1,442 matches
-
o mărime egală sau mai mare decât lărgimea benzii de trecere a impulsului. "Algoritm asimetric" (5): algoritm criptografic algoritm criptografic folosind diferite chei în relație matematică pentru criptare și decriptare. NB: O utilizare obișnuită a "algoritmului asimetric" o reprezintă managementul cifrului. "Algoritm simetric" (5): algoritm criptografic utilizând un cod identic, atât pentru criptare, cât și pentru decriptare. NB: O utilizare obișnuită a "algoritmilor simetrici" o reprezintă confidențialitatea datelor. "Aliere mecanică" (1): procedeu de aliere rezultând din legarea, fracționarea și relegarea de
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
92 S Ofițer cu organizarea și administrarea securității ──────────────────────────────────────────────────────────────────────────────── 93 S Șef al informațiilor Șef serviciu administrativ 94 S Șef al CIMIC ──────────────────────────────────────────────────────────────────────────────── 95 S Șef structură de securitate Coordonator în protecție și securitate privată Șef serviciu administrativ ────────────────────────────────────────────────────────────────────────────��─── 96 S Ofițer cu cifrul Consilier/expert în administrația publică ──────────────────────────────────────────────────────────────────────────────── 97 S Locțiitor științific Director științific cercetare- dezvoltare și asimilați ──────────────────────────────────────────────────────────────────────────────── 98 S Șef ambulatoriu de specialitate Medic șef policlinică ──────────────────────────────────────────────────────────────────────────────── 99 S Șef secție/birou INFOSEC, COMPUSEC, COMSEC, Coordonator în ofițer specialist, 1, 2, 3 în
HOTĂRÂRE nr. 485 din 26 mai 2005 (*actualizată*) privind echivalarea funcţiilor militare din Ministerul Apărării Naţionale cu funcţii civile. In: EUR-Lex () [Corola-website/Law/278631_a_279960]
-
datorită spionajului mexican. Astfel, ei au contactat agentul britanic din Mexic, cunoscut doar ca domnul H., care a reușit să obțină o copie. Spre bucuria spărgătorilor de coduri englezi, mesajul a fost trimis de Ambasada germana din Washington Mexicului, folosind cifruri mai vechi din cheile de coduri și astfel a putut fi complet decodat - probabil ambasada germană din Mexic nu deținea ultimele chei. Telegrama a fost trimisă de amiralul Hall, către ministrul de externe englez, Arthur James Balfour, care în schimb
Telegrama Zimmermann () [Corola-website/Science/300565_a_301894]
-
sfârșitul deceniului al patrulea. Mai trebuie adăugat că Piłsudski și statul lui major au avut un avantaj major în timpul războiului polono-sovietic, avantaj oferit de contraspionajul polonez care a reușit decriptarea mesajelor radio sovietice. Aceste mesaje au fost criptate folosind un cifru și coduri primitive și, în plus, activitatea criptografilor sovietici era caracterizată prin neglijențe inadmisibile. Criptanaliștii și comandanții polonezi au fost capabili deseori „să se uite peste umărul” celor mai înalți comandanți sovietici, (incluzându-i aici pe Tuhacevski și Troțki). Este
Mihail Tuhacevski () [Corola-website/Science/299669_a_300998]
-
ce este o componentă structurală a ribozomilor. Proteinele sunt substanțe azotate formate din aminoacizi. Douăzeci de aminoacizi sunt folosiți în sinteză proteinelor permițând sinteză a câteva sute de mii de proteine. Sinteză proteinelor are loc pe baza codului genetic, un „cifru” ce utilizează unități de câte trei baze azotate, tripleți numiți codoni. Combinațiile celor 4 tipuri de baze azotate codifică 64 de astfel de tripleți, fiecare fiind responsabil pentru sinteză unui aminoacid. Trei combinații, reprezentate de tripleții UAA, UAG și UGA
Genetică () [Corola-website/Science/299680_a_301009]
-
nu a avut nicio intenție să se alăture intervenției occidentale în Războiul Civil Rus. sau să cucerească teritorii rusești. Piłsudski a afirmat: Mai înainte de izbucnirea războiului polono-sovietic, Jan Kowalewski, un poliglot și criptograf amator, a reușit să spargă codurile și cifrurile armatelor Republicii Populare Ucrainenen Apusene și a Armatei Albea lui Anton Denikin. Ca urmare, în iulie 1919, Kowalewski a fost transferat la Varșovia, unde fost numit șeful departamentuli de informații radio a Marelui Stat Major polonez. În următoarele două luni
Războiul polono-sovietic () [Corola-website/Science/299352_a_300681]
-
de informații radio a Marelui Stat Major polonez. În următoarele două luni, el a format o echipă de matematicieni de la Universitătîle din Varșovia și Lwów, (printre care Stanisław Leśniewski, Stefan Mazurkiewicz și Wacław Sierpiński), care a avut ca sarcină spargere cifrului rus. Piłsudski a primit de la Departamentul lui Kowalewski informații decodificate care demonstrau că propunerile sovietice de pace făcute Poloniei în 1919 erau false și că, în realitate, sovieticii se pregăteau pentru declanșarea unui nou război concentrând forțe importante la Borisov
Războiul polono-sovietic () [Corola-website/Science/299352_a_300681]
-
instigărilor detractorilor lui Piłsudski, bătălia de la Varșovia este deseori numită în Polonia și "Miracolul de pe Vistula". Documente descoperite deabia în 2004 în Arhiva Militară Centrală Poloneză dovedesc că succesul înregistrat de criptanaliștii polonezi conduși de Jan Kowalewski, care au spart cifrul comunicațiilor radio ale Armatei Roșii, a jucat un rol de primă importanță în obținerea victoriei. Înaintarea Armatei I de cavalerie de sub comanda lui Budionnîi spre Lwów a fost oprită pentru prima oară în Bătălia de la Brody (29 iulie - 2 august
Războiul polono-sovietic () [Corola-website/Science/299352_a_300681]
-
Peste cartierele unu și trei era suprapus capul de bour/zimbru cu o stea între coarne, iar peste cartierele doi și patru se afla acvila cruciată, încoronată. Scutul era bordat cu două ramuri de laur, iar sub el se afla cifrul domnului Alexandru Ioan I. Toate aceste elemente erau plasate sub un pavilion de purpură căptușit cu hermină, ce se prindea sub o coroană închisă. Și această stemă a rămas doar la stadiul de proiect. Desele schimbări în înfățișarea stemei precum și
Heraldica României () [Corola-website/Science/307266_a_308595]
-
Standardul de Criptare a Datelor (în engleză , DES) este un cifru (o metodă de criptare a informației), selectat ca standard federal de procesare a informațiilor în Statele Unite în 1976, și care s-a bucurat ulterior de o largă utilizare pe plan internațional. Algoritmul a fost controversat inițial, având elemente secrete, lungimea
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
largă utilizare pe plan internațional. Algoritmul a fost controversat inițial, având elemente secrete, lungimea cheii scurtă și fiind bănuit că ascunde de fapt o portiță pentru NSA. DES a fost analizat intens de către profesionaliști în domeniu și a motivat înțelegerea cifrurilor bloc și criptanaliza lor. DES este astăzi considerat nesigur pentru multe aplicații. Acest lucru se datorează în principiu cheii de 56 de biți, considerată prea scurtă; cheile DES au fost sparte în mai puțin de 24 de ore. De asemenea
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
pentru multe aplicații. Acest lucru se datorează în principiu cheii de 56 de biți, considerată prea scurtă; cheile DES au fost sparte în mai puțin de 24 de ore. De asemenea, există unele rezultate analitice care demonstrează slăbiciunile teoretice ale cifrului, deși nu este fezabilă aplicarea lor. Se crede că algoritmul este practic sigur în forma Triplu DES, deși există atacuri teoretice și asupra acestuia. În ultimii ani, cifrul a fost înlocuit de Advanced Encryption Standard (AES). În unele documentații, se
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
ore. De asemenea, există unele rezultate analitice care demonstrează slăbiciunile teoretice ale cifrului, deși nu este fezabilă aplicarea lor. Se crede că algoritmul este practic sigur în forma Triplu DES, deși există atacuri teoretice și asupra acestuia. În ultimii ani, cifrul a fost înlocuit de Advanced Encryption Standard (AES). În unele documentații, se face distincție între DES ca standard și algoritmul de la baza lui, numit DEA (Algoritmul de Criptare a Datelor - în engleză, Data Encryption Algorithm). Originile DES sunt în anii
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
National Institute of Standards and Technology) — a identificat necesitatea unui standard de criptare a datelor importante, nesecrete, care să fie folosit de toate statele. În consecință, pe 15 mai 1973, după consultarea cu NSA, NBS a solicitat propuneri pentru un cifru care să fie conform criteriilor de design riguroase. Nici una dintre înregistrări însă nu s-a dovedit a fi corespunzătoare. O a doua cerere a fost emisă pe 27 august 1974. De această dată, IBM a înscris un candidat considerat acceptabil
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
să fie conform criteriilor de design riguroase. Nici una dintre înregistrări însă nu s-a dovedit a fi corespunzătoare. O a doua cerere a fost emisă pe 27 august 1974. De această dată, IBM a înscris un candidat considerat acceptabil, un cifru dezvoltat în perioada 1973-1974, bazat pe un algoritm existent, cifrul Lucifer al lui Horst Feistel. Echipa de la IBM implicată în dezvoltarea și analiza cifrului îi include pe Feistel, Walter Tuchman, Don Coppersmith, Alan Konheim, Carl Meyer, Mike Matyas, Roy Adler
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
însă nu s-a dovedit a fi corespunzătoare. O a doua cerere a fost emisă pe 27 august 1974. De această dată, IBM a înscris un candidat considerat acceptabil, un cifru dezvoltat în perioada 1973-1974, bazat pe un algoritm existent, cifrul Lucifer al lui Horst Feistel. Echipa de la IBM implicată în dezvoltarea și analiza cifrului îi include pe Feistel, Walter Tuchman, Don Coppersmith, Alan Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith, și Bryant Tuckerman. În ciuda
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
emisă pe 27 august 1974. De această dată, IBM a înscris un candidat considerat acceptabil, un cifru dezvoltat în perioada 1973-1974, bazat pe un algoritm existent, cifrul Lucifer al lui Horst Feistel. Echipa de la IBM implicată în dezvoltarea și analiza cifrului îi include pe Feistel, Walter Tuchman, Don Coppersmith, Alan Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith, și Bryant Tuckerman. În ciuda criticilor, DES a fost aprobat ca standard federal în noiembrie 1976 și publicat pe
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
fi spart practic, și a evidențiat nevoia unui algoritm de înlocuire. Acestea și alte metode de criptanaliză sunt discutate mai jos. Introducerea lui DES este considerată un catalizator pentru studiul academic al criptografiei, mai ales al metodelor de spargere a cifrurilor bloc. Conform unei retrospective din partea NIST despre DES, Grijile despre securitatea și operarea relativ înceată a lui DES în software au motivat cercetătorii să propună o varietate de alternative de cifruri bloc, care au început să apară la sfârșitul anilor
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
al criptografiei, mai ales al metodelor de spargere a cifrurilor bloc. Conform unei retrospective din partea NIST despre DES, Grijile despre securitatea și operarea relativ înceată a lui DES în software au motivat cercetătorii să propună o varietate de alternative de cifruri bloc, care au început să apară la sfârșitul anilor 1980 și la începutul anilor 1990; de exemplu, RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 și FEAL. Cei mai mulți dintre acești algoritmi au păstrat blocul de 64 de biți al lui DES și
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
pe material extra înainte și după DES. GDES a fost o variantă a DES propusă drept metodă de a mări viteza de criptare, dar a fost prea susceptibilă criptanalizei diferențiale. În 2001, după o competiție internațională, NIST a selectat un cifru nou: Advanced Encryption Standard (AES), ca înlocuitor. Algoritmul care a fost selectat ca AES a fost înscris de către designerii săi sub numele de Rijndael. Alți finaliști în competiția NIST pentru AES sunt RC6, Serpent, MARS și Twofish. DES este cifrul
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
cifru nou: Advanced Encryption Standard (AES), ca înlocuitor. Algoritmul care a fost selectat ca AES a fost înscris de către designerii săi sub numele de Rijndael. Alți finaliști în competiția NIST pentru AES sunt RC6, Serpent, MARS și Twofish. DES este cifrul bloc arhetip — un algoritm care ia un șir de lungime fixă de biți de text normal și îl transformă print-o serie de operații complexe într-un șir de biți criptați de aceeași lungime. În cazul DES, mărimea blocului este
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
56 dintre ei sunt folosiți propriu-zis de algoritm. Opt biți sunt utilizați ca biți de paritate și nu sunt necesari după acest test. Deci cheia efectivă are doar 56 de biți, și așa este citată de obicei. Ca și alte cifruri bloc, DES nu este o cale sigură de criptare folosit de sine-stătător. El trebuie folosit într-un mod de operare. FIPS-81 specifică câteva feluri pentru utilizarea cu DES . Alte comentarii despre acest lucru apar în FIPS-74 . Structura generală a algoritmului
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
și este formată din patru pași: Alternarea substituțiilor din matricile S și permutarea biților folosind matricea P și expansiunea E oferă ceea ce se numește "confuzie și difuzie", un concept identificat de către Claude Shannon în anii 1940 ca fiind necesar unui cifru sigur și practic în același timp. Figura 3 ilustrează "diversificarea cheilor" pentru criptare — algoritmul care generează subcheile. Inițial, 56 de biți din cheia principală sunt selectați din cei 64 prin permutarea "PC-1" — ceilalți 8 biți sunt ignorați sau folosiți ca
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
chei. Diversificarea cheilor pentru decriptare este similară — trebuie să se genereze subcheile în ordine inversă. Așadar, rotațiile sunt la dreapta, și nu la stânga. Deși despre criptanaliza lui DES s-a publicat mai multă informație decât despre cea a oricărui alt cifru bloc, atacul cel mai practic rămâne cel prin forță brută. Diferite proprietăți criptanalitice minore sunt cunoscute, iar trei atacuri teoretice sunt posibile. Acestea au complexitatea mai mică decât cea a atacului prin forță brută, dar numărul de texte necesare este
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
Axei în a doua jumătate a anului 1941, ca și de altfel până la sfârșitul campaniei, a fost înțelegerea modului de funcționare a mașinii de criptat Enigma a marinei germane. Atacurile submarinelor germane se bazau pe comunicațiile radio, existând presupunerile că cifrul Enigma nu poate fi spart și că mesajele radio scurte nu pot fi poziționate cu suficientă precizie pentru a pune în primejdie submarinul emițător. Ambele presupuneri s-au dovedit greșite. De-a lungul verii și toamenei anului 1941, combinând citirea
Bătălia Atlanticului (al Doilea Război Mondial) () [Corola-website/Science/308125_a_309454]