231 matches
-
mai economicoasă? Ingolf găsește mesajul din Provins, și fiindcă și el, ca și colonelul, e un Împătimit de mistere hermetice, citește treizeci și șase și o sută douăzeci și se gândește imediat la Roza-Cruce. Și cum e mort și după criptografii, se distrează să rezume mesajul din Provins În cheie. Face un exercițiu, scrie după un criptosistem al lui Trithemius frumoasa lui frază rozacruceană“. „Explicație ingenioasă. Dar face tot cât supoziția colonelului“. „Până În acest punct, da. Dar imaginează-ți că faci
[Corola-publishinghouse/Imaginative/2111_a_3436]
-
le ascultaseră la televizor, la radio sau În familie și pe care le repetau fără ca măcar să le Înțeleagă. Păstra toate e-mail-urile pe care i le scriau, Își nota toate gesturile, jargonul și glumele lor. Își petrecuse Crăciunul Încercând să descifreze criptografia unei scrisori tenebroase și plină de dezamăgire a Valentinei Buonocore - În timp ce familiile celebrau o sărbătoare care nu-l privea, iar amantul lui tăia curcanul În casa socrilor, prins În capcana unui ritual căruia nu reușea să i se sustragă. Studia
[Corola-publishinghouse/Imaginative/2343_a_3668]
-
la acomodarea cu cenușia poveste a lumii. Enigme teribile se întrepătrund însă și aici, în toate chipurile; semnale indescifrabile vorbesc despre misterul-sumă care e misterul cosmic. Pretutindeni hieroglife! Dat fiind că instrumentul pentru stabilirea corelațiilor e imperfect, lumea pare o criptografie imensă (cum și-o imagina Schopenhauer), entitate implicând relații oculte, ermetice între părți: În chip de rune, de veacuri uitate,/ poart-o semnătură făpturile toate..." La autorul Nebănuitelor trepte cuvinte-vedete, cuvinte-semnale, cuvinte investite cu "sarcină mitică", gata să opereze emblematic, acreditează
[Corola-publishinghouse/Science/1545_a_2843]
-
unui tip de proză de o altă factură o regăsim și în delimitările pe care le face I. P. Culianu în monografia lui Mircea Eliade, între cele "trei cicluri fantastice": al "eroului" și "al questului", al "idiotului" și al "call-ului", al "criptografiei" și al "spectacolului"183. Delimitările se regăsesc și în întrebările dintr-un proiectat volum de convorbiri în care I. P. Culianu punea semnul egalității între etapele "carierei literare" a lui Eliade și cele "trei etape pe drumul vieții": una de "militant
[Corola-publishinghouse/Science/84970_a_85755]
-
ciclului indian" (Nopți la Serampore, Secretul dr. Honigberger, Șarpele) și pe care Culianu îl raporta la idiota triumphans al lui Nicolaus Cusanus și din toată tradiția creștină, se regăsește și în cel de al treilea ciclu, "al spectacolului și al criptografiei" (Incognito la Buchenwald..., Les trois Grâces, Pelerina, Tinerețe fără de tinerețe, Nouăsprezece trandafiri, Dayan)188. Pe lângă tipologia "idiotului", caracterizat ca fiind cel care nu înțelege ce i se întâmplă (de exemplu, Gavrilescu, Eusebiu Damian), Ștefan Borbely adaugă o alta, a personajului
[Corola-publishinghouse/Science/84970_a_85755]
-
189. Culianu consideră că trecerea de la ciclul "idiotului" la cel al "spectacolului" o face În curte la Dionis și că în acest din urmă ciclu, fantasticul nu mai înseamnă o "irupție în cotidian", ci este relaționat cu știința modernă și criptografia, criptograful (în rol de polițist) având un rol decisiv, deoarece "creează mitul, stabilind existența unei enigme"190. În analiza lui E. Simion, nuvelele scrise între 1945 și 1959 (în ordinea în care sunt comentate: Douăsprezece mii de capete de vită
[Corola-publishinghouse/Science/84970_a_85755]
-
spectacol (ca anamneză, tehnică a mântuirii și libertate absolută, funcție mitică, metanoia, "instrument al iluminării" etc.) care "recuperând funcția simbolică a ritualului, ar putea deveni unica modalitate de a face inteligibilă realitatea"663 și readuce personaje (Ieronim Thanase) din "ciclul criptografiei și al spectacolului". Din seria prozelor cu protagoniști amnezici începută cu La țigănci, Nouăsprezece trandafiri prezintă aventura maestrului Pandele, "cel mai mare scriitor în viață", candidat la Premiul Nobel, care, în urmă cu aproximativ treizeci de ani a trăit un
[Corola-publishinghouse/Science/84970_a_85755]
-
la procesul prin care destinatarul - care bineînțeles că știe deja codul sau cifrul folosite - recuperează textul inițial.) Criptologia este studiul mai general al acestor aspecte, atât în scopuri criptanalitice, cât și în scopul realizării unor coduri și cifruri mai sigure. Criptografia se referă uneori la activitatea de realizare a codurilor și a cifrurilor, dar este folosită câteodată și ca sinonim pentru criptologie. Materia primă cu care începe de obicei criptanaliza este o colecție de mesaje criptate. Sarcina criptanalizei este de a
[Corola-publishinghouse/Science/2146_a_3471]
-
Texasul, New Mexico și Arizona. Iscusința cu care a fost publicată telegrama nu a dat de bănuit părții germane că ar fi fost posibilă spargerea codului utilizat 4. Spre deosebire de europeni, la începutul Primului Război Mondial americanii nu aveau încă experiență în domeniul criptografiei. Istoria criptografiei americane din timpul războiului și din următorii zece ani arată cum, în ciuda provocărilor intelectuale deosebite, încă era posibil ca un specialist, lucrând pe cont propriu sau cu un grup restrâns de colaboratori, să descopere principiile fundamentale ale criptării
[Corola-publishinghouse/Science/2146_a_3471]
-
Mexico și Arizona. Iscusința cu care a fost publicată telegrama nu a dat de bănuit părții germane că ar fi fost posibilă spargerea codului utilizat 4. Spre deosebire de europeni, la începutul Primului Război Mondial americanii nu aveau încă experiență în domeniul criptografiei. Istoria criptografiei americane din timpul războiului și din următorii zece ani arată cum, în ciuda provocărilor intelectuale deosebite, încă era posibil ca un specialist, lucrând pe cont propriu sau cu un grup restrâns de colaboratori, să descopere principiile fundamentale ale criptării, precum și coduri
[Corola-publishinghouse/Science/2146_a_3471]
-
lui Yardley despre perioada în care s-a aflat la conducerea departamentului de criptanaliză al armatei Statelor Unite, în momentul intrării acestora în război, precum și a „Black Chamber” din cadrul Departamentului de Stat după încheierea războiului, indică faptul că la acel moment criptografia era mai degrabă o artă decât o știință și în ce măsură perspicacitatea și intuiția specialiștilor a influențat acest domeniu. Totuși, în criptologie, ca și în alte domenii ale activităților militare și de informații, Primul Război Mondial a reprezentat o etapă esențială
[Corola-publishinghouse/Science/2146_a_3471]
-
treia perioadă din istoria acestei științe care este caracterizată de utilizarea computerelor pentru criptarea și decriptarea mesajelor și în sprijinul eforturilor criptanalitice. În mod evident, acesta este un subiect foarte sensibil despre care publicul nu are foarte multe informații. Dezvoltarea „criptografiei publice” - studierea și folosirea criptografiei de către oameni de știință sau oameni de afaceri independenți - a furnizat publicului un volum mare de informații despre acest domeniu 9. Totuși, nu este posibil să comparăm metodele criptografiei publice cu cea a agențiilor de
[Corola-publishinghouse/Science/2146_a_3471]
-
științe care este caracterizată de utilizarea computerelor pentru criptarea și decriptarea mesajelor și în sprijinul eforturilor criptanalitice. În mod evident, acesta este un subiect foarte sensibil despre care publicul nu are foarte multe informații. Dezvoltarea „criptografiei publice” - studierea și folosirea criptografiei de către oameni de știință sau oameni de afaceri independenți - a furnizat publicului un volum mare de informații despre acest domeniu 9. Totuși, nu este posibil să comparăm metodele criptografiei publice cu cea a agențiilor de informații, bazându-ne doar pe
[Corola-publishinghouse/Science/2146_a_3471]
-
nu are foarte multe informații. Dezvoltarea „criptografiei publice” - studierea și folosirea criptografiei de către oameni de știință sau oameni de afaceri independenți - a furnizat publicului un volum mare de informații despre acest domeniu 9. Totuși, nu este posibil să comparăm metodele criptografiei publice cu cea a agențiilor de informații, bazându-ne doar pe surse publice. Cu toate acestea, pot fi prezentate situația actuală și punctele forte ale anumitor țări în domeniul criptologiei. Date fiind rolul computerelor și monopolul deținut de SUA în
[Corola-publishinghouse/Science/2146_a_3471]
-
domeniile care ar putea aduce atingere securității naționale prin punerea în circulație a informațiilor tehnice, Inman a amintit „echipamentele și programele informatice, alte tehnici și mecanisme electronice, lasere, planurile agricole și metodele de fabricație”19. În anii de după 1982, extinderea criptografiei publice a dat naștere unei controverse majore în Statele Unite cu privire la controlul programelor informatice care conțin algoritmi complicați de criptare. După cum s-a menționat în capitolul 2, se fac din ce în ce mai multe studii criptologice în sectorul privat, datorită utilizării tot mai largi
[Corola-publishinghouse/Science/2146_a_3471]
-
a New Century (Free Press, New York, 1992), pp. 176-178. 61. Pentru o discuție exhaustivă despre comunicațiile secrete ale marinei britanice în timpul Primului Război Mondial, vezi Patrick Beesley, Room 40: British Naval Intelligence 1914-18 (Harcourt Brace Jovanovich, New York, 1982). 62. Literatura referitoare la criptografia americană și britanică în timpul celui de-al Doilea Război Mondial este enormă. Pentru o scurtă trecere în revistă, vezi G.J.A. O’Toole, Honorable Treachery: A History of US Intelligence, Espionage, and Covert Action from the American Revolution to the
[Corola-publishinghouse/Science/2146_a_3471]
-
modul în care criptanaliștii americani au exploatat utilizarea defectuoasă de către sovietici a sistemului codului de unică folosință pentru a citi mii de mesaje cu detalii referitoare la spionajul sovieticilor din Statele Unite. 2. Pentru cea mai amplă analiză publică a istoriei criptografiei, vezi David Kahn, The Codebreakers: The Story of Secret Writing (Macmillan, New York, 1967). Cu toate acestea, de la publicarea cărții sale, dezvăluirea succeselor obținute de britanici în spargerea cifrurilor germane în timpul celui de-al Doilea Război Mondial au adăugat un capitol
[Corola-publishinghouse/Science/2146_a_3471]
-
The Story of Secret Writing (Macmillan, New York, 1967). Cu toate acestea, de la publicarea cărții sale, dezvăluirea succeselor obținute de britanici în spargerea cifrurilor germane în timpul celui de-al Doilea Război Mondial au adăugat un capitol nou și important la istoria criptografiei. Pentru aducerea la zi a lucrării lui Kahn, vezi Kahn on Codes: Secrets of the New Criptology (Macmillan, New York, 1983); vezi, printre alte eseuri, „The Spy Who Most Affected World War II” și „Codebreaking in World War I and II
[Corola-publishinghouse/Science/2146_a_3471]
-
New York, 1958, 1966). 5. Herbert O. Yardley, The American Black Chamber (Bobbs-Merrill, Indianapolis, 1931; reeditare, Ballantine, New York, 1981), p. 4. 6. Kahn, The Codebreakers, p. 348. 7. O astfel de teorie matematică a fost elaborată la începutul anilor ’30 de către criptografii matematicieni polonezi care au obținut primele succese pentru Polonia și apoi cele împotriva sistemului german Enigma. Vezi, de exemplu, Josef Garlinski, The Enigma War (Scribner, New York, 1979), pp. 25, 196-204. 8. Pe lângă cărțile citate deja, literatura include și următoarele lucrări
[Corola-publishinghouse/Science/2146_a_3471]
-
militare 96-98 Î politice 98-99 Î științifice și tehnice 95-96 prognoze/estimări 97, 262, 263, 265 n. 1, 305 n. 73, 344 n. 3 Î și elaborarea strategiilor 205-216, 248 Vezi și activitatea de informații bazată pe fotografie/imagistică; criptanaliză; criptografie; eșecuri ale activității de informații; produsul activității de informații Angleton, James J. 197, 264 antiterorism 234-238 Antoniu și Cleopatra (Shakespeare) 208, 331 n. 13 arme biologice și chimice 50, 72, 277 n. 34 Arta Războiului (Sun-tzu) 241, 338 n. 1-3
[Corola-publishinghouse/Science/2146_a_3471]
-
caii răpciugoși În care se ascunde sufletul nobil al sacrului” (/140). În ambele cicluri e vorba de o irupție a fantasticului În cotidian, dar personajele și atitudinea lor față de ceea ce li se Întâmplă se schimbă complet. ciclul „spectacolului și al criptografiei” (/255). În curte la Dionis, Uniforme de general, Les trois Graces, Tinerețe fără de tinerețe, etc., care ne confruntă cu personaje și probleme noi. De data asta, fantasticul nu mai irupe În cotidian, este „pus În legătură cu știința modernă și criptografia de unde
FORMELE FUNDAMENTALE ALE SACRULUI ÎN OPERA LUI MIRCEA ELIADE by GHEOCA MARIOARA () [Corola-publishinghouse/Science/1287_a_2109]
-
să ducă mâna la cusătura pantalonului și fără să-și balanseze brațele"). Profesorul lui Nerjin de la facultate, Vereniov, acceptase colaborarea și fusese adus să-l convingă pe Nerjin să ia parte la misiunea pentru Biroul 6, să se ocupe de criptografie și teoria probabilităților, aduse și acestea în slujba regimului. Acceptând să participe la acest proiect, Nerjin ar fi ales bunăstarea fizică, sacrificându-și libertatea de gândire. Mintea ar fi fost acaparată cu totul de acest proiect, iar meditația, care înseamnă
by Cecilia Maticiuc [Corola-publishinghouse/Science/1022_a_2530]
-
transmis. Aplică asupra mesajului recepționat aceeași funcție de dispersie și compară amprenta rezultată cu cea primită. Dacă nu sunt egale, rezultă că mesajul a fost modificat după ce acesta a fost semnat de către expeditor. Există trei formate de bază pentru mesaje în criptografia cu cheia publică 31: * mesaj criptat: mesajul este criptat cu o cheie simetrică, iar aceasta este criptată cu cheia publică a destinatarului; * mesaj semnat: amprenta mesajului este criptată cu cheia secretă a emitentului; * mesaj semnat și criptat: mesajul este semnat
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
constientizarea de către companii a importanței domeniului, dar sunt și organizații mici în care o asemenea structura nu există (26%). Dacă ne referim la mecanisme de asigurare a securității informațiilor în cadrul organizațiilor din România, acestea folosesc: * semnătura digitală (37% dintre organizații); * criptografia (60% dintre organizațiile participante la studiu). Mecanismele biometrice pentru controlul accesului sunt de asemenea folosite în companiile din România (18%). În figura 2.4. se pot observa mecanismele pentru asigurarea securității informațiilor folosite de companiile participante la studiu. Figura 2
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
sau pentru îmbunătățirea sistemelor actuale trebuie să includă și cerințe de securitate; * procesarea corectă a datelor în cadrul aplicațiilor (validarea datelor de intrare, asigurarea integrității mesajelor, validarea datelor de ieșire); * măsuri criptografice (politica de utilizare a măsurilor criptografice, managementul cheilor pentru criptografie, asigurarea de metode criptografice, steganografice, biometrice pentru securitatea informației); * managementul vulnerabilităților tehnice presupune măsuri specifice pentru detectarea vulnerabilităților tehnice privind securitatea informațiilor. * zone de securitate a informațiilor. Organizația trebuie să prevină accesul fizic neautorizat, distrugerile și pătrunderea în interiorul organizației precum și
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]