250 matches
-
semnătura digitală, pentru criptare sau în ambele scopuri. Din cauza calculelor numeroase solicitate de criptarea prin chei publice, aceasta este de la o mie la zece mii de ori mai înceată decât criptografia prin chei secrete. Astfel, au apărut sistemele hibride care folosesc criptografia prin chei publice pentru transmiterea sigură a cheilor secrete utilizate în criptografia prin chei simetrice. Dintre algoritmii importanți ai cheilor publice, amintim Diffie-Hellman, RSA, El Gamal Knapsak și curba eliptică, foarte utilizați fiind primii doi algoritmi. 5.5.1. Schimbul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de criptarea prin chei publice, aceasta este de la o mie la zece mii de ori mai înceată decât criptografia prin chei secrete. Astfel, au apărut sistemele hibride care folosesc criptografia prin chei publice pentru transmiterea sigură a cheilor secrete utilizate în criptografia prin chei simetrice. Dintre algoritmii importanți ai cheilor publice, amintim Diffie-Hellman, RSA, El Gamal Knapsak și curba eliptică, foarte utilizați fiind primii doi algoritmi. 5.5.1. Schimbul de chei Diffie-Hellmantc "5.5.1. Schimbul de chei Diffie‑Hellman" Metoda
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ale inventatorilor săi, Rivest, Shamir și Adleman 1. Pe vremea când Diffie și Hellman au inventat metoda distribuției prin chei publice, aceștia s-au gândit și la un alt concept mult mai performant, dar n-au găsit soluția implementării lui - criptografia prin chei publice. Prin aceasta, fiecare persoană are o pereche de chei publică-privată, unică, pe termen lung. Componenta publică, transmisibilă prin Internet și partajată cu toată lumea, este folosită pentru criptarea datelor, în timp ce componenta privată, greu de calculat pe baza cheii
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fiecare persoană are o pereche de chei publică-privată, unică, pe termen lung. Componenta publică, transmisibilă prin Internet și partajată cu toată lumea, este folosită pentru criptarea datelor, în timp ce componenta privată, greu de calculat pe baza cheii publice, este folosită pentru decriptare. Criptografia prin chei publice este numită și „criptografie prin două chei” și „criptografie asimetrică”. Metodele convenționale, descrise anterior, care apelează la o singură cheie, sunt referite prin „criptografie printr-o singură cheie”, „criptografie prin cheie privată”, „criptografie prin cheie secretă”, „criptografie
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
publică-privată, unică, pe termen lung. Componenta publică, transmisibilă prin Internet și partajată cu toată lumea, este folosită pentru criptarea datelor, în timp ce componenta privată, greu de calculat pe baza cheii publice, este folosită pentru decriptare. Criptografia prin chei publice este numită și „criptografie prin două chei” și „criptografie asimetrică”. Metodele convenționale, descrise anterior, care apelează la o singură cheie, sunt referite prin „criptografie printr-o singură cheie”, „criptografie prin cheie privată”, „criptografie prin cheie secretă”, „criptografie simetrică” și „criptografie convențională”. La scurt timp
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Componenta publică, transmisibilă prin Internet și partajată cu toată lumea, este folosită pentru criptarea datelor, în timp ce componenta privată, greu de calculat pe baza cheii publice, este folosită pentru decriptare. Criptografia prin chei publice este numită și „criptografie prin două chei” și „criptografie asimetrică”. Metodele convenționale, descrise anterior, care apelează la o singură cheie, sunt referite prin „criptografie printr-o singură cheie”, „criptografie prin cheie privată”, „criptografie prin cheie secretă”, „criptografie simetrică” și „criptografie convențională”. La scurt timp după ce Diffie și Hellman au
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
componenta privată, greu de calculat pe baza cheii publice, este folosită pentru decriptare. Criptografia prin chei publice este numită și „criptografie prin două chei” și „criptografie asimetrică”. Metodele convenționale, descrise anterior, care apelează la o singură cheie, sunt referite prin „criptografie printr-o singură cheie”, „criptografie prin cheie privată”, „criptografie prin cheie secretă”, „criptografie simetrică” și „criptografie convențională”. La scurt timp după ce Diffie și Hellman au lansat ideea revoluționară a criptografierii prin chei publice, trei profesori de la MIT (Massachusetts Institute of
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pe baza cheii publice, este folosită pentru decriptare. Criptografia prin chei publice este numită și „criptografie prin două chei” și „criptografie asimetrică”. Metodele convenționale, descrise anterior, care apelează la o singură cheie, sunt referite prin „criptografie printr-o singură cheie”, „criptografie prin cheie privată”, „criptografie prin cheie secretă”, „criptografie simetrică” și „criptografie convențională”. La scurt timp după ce Diffie și Hellman au lansat ideea revoluționară a criptografierii prin chei publice, trei profesori de la MIT (Massachusetts Institute of Technology), Ronald Rivest, Adi Shamir
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
este folosită pentru decriptare. Criptografia prin chei publice este numită și „criptografie prin două chei” și „criptografie asimetrică”. Metodele convenționale, descrise anterior, care apelează la o singură cheie, sunt referite prin „criptografie printr-o singură cheie”, „criptografie prin cheie privată”, „criptografie prin cheie secretă”, „criptografie simetrică” și „criptografie convențională”. La scurt timp după ce Diffie și Hellman au lansat ideea revoluționară a criptografierii prin chei publice, trei profesori de la MIT (Massachusetts Institute of Technology), Ronald Rivest, Adi Shamir și Leonard Adleman, au
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Criptografia prin chei publice este numită și „criptografie prin două chei” și „criptografie asimetrică”. Metodele convenționale, descrise anterior, care apelează la o singură cheie, sunt referite prin „criptografie printr-o singură cheie”, „criptografie prin cheie privată”, „criptografie prin cheie secretă”, „criptografie simetrică” și „criptografie convențională”. La scurt timp după ce Diffie și Hellman au lansat ideea revoluționară a criptografierii prin chei publice, trei profesori de la MIT (Massachusetts Institute of Technology), Ronald Rivest, Adi Shamir și Leonard Adleman, au venit cu soluția implementării
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
publice este numită și „criptografie prin două chei” și „criptografie asimetrică”. Metodele convenționale, descrise anterior, care apelează la o singură cheie, sunt referite prin „criptografie printr-o singură cheie”, „criptografie prin cheie privată”, „criptografie prin cheie secretă”, „criptografie simetrică” și „criptografie convențională”. La scurt timp după ce Diffie și Hellman au lansat ideea revoluționară a criptografierii prin chei publice, trei profesori de la MIT (Massachusetts Institute of Technology), Ronald Rivest, Adi Shamir și Leonard Adleman, au venit cu soluția implementării ei. Varianta propusă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
la începutul anilor ’80. Pentru a transmite un mesaj cu text clar către Bob, folosind sistemul cheilor publice, gen RSA, Alice generează cheia K a mesajului și o folosește prin intermediul criptosistemului convențional, cum ar fi DES, pentru criptarea mesajului. Utilizând criptografia prin chei publice, ea, de asemenea, criptează K, sub cheia publică a lui B, denumită KBobpub. Apoi, ea transmite atât cheia criptată, cât și mesajul criptat către Bob. Bob, la rândul său, apelează la propria lui cheie privată, denumită KBobpriv
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
K a mesajului, apoi el folosește cheia K pentru decriptarea mesajului. Modelul este redat sub formă grafică în figura 5.5. Teoretic, Alice poate să transmită textul către Bob folosind criptarea prin cheia publică a lui Bob, apelând doar la criptografia prin cheie publică. În practică, însă, nu se întâmplă așa, din cauza încetinirii procesului de transmitere prin mulțimea calculelor de efectuat. E mult mai rapid să folosești o metodă convențională de mare viteză pentru criptarea mesajului, rezervând metoda cheii publice doar
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
calculul: K = Cdb mod Nb = 229 mod 15 = 2 (Se aplică mod (2 × 29, 15)). Se observă că s-a obținut valoarea K = 2 a cheii transmisă de Alice. 5.5.3. Semnătura digitalătc "5.5.3. Semnătura digitală" Inventarea criptografiei prin chei publice a adus două importante mutații valoroase. Prima, discutată anterior, permite transmiterea unui secret către o altă persoană fără să fie nevoie de o a treia persoană de încredere sau de un canal de comunicație offline pentru a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
necontestat. Așa se procedează când se intenționează realizarea protecției împotriva manipulării imaginilor cu ajutorul calculatorului. La fel pot fi camerele video, radio-receptoarele și alți senzori care pot semna ieșirea pentru a-i certifica originea. Deși semnătura digitală este implementată prin sistemul criptografiei cu chei publice, transformările ce au loc sunt diferite de cele de la criptare. În timp ce la criptare, fiecare parte are o pereche de chei publică-privată, în cazul semnăturii digitale, componenta privată este întrebuințată pentru semnarea mesajelor, iar cea publică este folosită
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
al stângii kumbaya, fraternă și sentimentală - acela că evreii și arabii sunt frați. Chiar și aici, cu trupul zdrobit și simțurile copleșite de cea mai îngrozitoare tortură, simțea un val de admirație pentru tatăl său: era un caz genial de criptografie. Oare exista vreun spărgător de coduri în lumea asta care să-și dea seama că atunci când un vultur fanatic se referă la „fratele meu“, omul la care face aluzie nu e nimeni altul decât încăpățânatul naționalist palestinian Ahmed Nour? Capitolul
[Corola-publishinghouse/Imaginative/2274_a_3599]
-
calea tradiției. Așa putem explica măcar două secole de istorie a filosofiei, de empirism anglosaxon Împotriva idealismului romantic...“ „Iată cum reconstituim treptat istoria lumii“, zise Diotallevi. „Noi acum rescriem Cartea. Îmi place, Îmi place“. 73 Un alt caz curios de criptografie a fost prezentat publicului În 1917 de unul dintre cei mai buni istoriografi ai lui Bacon, doctorul Alfred Von Weber Ebenhoff din Viena. Bazându-se pe aceleași sisteme deja Încercate pe operele lui Shakespeare, Începu să le aplice pe operele
[Corola-publishinghouse/Imaginative/2111_a_3436]
-
mai economicoasă? Ingolf găsește mesajul din Provins, și fiindcă și el, ca și colonelul, e un Împătimit de mistere hermetice, citește treizeci și șase și o sută douăzeci și se gândește imediat la Roza-Cruce. Și cum e mort și după criptografii, se distrează să rezume mesajul din Provins În cheie. Face un exercițiu, scrie după un criptosistem al lui Trithemius frumoasa lui frază rozacruceană“. „Explicație ingenioasă. Dar face tot cât supoziția colonelului“. „Până În acest punct, da. Dar imaginează-ți că faci
[Corola-publishinghouse/Imaginative/2111_a_3436]
-
Lucian Boz, un fel de „traduceri vizuale ca în filmele suprarealiste. Căci la Voronca metamorfoza nu mai este haină, ci esență”. Remarcabilă este observația privind imanența poeziei acestuia, al cărei principiu constitutiv refuză interpretarea (în sensul de descifrare): „Poemul — o criptografie, hieroglife al căror sens trebuiește căutat — dar nu încercați nici o interpretare, ci lăsați-vă, extatici, în prada valului cu legănări fără contenire”. Poetica avangardistă/suprarealistă (cu reverberații pînă la critica unor Susan Sontag sau Roland Barthes) este asumată astfel în
[Corola-publishinghouse/Imaginative/2138_a_3463]
-
le ascultaseră la televizor, la radio sau În familie și pe care le repetau fără ca măcar să le Înțeleagă. Păstra toate e-mail-urile pe care i le scriau, Își nota toate gesturile, jargonul și glumele lor. Își petrecuse Crăciunul Încercând să descifreze criptografia unei scrisori tenebroase și plină de dezamăgire a Valentinei Buonocore - În timp ce familiile celebrau o sărbătoare care nu-l privea, iar amantul lui tăia curcanul În casa socrilor, prins În capcana unui ritual căruia nu reușea să i se sustragă. Studia
[Corola-publishinghouse/Imaginative/2343_a_3668]
-
caii răpciugoși În care se ascunde sufletul nobil al sacrului” (/140). În ambele cicluri e vorba de o irupție a fantasticului În cotidian, dar personajele și atitudinea lor față de ceea ce li se Întâmplă se schimbă complet. ciclul „spectacolului și al criptografiei” (/255). În curte la Dionis, Uniforme de general, Les trois Graces, Tinerețe fără de tinerețe, etc., care ne confruntă cu personaje și probleme noi. De data asta, fantasticul nu mai irupe În cotidian, este „pus În legătură cu știința modernă și criptografia de unde
FORMELE FUNDAMENTALE ALE SACRULUI ÎN OPERA LUI MIRCEA ELIADE by GHEOCA MARIOARA () [Corola-publishinghouse/Science/1287_a_2109]
-
să ducă mâna la cusătura pantalonului și fără să-și balanseze brațele"). Profesorul lui Nerjin de la facultate, Vereniov, acceptase colaborarea și fusese adus să-l convingă pe Nerjin să ia parte la misiunea pentru Biroul 6, să se ocupe de criptografie și teoria probabilităților, aduse și acestea în slujba regimului. Acceptând să participe la acest proiect, Nerjin ar fi ales bunăstarea fizică, sacrificându-și libertatea de gândire. Mintea ar fi fost acaparată cu totul de acest proiect, iar meditația, care înseamnă
Proza lui Alexandr Soljenițin. Un document artistic al Gulagului by Cecilia Maticiuc () [Corola-publishinghouse/Science/1022_a_2530]
-
la acomodarea cu cenușia poveste a lumii. Enigme teribile se întrepătrund însă și aici, în toate chipurile; semnale indescifrabile vorbesc despre misterul-sumă care e misterul cosmic. Pretutindeni hieroglife! Dat fiind că instrumentul pentru stabilirea corelațiilor e imperfect, lumea pare o criptografie imensă (cum și-o imagina Schopenhauer), entitate implicând relații oculte, ermetice între părți: În chip de rune, de veacuri uitate,/ poart-o semnătură făpturile toate..." La autorul Nebănuitelor trepte cuvinte-vedete, cuvinte-semnale, cuvinte investite cu "sarcină mitică", gata să opereze emblematic, acreditează
[Corola-publishinghouse/Science/1545_a_2843]
-
dispărut. S-a camuflat discret într-un respectat expert al relațiilor interumane. ,,Magicianul se ocupă astăzi cu relațiile publice, cu propaganda, cu prospecții ale pieții, cu anchete sociologice, publicitate, informații, contrainformații și dezinformare, cenzură, operațiuni de spionaj și chiar cu criptografia, o știință care făcea parte, în secolul al XVI-lea, din magia propriu-zisă"169. Cheia practicării magiei ca tehnică de manipulare este înțelegerea fanteziei omenești, adică a acelui corp subtil, ,,fin, luminos, elastic, transparent"170. Acesta ,,învăluie sufletul rațional când
Mit, magie și manipulare politică by Nicu Gavriluță () [Corola-publishinghouse/Science/84969_a_85754]
-
bazate pe simulare și realitate virtuală, inclusiv instruire specifică; ● sisteme de management pentru furnizori și consumatori, inclusiv sisteme care să permită adaptarea la cerințele grupurilor mari de clienți, interoperabilitate și sisteme de plată securizate; - securitatea informațiilor și a rețelelor, inclusiv criptografia, tehnici de combatere a infracțiunilor pe calculator, mijloace tehnice pentru autentificarea și protecția integrității și proprietății intelectuale și "tehnologii de creștere a confidențialității". (iii) Conținut și instrumente multimedia Scopul acestei acțiuni-cheie este să simplifice învățarea pe termen foarte lung, să
DECIZIE nr. 182/1999/CE din 22 decembrie 1998 (*actualizată*) cu privire la cel de al cincilea program-cadru al Comunităţii Europene pentru cercetare, dezvoltare tehnologică şi activităţi demonstrative (1998-2002). In: EUR-Lex () [Corola-website/Law/126848_a_128177]