250 matches
-
nu împiedică "tehnologia" sau "software-ul" să aparțină "domeniului public"). "Securitatea informației" (4 5) reprezintă toate mijloacele și funcțiile ce asigură accesibilitatea, confidențialitatea sau integritatea informației sau a comunicării excluzând mijloacele și funcțiile menite să protejeze împotriva disfuncțiilor. Aceasta include "criptografia", "analiza criptică", protecția împotriva emanațiilor compromițătoare și securitatea calculatorului. N. B.: "Analiza criptică": analiza unui sistem criptografic sau a intrărilor și ieșirilor lui pentru derivarea de variabile și date sensibile și confidențiale ce includ textul clar. "Lărgimea de bandă instantanee (3
jrc4712as2000 by Guvernul României () [Corola-website/Law/89878_a_90665]
-
și alte componente special proiectate de aceea: N. B.: Pentru controlul echipamentului de recepție al sistemelor globale de navigare prin satelit ce conțin sau folosesc decriptarea (i. e. GPS sau GLONASS), vezi 7A005. continuare 5A002 1. Proiectate sau modificate pentru a folosi "criptografia" utilizând tehnici digitale ce efectuează orice funcție criptografică alta decât autentificarea sau semnătura digitală având oricare dintre următoarele: Note tehnice: 1. Funcțiile de autentificare și semnătură digitală includ funcția lor de management al cheilor. 2. Autentificarea include toate aspectele controlului
jrc4712as2000 by Guvernul României () [Corola-website/Law/89878_a_90665]
-
cheilor. 2. Autentificarea include toate aspectele controlului de acces unde nu este o criptare de file sau text cu exceptând pe cât posibil direct relațional protecția parolelor, Numere de identificare personale (PINs) sau date similare pentru a preveni accesul neautorizat. 3. "Criptografia" nu includ tehnicile de compresie sau de codare a datelor "fixe". Notă: 5A002. a. 1. include echipamentul proiectat sau modificat pentru folosirea "criptografiei" utilizând principii analogice când sunt implementate cu tehnici digitale. a. Un "algoritm simetric" folosind o lungime de
jrc4712as2000 by Guvernul României () [Corola-website/Law/89878_a_90665]
-
relațional protecția parolelor, Numere de identificare personale (PINs) sau date similare pentru a preveni accesul neautorizat. 3. "Criptografia" nu includ tehnicile de compresie sau de codare a datelor "fixe". Notă: 5A002. a. 1. include echipamentul proiectat sau modificat pentru folosirea "criptografiei" utilizând principii analogice când sunt implementate cu tehnici digitale. a. Un "algoritm simetric" folosind o lungime de cheie în exces cu 56 biți; sau b. Un "algoritm simetric" când securitatea algoritmului este bazată pe oricare dintre următoarele: 1. Factorizarea întregilor
jrc4712as2000 by Guvernul României () [Corola-website/Law/89878_a_90665]
-
de protecție juridică trebuie să respecte principiul proporționalității și să nu interzică dispozitivele sau activitățile cu scop comercial semnificativ sau care sunt destinate utilizării în alte scopuri decât cele care contravin protecției tehnice. Această protecție nu trebuie să împiedice cercetarea criptografiei. (49) Protecția juridică a măsurilor tehnologice nu aduce atingere aplicării oricăror dispoziții naționale care ar putea interzice posesia în scopuri private a dispozitivelor, produselor sau componentelor având drept scop încălcarea măsurilor tehnologice. (50) O astfel de protecție juridică armonizată nu
jrc5104as2001 by Guvernul României () [Corola-website/Law/90272_a_91059]
-
sub "comandă numerică" în concordanță cu instrucțiunile care specifică poziția următoare necesară, precum și viteza de avans pentru a ajunge în acea poziție. Aceste viteze de avans se modifică unele în raport cu altele, astfel încât să genereze profilul dorit (Ref. ISO/DIS 2806-1980). "Criptografie" (5): disciplina care înglobează principiile, mijloacele și metodele pentru transformarea datelor în scopul de a ascunde conținutul lor informațional, de a preveni modificarea lor fără a fi detectată sau utilizarea lor neautorizată. "Criptografia" se limitează la transformarea informațiilor folosindu-se
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
genereze profilul dorit (Ref. ISO/DIS 2806-1980). "Criptografie" (5): disciplina care înglobează principiile, mijloacele și metodele pentru transformarea datelor în scopul de a ascunde conținutul lor informațional, de a preveni modificarea lor fără a fi detectată sau utilizarea lor neautorizată. "Criptografia" se limitează la transformarea informațiilor folosindu-se unul sau mai mulți "parametri de secretizare" (de exemplu variabile cripto) sau gestionarea cheilor asociate de codificare. NB: "Parametru de secretizare": o constantă sau o cheie necunoscută de alte persoane sau cunoscută doar
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
de rutare a deciziilor luate pe baza informațiilor anterior definite. "Securitatea informațiilor" (4 și 5): toate mijloacele și funcțiunile care asigură accesibilitatea, confidențialitatea sau integritatea informațiilor sau comunicațiilor, exclusiv mijloacele și funcțiunile de protecție împotriva defecțiunilor. Sunt incluse în special "criptografia", "criptanaliza", protecția împotriva emisiilor compromițătoare și securitatea calculatorului. NB: "Criptanaliza": analiza unui sistem criptografic sau a datelor de ieșire și intrare ale sistemului, realizată în scopul de a obține variabile confidențiale sau informații importante, incluiv textul în clar. "Semifabricate din
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
considerate ca fiind echipamente de telecomunicații descrise în categoria 5, partea 1 (Telecomunicații). NB: Pentru statutul de control al produselor software special concepute pentru comutația pachetelor, a se vedea 5D001. Nota 3: Calculatoarele, echipamentele aferente sau "produsele software" care realizează criptografia, criptanaliza, certificarea securității multinivel sau certificarea funcțiilor de utilizator izolat sau care limitează compatibilitatea electromagnetică (EMC), se evaluează de asemenea având ca referință caracteristicile de performanță din categoria 5, partea 2 ("Securitatea informațiilor"). 4A Sisteme, echipamente și componente 4A001 Calculatoarele
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
categoria 5, partea 2, chiar în cazul în care acestea sunt componente sau "ansambluri electronice" ale altor echipamente. Nota 2: categoria 5 - partea 2 nu supune controlului produse, atunci când se găsesc asupra utilizatorului pentru uzul personal. Nota 3: Notă asupra criptografiei 5A002 și 5D002 nu supun controlului mărfurile care îndeplinesc toate cerințele următoare: a. general disponibile publicului, fiind vândute, fără restricții, din stoc în puncte de vânzare cu amănuntul, prin oricare din următoarele mijloace: 1. tranzacții la ghișeu; 2. tranzacții comandate
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
concepute pentru acestea, după cum urmează: NB: Pentru controlul echipamentelor de recepție din cadrul sistemelor cu sateliți pentru navigație globală care conțin sau care utilizează decriptarea (de exemplu, GPS sau GLONASS), a se vedea 7A005. 1. concepute sau modificate pentru a utiliza "criptografia", care utilizează tehnici numerice de realizare a oricărei funcții criptografice, altele decât autentificarea sau semnătura digitală, care au oricare din caracteristicile următoarele: Note tehnice: 1. Funcțiile de autentificare și semnătură digitală includ funcția de gestionare a cheilor asociată lor. 2
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
cheilor asociată lor. 2. Autentificarea include toate aspectele controlului accesului unde nu există criptarea fișierelor sau a textului, exceptând cele direct legate de protecția parolei, a Numărului Personal de Identificare (PIN) sau date similare pentru a preveni accesul neautorizat. 3. "Criptografia" nu include tehnici de compresie a datelor "fixe" sau tehnicile de codare. Notă: 5A002.a.1. include echipamentul conceput sau modificat să utilizeze "criptografia" care utilizează principii analogice atunci când este pus în practică care utilizează tehnici digitale. a. un "algoritm
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
parolei, a Numărului Personal de Identificare (PIN) sau date similare pentru a preveni accesul neautorizat. 3. "Criptografia" nu include tehnici de compresie a datelor "fixe" sau tehnicile de codare. Notă: 5A002.a.1. include echipamentul conceput sau modificat să utilizeze "criptografia" care utilizează principii analogice atunci când este pus în practică care utilizează tehnici digitale. a. un "algoritm simetric" ce folosește o lungime a cheii ce depășește 56 biți sau b. un "algoritm asimetric" unde securitatea algoritmului este bazată pe oricare din
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
o "lărgime de bandă fracțională" de 20 % sau mai mult. 7. neutilizat; 8. sisteme de cabluri pentru comunicații concepute sau modificate pentru a utiliza mijloace mecanice, electrice sau electronice pentru detectarea conectării frauduloase. 9. destinate sau modificate pentru a utiliza "criptografia cuantică". Nota tehnică: "Criptografia cuantică" este cunoscută ca "distribuția cuantică a cheilor" [quantum key distribution - (QKD)]. Notă: 5A002 nu supune controlului: a. "cartelele inteligente personalizate": 1. atunci când capabilitatea criptografică este restricționată pentru utilizarea în echipamente sau sisteme excluse contrulului menționate
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
fracțională" de 20 % sau mai mult. 7. neutilizat; 8. sisteme de cabluri pentru comunicații concepute sau modificate pentru a utiliza mijloace mecanice, electrice sau electronice pentru detectarea conectării frauduloase. 9. destinate sau modificate pentru a utiliza "criptografia cuantică". Nota tehnică: "Criptografia cuantică" este cunoscută ca "distribuția cuantică a cheilor" [quantum key distribution - (QKD)]. Notă: 5A002 nu supune controlului: a. "cartelele inteligente personalizate": 1. atunci când capabilitatea criptografică este restricționată pentru utilizarea în echipamente sau sisteme excluse contrulului menționate de la punctul b. până la
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
se întâlnește cu poezia. [..] Ca și în geometrie înțeleg prin poezie o anumită simbolică pentru reprezentarea formelor posibile de existență". Această poezie inițiatică este un elogiu adus inteligenței ca valoare universală supremă. Proiecțiile astrale, călătoriile în timp, viziunile celeste și criptografia ermetică sunt cateva dintre tehnicile folosite cu pricepere și har de poet. Abilitățile profetice ale poetului sunt certificate de obiectivarea subtilelor concepte mentale utilizate. Ciclul "Joc secund" a fost tradus în franceză și în maghiară. Există și traduceri ale unor
Ion Barbu () [Corola-website/Science/296811_a_298140]
-
(n. 22 iunie 1964 în Exeter, New Hampshire) este un autor american de thrillere detective de senzație, după ce a avut diverse ocupații (compozitor de cântece și profesor de limbă engleză, sau mai precis de simbologie). Brown este interesat de criptografie, chei și coduri, care sunt o temă recurentă în poveștile sale. Până în prezent, cărțile sale au fost traduse în peste 40 de limbi. s-a născut și a fost crescut în Exeter, New Hampshire, S.U.A., cel mai mare dintre cei
Dan Brown () [Corola-website/Science/299305_a_300634]
-
a numerelor prime, oferă informația de bază unor modele din psihofizică, și pot fi de ajutor în . În același mod în care logaritmul inversează ridicarea la putere, este a exponențialei aplicate numerelor complexe. este o altă variantă, cu utilizări în criptografia cu chei publice. Ideea logaritmilor este de a inversa funcționarea ridicării la putere. De exemplu, cea de-a treia putere (sau cubul) a lui 2 este 8, pentru că 8 este produsul a trei factori cu valoarea 2: Rezultă că logaritmul
Logaritm () [Corola-website/Science/298774_a_300103]
-
întreg "n" care rezolvă ecuația unde "x" este un element din grup. Efectuarea exponențierii se poate realiza în mod eficient, dar logaritmul discret este considerat a fi foarte greu de calculat în unele grupuri. Această asimetrie are aplicații importante în criptografia cu chei publice, cum ar fi, de exemplu, în , o rutină care permite schimburi securizate de chei criptografice prin canale de informare nesigure. se leagă de logaritmul discret în grupul multiplicativ al elementelor nenule ale unui corp finit. Alte funcții
Logaritm () [Corola-website/Science/298774_a_300103]
-
ar fi rezolvat problema, ar fi primit Medalia Fields pentru demonstrație. În 2011, NSA a desecretizat scrisori scrise de Nash în anii '50 în care propunea o nouă mașină pentru criptare-decriptare. Scrisorile dovedesc că Nash a anticipat multe dintre conceptele criptografiei moderne, care sunt bazate pe ipoteza durității de calcul. După ce-a luat doctoratul, John s-a mutat în Boston, unde-a devenit un distins membru al facultății din cadrul Institutului Tehnologic Massachusetts. A fost numit "profesorul copil" de către studenți, datorită
John Forbes Nash, Jr. () [Corola-website/Science/308530_a_309859]
-
brută a demonstrat în 1998 că DES poate fi spart practic, și a evidențiat nevoia unui algoritm de înlocuire. Acestea și alte metode de criptanaliză sunt discutate mai jos. Introducerea lui DES este considerată un catalizator pentru studiul academic al criptografiei, mai ales al metodelor de spargere a cifrurilor bloc. Conform unei retrospective din partea NIST despre DES, Grijile despre securitatea și operarea relativ înceată a lui DES în software au motivat cercetătorii să propună o varietate de alternative de cifruri bloc
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
-
În criptografie, cifrul lui Cezar, numit și cifru cu deplasare, codul lui Cezar sau deplasarea lui Cezar, este una dintre cele mai simple și mai cunoscute tehnici de criptare. Este un tip de cifru al substituției, în care fiecare literă din textul
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
În criptografia clasică, cifrul Hill este un cifru al substituției poligrafic bazat pe algebră lineară. Inventat de către Lester S. Hill în 1929, a fost primul cifru poligrafic în care era practic posibil să se opereze cu mai mult de trei simboluri deodată
Cifrul Hill () [Corola-website/Science/306870_a_308199]
-
de provizii, când iarna aspră se intensifica. Situația soldaților germani părea desperată și pe data de 22 noiembrie Generalul Friedrich Paulus a ia trimis o telegramă lui Adolf Hitler declarând că Armata a 6-a era înconjurată. Avansul sovietic în criptografie a contribuit la succesul operațiunii. Armata a 6-a germană nu a primit permisiunea să se retragă și a fost atacată de mai multe ori de către forțele sovietice, începând cu 31 ianuarie, 1943. Promisiunile de aprovizionare prin intermediul Luftwaffei nu au
Operațiunea Uranus () [Corola-website/Science/302345_a_303674]
-
din teoria grupurilor. Într-un mod similar, teoria grupurilor geometrice implică concepte geometrice, de exemplu în studiul grupurilor hiperbolice. Alte domenii în care apar aplicații cruciale ale grupurilor sunt geometria algebrică și teoria numerelor. Există și multe alte aplicații practice. Criptografia se bazează pe combinația dintre abordarea din teoria grupurilor abstracte și cunoștințele algoritmice obținute în teoria computațională a grupurilor, în particular la implementarea în domeniul grupurilor finite. Aplicațiile teoriei grupurilor nu sunt restrânse la matematică; științe cum sunt fizica, chimia
Grup (matematică) () [Corola-website/Science/302726_a_304055]