231 matches
-
securitate a informațiilor este un aspect de care organizația trebuie să se îngrijească periodic, fie că vorbim despre integritatea, confidențialitatea, disponibilitatea sau chiar non-repudierea informațiilor cu care compania lucrează. În acest sens există câteva mecanisme de asigurare a securității informațiilor: criptografia, steganografia, biometria etc. Un alt subiect tratat în această lucrarea se referă la infrastructura cu chei publice, certificatul digital și semnătura digitală. Cercetările arată că din ce în ce mai multe organizații din România folosesc certificatul digital și semnătura digitală în activitatea zilnică. * Cercetarea
Asigurarea securităţii informaţiilor în organizaţii by Bogdan-Dumitru Ţigănoaia [Corola-publishinghouse/Science/894_a_2402]
-
și mai ales comerciale... MN: Dă-mi câteva cuvinte-cheie de care sa ma agat, să știu ce urmăresc. VZ: Iată-le: subteranele Romei antice, intrigile politice iscate în jurul Papei și al regelui Franței, retorica iezuita, astrologia și medicină, muzica baroca, criptografia. Plus suspansul de bună calitate. Este românul unei puneri în abis. Începe cu o scrisoare semnată de episcopul de Como, Lorenzo dell'Agio, povestind ("în prezent": adică în viitor, în anul de grație 2040) cum s-a trezit cu un
Un român care a facut vâlvă by Michaela Niculescu () [Corola-journal/Journalistic/12268_a_13593]
-
și din ființarea grafică a textului în carte. Chiar mai mult decât atât, creatorul își invită cititorul în modul cel mai elegant, așa că împreună să străbată universul cărții întemeiat pe corespondență viață-literatură, înțelegând esențialul:,, creația este o scriitura tainica, o criptografie pe care trebuie să o descifram. Toate lucrurile sunt cu adevarat cuvinte, în afară de lucrurile pe care nu le putem înțelege și pe care le luăm cum sunt”. Poetul Theodor Rapăn ne invită întrun mod cu totul special la mântuirea prin
Destine literare by Editura Destine Literare () [Corola-journal/Science/89_a_364]
-
și din ființarea grafică a textului în carte. Chiar mai mult decât atât, creatorul își invită cititorul în modul cel mai elegant, așa că împreună să străbată universul cărții întemeiat pe corespondență viață-literatură, înțelegând esențialul:,, creația este o scriitura tainica, o criptografie pe care trebuie să o descifram. Toate lucrurile sunt cu adevarat cuvinte, în afară de lucrurile pe care nu le putem înțelege și pe care le luăm cum sunt”. Poetul Theodor Rapăn ne invită întrun mod cu totul special la mântuirea prin
Destine literare by Editura Destine Literare () [Corola-journal/Science/89_a_362]
-
și din ființarea grafică a textului în carte. Chiar mai mult decât atât, creatorul își invită cititorul în modul cel mai elegant, așa că împreună să străbată universul cărții întemeiat pe corespondență viață-literatură, înțelegând esențialul:,, creația este o scriitura tainica, o criptografie pe care trebuie să o descifram. Toate lucrurile sunt cu adevarat cuvinte, în afară de lucrurile pe care nu le putem înțelege și pe care le luăm cum sunt”. Poetul Theodor Rapăn ne invită întrun mod cu totul special la mântuirea prin
Destine literare by Editura Destine Literare () [Corola-journal/Science/89_a_363]
-
pătrunzând orice literă de tuș negru, carbonizînd-o cu flacăra cozii sale ca de cometă, până ce toată cartea nu mai era decât o negativitate, o întîmplare pentru orbi, o-nșiruire de cartele perforate prin care lumina pătrundea și citea, o grilă de criptografie ce prevestea trecutul și-și amintea viitorul. În centrul acestei cărți ilizibile, fluturând din cele două oglinzi, Maarten află despre cel ce o scrie, aplecat (chiar acum!) adânc deasupra ei, ca și de celălalt, adversarul, tenebrosul, văduvul, neconsolatul. Despre Victor
Orbitor by Mircea Cărtărescu [Corola-publishinghouse/Imaginative/295572_a_296901]
-
căreia i se dăduse aparență de mit. Ca să nu arunce chiar tot textul Drumului În Canaan, și odată cu el și pe nefericitul Jeshua Krohal, care astfel ar fi fost abandonat la cei treizeci și trei de ani Într-o situație limită (În criptografia sa Franckel va remarca pe drept influența simbolicii cabalistice asupra lui Ben Haas), cel căruia i se zicea Maestru, va scoate din manuscris tot ce ar fi putut Însemna imaginea autorului, imaginea vanității sale, singura Însușire pe care se sprijinea
[Corola-publishinghouse/Imaginative/1957_a_3282]
-
căreia i se dăduse aparență de mit. Ca să nu arunce chiar tot textul Drumului În Canaan, și odată cu el și pe nefericitul Jeshua Krohal, care astfel ar fi fost abandonat la cei treizeci și trei de ani Într‑o situație limită (În criptografia sa Franckel va remarca pe drept influența simbolicii cabalistice asupra lui Ben Haas), cel căruia i se zicea Maestru, va scoate din manuscris tot ce ar fi putut Însemna imaginea autorului, imaginea vanității sale, singura Însușire pe care se sprijinea
[Corola-publishinghouse/Imaginative/1958_a_3283]
-
Lucian Boz, un fel de „traduceri vizuale ca în filmele suprarealiste. Căci la Voronca metamorfoza nu mai este haină, ci esență”. Remarcabilă este observația privind imanența poeziei acestuia, al cărei principiu constitutiv refuză interpretarea (în sensul de descifrare): „Poemul — o criptografie, hieroglife al căror sens trebuiește căutat — dar nu încercați nici o interpretare, ci lăsați-vă, extatici, în prada valului cu legănări fără contenire”. Poetica avangardistă/suprarealistă (cu reverberații pînă la critica unor Susan Sontag sau Roland Barthes) este asumată astfel în
[Corola-publishinghouse/Imaginative/2138_a_3463]
-
al stângii kumbaya, fraternă și sentimentală - acela că evreii și arabii sunt frați. Chiar și aici, cu trupul zdrobit și simțurile copleșite de cea mai îngrozitoare tortură, simțea un val de admirație pentru tatăl său: era un caz genial de criptografie. Oare exista vreun spărgător de coduri în lumea asta care să-și dea seama că atunci când un vultur fanatic se referă la „fratele meu“, omul la care face aluzie nu e nimeni altul decât încăpățânatul naționalist palestinian Ahmed Nour? Capitolul
[Corola-publishinghouse/Imaginative/2274_a_3599]
-
diverse poziții, combinate În fel și chip, unite Între ele cu săgeți de diferite culori, grupate și regrupate la nesfârșit... - Din nefericire, la capătul zilelor și al nopților mele de veghe, m-am ales doar cu o admirație nebună pentru criptografie, criptografi, criptologi, riga Crypto și Lapona Enigel - chestii d-astea... - Și nici un rezultat? - Unul? Mai multe. Tocmai aici e drama: În cazul de față, mai multe rezultate Înseamnă, de fapt, nici un rezultat. Deșteptul de unchiul Noel, s-a trezit hodoronc-tronc
[Corola-publishinghouse/Imaginative/1884_a_3209]
-
urâtă. Îi venea greu să admită că nu Întrevăzuse această pistă. - Mai departe, a murmurat Încă neconvinsă, dar Îngândurată. - Unchiul tău a fost fără Îndoială un personaj excentric și contradictoriu, dar În nici un caz nu s-a numărat printre maeștrii criptografiei mondiale. Nici măcar al celei franco-române. Probabil că e ceva destul de simplu, În fond, cum a fost, până la urmă, și treaba cu Codul lui Alexandru. Toată problema e să ne dăm seama care este cuvântul care deschide șarada, cuvântul-cheie, cum se
[Corola-publishinghouse/Imaginative/1884_a_3209]
-
Corbu: „Cheia este Alexandru cel Mare”. Grozav Îi mai plăcea individului să joace pe muchie de cuțit! Nu e de mirare c-a sfârșit așa cum a sfârșit. - Eva, am o nedumerire: cum de n-au găsit rezolvarea marii specialiști În criptografie la care ai apelat? - N-aveau cum, nu erau În posesia tuturor datelor. Doar nu-ți Închipui că față de ei am scos vreo vorbă despre Însemnările unchiului?! Par eu așa naivă? Le-am dat doar o listă de conturi - și
[Corola-publishinghouse/Imaginative/1884_a_3209]
-
în Categoria 5, Partea a 2-a, chiar dacă acestea sunt componente sau "ansambluri electronice" ale altor echipamente. Notă 2: Categoria 5 - Partea a 2-a nu supune controlului produse, când sunt asupra utilizatorului pentru uzul personal. Notă 3: Notă asupra criptografiei 5A002 și 5D002 nu controlează mărfuri care îndeplinesc toate cerințele următoare: a. General disponibile publicului, fiind vândute, fără restricții, din stoc în puncte de vânzare cu amănuntul, prin oricare din următoarele mijloace: 1. Tranzacții la ghișeu; 2. Tranzacții comandate prin
EUR-Lex () [Corola-website/Law/171459_a_172788]
-
precum și alte componente special concepute pentru acestea, după cum urmează: N.B.: Pentru controlul echipamentelor de recepție din cadrul sistemelor cu sateliți pentru navigație globală conținând sau utilizând decriptarea (de ex. GPS sau GLONASS), vezi 7A005. 1. Concepute sau modificate pentru a utiliza "criptografia", folosind tehnici numerice de realizare a oricărei funcții criptografice, altele decât autentificarea sau semnătură digitală, având oricare din caracteristicile următoarele: Note tehnice: 1. Funcțiile de autentificare și semnătură digitală includ funcția de gestionare a cheilor asociată lor. 2. Autentificarea include
EUR-Lex () [Corola-website/Law/171459_a_172788]
-
cheilor asociată lor. 2. Autentificarea include toate aspectele controlului accesului unde nu există criptarea fișierelor sau a textului, exceptând cele direct legate de protecția parolei, a Numărului Personal de Identificare (PIN) sau date similare pentru a preveni accesul neautorizat. 3. "Criptografia" nu include tehnici de compresie a datelor "fixe", sau tehnicile de codare. Notă: 5A002.a.1. include echipamentul conceput sau modificat să utilizeze "criptografia" folosind principii analogice atunci când este pus în practică folosind tehnici digitale. a. Un "algoritm simetric" ce
EUR-Lex () [Corola-website/Law/171459_a_172788]
-
parolei, a Numărului Personal de Identificare (PIN) sau date similare pentru a preveni accesul neautorizat. 3. "Criptografia" nu include tehnici de compresie a datelor "fixe", sau tehnicile de codare. Notă: 5A002.a.1. include echipamentul conceput sau modificat să utilizeze "criptografia" folosind principii analogice atunci când este pus în practică folosind tehnici digitale. a. Un "algoritm simetric" ce folosește o lungime a cheii ce depășește 56 bits; sau b. Un "algoritm asimetric" unde securitatea algoritmului este bazată pe oricare din următoarele: 1
EUR-Lex () [Corola-website/Law/171459_a_172788]
-
Mă aventurez în a prezice că, în deceniul viitor, terțul inclus își va face intrarea în viața de zi cu zi, prin construirea calculatoarelor cuantice, care vor marca unificarea dintre revoluția cuantică și revoluția informațională. Consecințele acestei unificări sunt incalculabile. CRIPTOGRAFIA CUANTICĂ, TELEPORTAREA, CALCULATOARELE CUANTICE ȘI TERȚUL INCLUS Ideile și formalismul mecanicii cuantice au pătruns și în alte ramuri ale fizicii (fizica nucleară, fizica particulelor, fizica atomică și moleculară, fizica stării solide și a mediilor condensate în acest sens, putem vorbi
[Corola-publishinghouse/Science/1461_a_2759]
-
Bob: polarizarea lui B va fi exact cea a lui M. Un cuplu mitic își face astfel intrarea în cadrul auster al revistelor științifice: Bob și Alice, un fel de Adam și Eva cuantici. Principiul suprapunerii cuantice are consecințe importante în criptografie, termen care desemnează elaborarea unui cod descifrabil numai de emițător și de destinatar. Ideea unei criptografii cuantice a fost emisă în 1983-1985 de S. Wiesner, Charles H. Bennett și Gilles Brassard 22. Prima experiență a criptografiei cuantice a fost efectuată
[Corola-publishinghouse/Science/1461_a_2759]
-
astfel intrarea în cadrul auster al revistelor științifice: Bob și Alice, un fel de Adam și Eva cuantici. Principiul suprapunerii cuantice are consecințe importante în criptografie, termen care desemnează elaborarea unui cod descifrabil numai de emițător și de destinatar. Ideea unei criptografii cuantice a fost emisă în 1983-1985 de S. Wiesner, Charles H. Bennett și Gilles Brassard 22. Prima experiență a criptografiei cuantice a fost efectuată prin 1990, în laboratorul IBM, pe o distanță de 30 cm. Astăzi, așa cum am văzut, distanțele
[Corola-publishinghouse/Science/1461_a_2759]
-
are consecințe importante în criptografie, termen care desemnează elaborarea unui cod descifrabil numai de emițător și de destinatar. Ideea unei criptografii cuantice a fost emisă în 1983-1985 de S. Wiesner, Charles H. Bennett și Gilles Brassard 22. Prima experiență a criptografiei cuantice a fost efectuată prin 1990, în laboratorul IBM, pe o distanță de 30 cm. Astăzi, așa cum am văzut, distanțele sunt de ordinul kilometrilor. Particularitatea codului cuantic este că el e imbatabil. Orice spion care ar încerca să descifreze mesajul
[Corola-publishinghouse/Science/1461_a_2759]
-
necunoscute prin canalele clasic dual și Einstein-Podolsky-Rosen"), Physical Review Letters, vol. 70, 1993, p. 1895; Jian-Wei Pan, Dik Bouwmeester, Matthew Daniell, Harald Weifurter et Anton Zeilinger, Nature, vol. 403, 3 feb. 2000, p. 515. 22 Pentru o revistă recentă despre criptografia cuantică, a se vedea Nicolas Gisin, Grégoire Ribordy, Wolfgang Tittel et Hugo Zbinde, "Quantum Cryptography" ("Criptografia cuantică"), Reviews of Modern Physics, vol. 74, 2002, p. 145-195. 23 Heinz R. Pagels, The Cosmic Code, op. cit., p. 126. 24 Henry P. Stapp
[Corola-publishinghouse/Science/1461_a_2759]
-
Pan, Dik Bouwmeester, Matthew Daniell, Harald Weifurter et Anton Zeilinger, Nature, vol. 403, 3 feb. 2000, p. 515. 22 Pentru o revistă recentă despre criptografia cuantică, a se vedea Nicolas Gisin, Grégoire Ribordy, Wolfgang Tittel et Hugo Zbinde, "Quantum Cryptography" ("Criptografia cuantică"), Reviews of Modern Physics, vol. 74, 2002, p. 145-195. 23 Heinz R. Pagels, The Cosmic Code, op. cit., p. 126. 24 Henry P. Stapp, Mind, Matter, and Quantum Mechanics (Minte, materie și mecanici cuantice), New York-Berlin, Springer, 1993; Roger Penrose
[Corola-publishinghouse/Science/1461_a_2759]
-
și procedurile de securitate 102 4.2.3. Aspecte practice ale politicii de securitate informațională 104 4.2.4. Exemple de politici de securitate 109 Capitolul V. Criptografia 115 5.1. Concepte de bază 115 5.2. Scurt istoric al criptografiei 116 5.3. Tehnologii criptografice 118 5.3.1. Substituția 118 5.3.2. Transpoziția (permutarea) 121 5.3.3. Cifrul lui Vernam 122 5.3.4. Cifrul carte 122 5.3.5. Codurile 123 5.3.6. Ascunderea informațiilor
[Corola-publishinghouse/Science/2140_a_3465]
-
În iulie 1996, 31 de țări au semnat Acordul Wassenaar privind Controlul Exporturilor de Arme Convenționale, Bunuri și Tehnologii cu Dublă Întrebuințare. Acesta a fost semnat și de România, Rusia, Republica Cehă, iar ulterior, de Bulgaria și Ucraina. Prevederile privind criptografia au fost preluate de la COCOM. Deci, dacă de peste patru decenii sunt preocupări pe linia securității informațiilor prelucrate în sistemele de prelucrare automată, prin cursuri universitare, cărți, simpozioane ș.a., dacă pe plan internațional există atâtea organisme care se ocupă de problematica
[Corola-publishinghouse/Science/2140_a_3465]