registrul de comparare. În urma calculului se obține valoarea de reset cu care se încarcă registrul de comparare CM0, astfel se obține 9BH pentru CMH0
Computer de bord () [Corola-website/Science/313947_a_315276]
-
ms. Extinzând numărul de zecimale la nouă scade eroarea de calcul și se obține timpul de reset de exact 100 ms . În tabel sunt figurate alăturat și pozițiile biților de la LSB (cel mai nesemnificativ bit) la MSB (cel mai semnificativ bit) de sus in jos atât pentru contor cat și pentru registrul de comparare. În urma calculului se obține valoarea de reset cu care se încarcă registrul de comparare CM0, astfel se obține 9BH pentru CMH0 registrul 0 de comparare parte superioară
Computer de bord () [Corola-website/Science/313947_a_315276]
-
porți au fost folosite la fabricarea de calculatoare și în automatizări, unde era necesar un număr de sute și chiar mii de IC-uri. Circuitele integrate de tip TTL au dus la microprocesoare simple ca de ex.: procesorul de 1 bit PC 14500, numărătorul de program de 4 biți PC 14104 sau demultiplexor 1:8 cu memorie. Circuitele integrate logice, care au fost folosite cu zecile de mii în primele calculatoare, dar și în alte aplicații industriale de automatizare și robotizare
Circuit integrat () [Corola-website/Science/299063_a_300392]
-
și în automatizări, unde era necesar un număr de sute și chiar mii de IC-uri. Circuitele integrate de tip TTL au dus la microprocesoare simple ca de ex.: procesorul de 1 bit PC 14500, numărătorul de program de 4 biți PC 14104 sau demultiplexor 1:8 cu memorie. Circuitele integrate logice, care au fost folosite cu zecile de mii în primele calculatoare, dar și în alte aplicații industriale de automatizare și robotizare, au netezit calea spre realizarea circuitelor integrate liniare
Circuit integrat () [Corola-website/Science/299063_a_300392]
-
valoare pentru adevărat. C folosește tipul de date integer (numere întregi), iar expresii precum codice 1 returnează valori 1 pentru adevărat și 0 pentru fals. În general o variabilă booleană poate fi văzută și implementată că o variabilă cu un singur bit, care poate stoca doar două posibile valori. Majoritatea limbajelor de programare, chiar și cele care nu implementează explicit tipul de date boolean, suporta operații algebrice booleane precum conjuncția logică (ȘI), disjuncția logică (SAU), echivalentă logică (codice 2), disjuncție exclusivă (XOR), negație
Boolean (tip de date) () [Corola-website/Science/321547_a_322876]
-
fiind succesorul lui Windows 95. a fost primul sistem de operare care a folosit Windows Driver Model(WDM). La ora actuală nu mai este un produs curent al companiei. La fel ca predecesorul său a fost un sistem pe 16 biți/32 biți bazat pe MS-DOS. Windows 98 a fost succedat de Windows Me (Me de la "Millenium edition") - la 14 Septembrie 2000. Windows 98 Second Edition (prescurtat SE) a fost o versiune îmbunătățită a sistemului Windows 98, lansată de Microsoft la
Windows 98 () [Corola-website/Science/310079_a_311408]
-
lui Windows 95. a fost primul sistem de operare care a folosit Windows Driver Model(WDM). La ora actuală nu mai este un produs curent al companiei. La fel ca predecesorul său a fost un sistem pe 16 biți/32 biți bazat pe MS-DOS. Windows 98 a fost succedat de Windows Me (Me de la "Millenium edition") - la 14 Septembrie 2000. Windows 98 Second Edition (prescurtat SE) a fost o versiune îmbunătățită a sistemului Windows 98, lansată de Microsoft la 5 Mai
Windows 98 () [Corola-website/Science/310079_a_311408]
-
pionier al informaticii maghiare, șeful Grupului de Cercetare pentru Cibernetică ( - KKCs) al (MTA). Tamburul primit nu era nou, dar era perfect funcțional, cu o capacitate de memorare destul de mare în epocă, de 1024 de adrese, fiecare adresă având 31 de biți — în termeni actuali aproape 4 KiB. Tamburul era divizat în 33 de piste, care erau citite de 33 de capete fixe, grupate în 8 grupuri distribuite în jurul tamburului, Dintre acestea, 31 de piste corespundeau celor 31 de biți ai unei
MECIPT () [Corola-website/Science/301553_a_302882]
-
31 de biți — în termeni actuali aproape 4 KiB. Tamburul era divizat în 33 de piste, care erau citite de 33 de capete fixe, grupate în 8 grupuri distribuite în jurul tamburului, Dintre acestea, 31 de piste corespundeau celor 31 de biți ai unei celule de memorie, iar celelalte două piste serveau la sincronizare și numărarea adreselor ("pista de tact"), respectiv la identificarea începutului pistelor ("pista de inițializare"). Pe fiecare pistă se puteau înregistra 1024 de biți, corespunzători numărului de adrese. Accesul
MECIPT () [Corola-website/Science/301553_a_302882]
-
piste corespundeau celor 31 de biți ai unei celule de memorie, iar celelalte două piste serveau la sincronizare și numărarea adreselor ("pista de tact"), respectiv la identificarea începutului pistelor ("pista de inițializare"). Pe fiecare pistă se puteau înregistra 1024 de biți, corespunzători numărului de adrese. Accesul la informația de la o adresă era simultan pentru toți cei 31 de biți ai adresei. Tamburul se rotea cu viteza de 50 rot/s, ceea ce determina și cadența de acces a memoriei, adică numărul de
MECIPT () [Corola-website/Science/301553_a_302882]
-
și numărarea adreselor ("pista de tact"), respectiv la identificarea începutului pistelor ("pista de inițializare"). Pe fiecare pistă se puteau înregistra 1024 de biți, corespunzători numărului de adrese. Accesul la informația de la o adresă era simultan pentru toți cei 31 de biți ai adresei. Tamburul se rotea cu viteza de 50 rot/s, ceea ce determina și cadența de acces a memoriei, adică numărul de instrucțiuni pe secundă al calculatorului. Ulterior această cadență a fost mărită (70-80 instrucțiuni pe secundă) prin forțarea numărătorului
MECIPT () [Corola-website/Science/301553_a_302882]