231 matches
-
derivat folosind „ciclometrul”, și „"bomba"”. Cu cinci săptămâni înainte de invazia Poloniei din 1939, Rejewski și colegii săi și-au prezentat rezultatele privind decriptarea mașinii Enigma reprezentanților serviciilor de informații ale Franței și Regatului Unit. La scurt timp după izbucnirea războiului, criptografii polonezi au fost evacuați în Franța, unde și-au continuat munca în colaborare cu armatele britanică și franceză. După căderea Franței în iunie 1940, ei au fost obligați din nou să se refugieze, dar după câteva luni s-au întors
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
a terminat examenul luându-și "matura" (bacalaureatul) în 1923. Rejewski a studiat apoi matematica la Universitatea Poznań, absolvind-o la 1 martie 1929. La începutul lui 1929, cu puțin timp înainte de absolvire, Rejewski a participat la un curs secret de criptografie pentru studenți la matematică vorbitori de limba germană, ținut de Biroul de Cifruri. Rejewski și colegii săi studenți Henryk Zygalski și Jerzy Różycki au fost printre puținii care puteau să țină pasul și la curs și la studiile lor obișnuite
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
acest curs, deoarece, când era acasă în vara lui 1930, a acceptat o ofertă de slujbă ca asistent universitar de matematică la Universitatea Poznań. În același timp, a început să lucreze part-time pentru Biroul de Cifruri, care încheiase cursul de criptografie și își instalase un post în Poznań pentru decriptarea mesajelor radio germane interceptate. Rejewski lucra aproximativ douăsprezece ore pe săptămânălângă Institutul de Matematică într-un buncăr subteran denumit „Camera Neagră”. În vara lui 1932, postul de la Poznań al Biroului de
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
în Pădurea Kabaty, la sud de Varșovia. La 15 septembrie 1938, de partea germană au intrat în vigoare noi reguli de cifrare a cheilor mesajelor (o nouă „procedură de indicator”), care făcea inutile tehnicile de criptanaliză utilizate atunci de polonezi. Criptografii polonezi au răspuns rapid, cu tehnici noi. O astfel de tehnică a fost "bomba" lui Rejewski, un agregat electric din șase mașini Enigma, care permitea rezolvarea cheior zilnice în aproximativ două ore. Au fost construite șase mașini Bomba și erau
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
în pericol de a fi detectate de "Funkabwehr", o unitate germană ce avea misiunea de a localiza transmisiunile radio ale inamicului. Într-adevăr, la 6 noiembrie, o camionetă echipată cu o antenă circulară a sosit la poarta castelului unde operau criptografii. Dar vizitatorii nu au intrat, făcând doar investigații pe la fermele din împrejurimi. Totuși, s-a dat ordinul de evacuare a stației Cadix, și aceasta s-a efectuat la 9 noiembrie. Germanii au ocupat castelul la doar trei zile după aceasta
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
și l-a depus la Institutul de Istorie Militară. În 1969 s-a mutat cu familia la Varșovia. Când a ieșit la iveală rolul polonezilor în povestea Enigma în 1973, Rejewski a publicat mai multe lucrări despre activitatea sa în criptografie și a contribuit la articole, cărți și programe de televiziune. A păstrat legătura cu gazda sa din Franța, generalul Gustave Bertrand, autorul primei cărți publicate despre "Enigma" (1973), pe care Rejewski, la sugestia lui Bertrand, a început să o traducă
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
Criptarea cuantică este o abordare bazată pe fizica cuantică pentru a realiza comunicații securizate. Spre deosebire metodele de criptografie tradiționale, care folosesc diverse metode matematice pentru a împiedica interceptarea și decodificarea mesajului, criptarea cuantică se bazează pe legile fizicii în ceea ce privește transmiterea informației. Interceptarea poate fi văzută ca o măsurare a unui obiect fizic - în acest caz purtătorul de informatie
Criptare cuantică () [Corola-website/Science/302978_a_304307]
-
sau legătură cuantică, se poate proiecta și implementa un sistem de comunicație care să evite întotdeauna interceptarea. Aceasta este din cauza că măsurările efectuate asupra unui purtător cuantic îi modifică proprietățile și astfel rămân "urme" ale interceptării. O problemă centrală în criptografie este distribuirea cheilor. O soluție, aceea a criptografiei cu cheie publică, se bazează pe anumite probleme matematice complexe că timp de calcul (cum ar fi factorizarea numerelor întregi), pe când criptarea cuantică se bazează pe legile mecanicii cuantice. Dispozitivele care folosesc
Criptare cuantică () [Corola-website/Science/302978_a_304307]
-
un sistem de comunicație care să evite întotdeauna interceptarea. Aceasta este din cauza că măsurările efectuate asupra unui purtător cuantic îi modifică proprietățile și astfel rămân "urme" ale interceptării. O problemă centrală în criptografie este distribuirea cheilor. O soluție, aceea a criptografiei cu cheie publică, se bazează pe anumite probleme matematice complexe că timp de calcul (cum ar fi factorizarea numerelor întregi), pe când criptarea cuantică se bazează pe legile mecanicii cuantice. Dispozitivele care folosesc criptarea cuantică utilizează fotoni individuali, si se bazează
Criptare cuantică () [Corola-website/Science/302978_a_304307]
-
o formează. Spre deosebire de majoritatea monedelor, Bitcoin nu se bazează pe încrederea într-un emitent central. Bitcoin folosește o bază de date distribuită peste noduri ale unei rețele de la egal la egal (peer-to-peer) pentru a inventaria tranzacțiile și se folosește de criptografie pentru a furniza funcții de bază pentru securitate cum ar fi asigurarea că bitcoinii nu pot fi cheltuiți decât de cel care îi deține și doar o singură dată. Construcția monedei Bitcoin permite deținerea și transferul anonim de valoare. Bitcoinii
Bitcoin () [Corola-website/Science/322707_a_324036]
-
cu 10 BTC (0,000001 BTC), milibitcoin sau bitmil (mBTC) echivalent cu 10 BTC (0,001 BTC) și de centibicoin sau bitcent (cBTC) echivalent cu 10 BTC (0,01 BTC). Sistemul Bitcoin funcționează pe baza unei rețele peer-to-peer și a criptografiei asimetrice. Criptografia asimetrică utilizează o pereche de chei asimetrice (publică și privată). Termenul de „asimetric” provine de la utilizarea de chei diferite pentru a îndeplini două funcții opuse (criptare și decriptare), fiecare fiind inversul celeilalte. Transferul de sume între conturile publice
Bitcoin () [Corola-website/Science/322707_a_324036]
-
BTC (0,000001 BTC), milibitcoin sau bitmil (mBTC) echivalent cu 10 BTC (0,001 BTC) și de centibicoin sau bitcent (cBTC) echivalent cu 10 BTC (0,01 BTC). Sistemul Bitcoin funcționează pe baza unei rețele peer-to-peer și a criptografiei asimetrice. Criptografia asimetrică utilizează o pereche de chei asimetrice (publică și privată). Termenul de „asimetric” provine de la utilizarea de chei diferite pentru a îndeplini două funcții opuse (criptare și decriptare), fiecare fiind inversul celeilalte. Transferul de sume între conturile publice folosește cheile
Bitcoin () [Corola-website/Science/322707_a_324036]
-
blocuri. În acest fel, portofelele Bitcoin pot calcula soldurile ce pot fi cheltuite și tranzacțiile noi pot fi verificate că implică bitcoini ce într-adevăr sunt deținuți de plătitor. Integritatea și ordinea cronologică a lanțului de blocuri sunt împuternicite de criptografie. Orice persoană care participă la rețeaua bitcoin deține un portofel care conține un număr arbitrar de perechi de chei criptografice. Cheile publice sau "adrese" bitcoin funcționează ca punctul terminal de primire a tuturor plăților. Adresele nu conțin nicio informație despre
Bitcoin () [Corola-website/Science/322707_a_324036]
-
decât încărcarea și memorarea valorii zero. În rețelele neuronale simple cu prag activat, modelarea funcției 'xor' necesită un al doilea strat, deoarece 'xor' nu este o funcție liniar separabilă. Disjuncția exclusivă este folosită uneori ca o funcție de amestecare simplă în criptografie, de exemplu, în sisteme cu rețele Feistel. XOR este folosit în RAID 3-6 pentru crearea informației de paritate. De exemplu, RAID poate crea rezerve din octeții codice 1 și codice 2 de pe două (sau mai multe) hard drive-uri prin aplicarea operației XOR
Disjuncție exclusivă () [Corola-website/Science/304675_a_306004]
-
în siguranță. SSL și S-HTTP pot fi așadar percepute mai degrabă ca tehnologii complementare decât concurente. Ambele protocoale au fost aprobate ca standard de către "Internet Engineering Task Force" ("IETF"). SSL asigură autentificarea endpoint-urilor și confidențialitatea comunicației prin Internet folosind criptografia. În utilizările uzuale, numai serverul este autentificat (identitatea sa este certificată), în timp ce clientul rămâne neautentificat; autentificarea mutuală presupune existența unui mecanism de distribuție a cheilor publice („PKI”) către clienți. Protocolul permite aplicațiilor de tip client-server să comunice securizat pentru a
TranSport Layer Security () [Corola-website/Science/302805_a_304134]
-
efortul de război, a încercat să se înscrie la un curs de limba japoneză la Bedford pentru ofițerii de informații. La sosire, a aflat că toate locurile de la acest curs erau ocupate și s-a înscris la un curs de criptografie, demonstrând o aptitudine naturală pentru acest subiect. Șase săptămâni mai târziu, el a fost recrutat la Bletchley Park și a fost repartizat la "Testery", o secțiune care a analiza un cifru teleprinter german. În perioada cât a lucrat la Bletchley
Donald Michie () [Corola-website/Science/333339_a_334668]
-
Ulterior, el este salvat de bunul său prieten Gamini Bandara și își trimite demonstrația spre publicare, devenind celebru peste noapte. Se căsătorește cu Myra de Soyza, o specialistă în inteligență artificială, și este recrutat de CIA pentru a lucra în criptografie. Tot atunci află că Gamini lucrează pentru "Pax per Fidem" (Pace Prin Transparență), o organizație secretă a Națiunilor Unite care vrea să stabilească pacea mondială. Pentru a-și atinge scopul, organizația pune la punct o armă non-letală funcționând pe principii
Ultima teoremă () [Corola-website/Science/329632_a_330961]
-
a venit cu doi ani mai devreme datorită decriptării cifrurilor germane. Deși cifrurile Enigma au slăbiciuni criptografice, în practică, doar în combinație cu alți factori semnificativi (greșeli de operare, defecte procedurale, o mașină sau un caiet de coduri capturate ocazional) criptografii Aliaților au reușit să descifreze mesajele. Mașina este dotată cu o tastatură prin care se introduce textul clar simbol cu simbol, iar la capătul celălalt (imprimantă sau tablou cu becuri) rezultă simbolurile criptate. Acestea sunt calculate în funcție de starea rotoarelor (care
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
atac cu forță brută. Majoritatea cheilor erau păstrate în vigoare o anumită perioadă de timp, de regulă o zi. Totuși, o poziție inițială diferită a rotorului era aleasă pentru fiecare mesaj, concept similar cu cel de vector de inițializare din criptografia modernă, deoarece dacă mai multe mesaje sunt trimise criptat cu setări aproape identice, atunci un criptanalist, folosind mai multe mesaje interceptate, ar putea ataca mesajele folosindu-se de analiza frecvenței. Poziția inițială era transmisă chiar înainte de textul cifrat. Metoda exactă
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
D. Mașina a fost spartă de mai multe țări, printre care Polonia, Franța, Regatul Unit și Statele Unite (ultima a numit mașina INDIGO). Un model "Enigma T" (cu numele de cod "Tirpitz") a fost fabricat pentru a fi utilizat de către japonezi. Criptografia mașinii Enigma nu era perfectă, mai ales după ce aliații au capturat câteva exemplare, permițându-le să decodifice mesajele germanilor, ceea ce s-a dovedit a fi vital în Bătălia Atlanticului. S-a estimat că s-au construit în total aproximativ de
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
realizarea practică a mașinilor Enigma. Din cauza nevoii de a păstra secretul asupra sistemului de cifrare, nu s-au plătit drepturi de autor pentru utilizarea patentului de către guvernul britanic. O clonă japoneză de Enigma a primit numele de cod GREEN de la criptografii americani. Folosită rareori, ea conținea patru rotoare montate vertical. În SUA, criptologul William Friedman a proiectat M-325, o mașină similară cu Enigma din punct de vedere al funcționalității, dar nu și din cel al structurii. O mașină cu rotoare
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
greu de calculat decât de verificat: ele nu pot fi rezolvate în timp polinomial, dar o soluție se poate verifica în timp polinomial. Pe lângă importanța problemei în teoria calculabilității, o dovadă în oricare sens ar avea profunde implicații în matematică, criptografie, algoritmică, inteligență artificială, teoria jocurilor, procesarea multimedia, filosofie, economie și în multe alte domenii. Relația între clasele de complexitate P și NP este studiată în teoria complexității computaționale, ramura care tratează resursele de calcul necesare pentru rezolvarea unei probleme date
Clasele de complexitate P și NP () [Corola-website/Science/336745_a_338074]
-
la metode eficiente, dacă de exemplu dovada este , sau dacă dimensiunea polinomului de încadrare este prea mare pentru a fi eficientă în practică. Consecințele, atât pozitive, cât și negative, rezultă deoarece diverse probleme NP-complete sunt fundamentale în mai multe domenii. Criptografia, de exemplu, se bazează pe faptul că anumite probleme sunt dificil de rezolvat. O soluție constructivă și eficientă pentru o problemă NP-completă, cum ar fi , ar distruge majoritatea criptosistemelor existente, între care: Acestea ar trebui să fie modificate sau înlocuite
Clasele de complexitate P și NP () [Corola-website/Science/336745_a_338074]
-
se întâlnește cu poezia. [..] Ca și în geometrie înțeleg prin poezie o anumită simbolică pentru reprezentarea formelor posibile de existență". Această poezie inițiatică este un elogiu adus inteligenței ca valoare universală supremă. Proiecțiile astrale, călătoriile în timp, viziunile celeste și criptografia ermetică sunt cateva dintre tehnicile folosite cu pricepere și har de poet. Abilitățile profetice ale poetului sunt certificate de obiectivarea subtilelor concepte mentale utilizate. Ciclul "Joc secund" a fost tradus în franceză și în maghiară. Există și traduceri ale unor
Ion Barbu () [Corola-website/Science/296811_a_298140]
-
au fost deja predeterminate în momentele inițiale ale universului. Acest experiment este unul pur teoretic și nu se cunoaște nici un caz în care să fi fost pus în practică. Efecte asemănătoare, oricum, au unele aplicații practice în calculul cuantic și criptografia cuantică. E posibil să se trimită o rază de lumină aflată în superpoziție cuantică printr-un cablu optic. Plasând un dispozitiv în mijlocul cablului care interceptează și retransmite semnalul, funcția sa de undă va colapsa (sau în interpretarea Copenhaga, "va suferi
Pisica lui Schrödinger () [Corola-website/Science/314058_a_315387]