2,860 matches
- 
  
  versa). PI și PF nu au aproape nici o importanță criptografică, dar au fost incluse pentru a facilita încărcarea și descărcarea blocurilor folosind hardware-ul din anii 1970. Înaintea rundelor principale, blocul este împărțit în două jumătăți, de câte 32 de biți, și procesate alternativ; această alternare este cunoscută drept Schema Feistel. Structura Feistel asigură că criptarea și decriptarea sunt procese foarte asemănătoare — singura dieferență este ordinea aplicării subcheilor - invers la decriptare. Restul algoritmului este identic. Acest lucru simplifică implementarea, în special
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
 - 
  
  interschimbate înaintea următoarei runde. După ultima rundă, jumătățile nu sunt schimbate; aceasta este o trăsătură a structurii Feistel care face din criptare și decriptare procese similare. Funcția F, care apare în Figura 2, operează pe o jumătate de bloc (32 biți) la un moment dat și este formată din patru pași: Alternarea substituțiilor din matricile S și permutarea biților folosind matricea P și expansiunea E oferă ceea ce se numește "confuzie și difuzie", un concept identificat de către Claude Shannon în anii 1940
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
 - 
  
  care face din criptare și decriptare procese similare. Funcția F, care apare în Figura 2, operează pe o jumătate de bloc (32 biți) la un moment dat și este formată din patru pași: Alternarea substituțiilor din matricile S și permutarea biților folosind matricea P și expansiunea E oferă ceea ce se numește "confuzie și difuzie", un concept identificat de către Claude Shannon în anii 1940 ca fiind necesar unui cifru sigur și practic în același timp. Figura 3 ilustrează "diversificarea cheilor" pentru criptare
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
 - 
  
  ceea ce se numește "confuzie și difuzie", un concept identificat de către Claude Shannon în anii 1940 ca fiind necesar unui cifru sigur și practic în același timp. Figura 3 ilustrează "diversificarea cheilor" pentru criptare — algoritmul care generează subcheile. Inițial, 56 de biți din cheia principală sunt selectați din cei 64 prin permutarea "PC-1" — ceilalți 8 biți sunt ignorați sau folosiți ca biți de paritate. Cei 56 de biți sunt apoi împărțiți în două blocuri de 28 de biți; fiecare jumătate este tratată
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
 - 
  
  1940 ca fiind necesar unui cifru sigur și practic în același timp. Figura 3 ilustrează "diversificarea cheilor" pentru criptare — algoritmul care generează subcheile. Inițial, 56 de biți din cheia principală sunt selectați din cei 64 prin permutarea "PC-1" — ceilalți 8 biți sunt ignorați sau folosiți ca biți de paritate. Cei 56 de biți sunt apoi împărțiți în două blocuri de 28 de biți; fiecare jumătate este tratată ulterior separat. În runde succesive, ambele jumătăți sunt rotate la stânga cu unul sau doi
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
 - 
  
  sigur și practic în același timp. Figura 3 ilustrează "diversificarea cheilor" pentru criptare — algoritmul care generează subcheile. Inițial, 56 de biți din cheia principală sunt selectați din cei 64 prin permutarea "PC-1" — ceilalți 8 biți sunt ignorați sau folosiți ca biți de paritate. Cei 56 de biți sunt apoi împărțiți în două blocuri de 28 de biți; fiecare jumătate este tratată ulterior separat. În runde succesive, ambele jumătăți sunt rotate la stânga cu unul sau doi biți (specificați pentru fiecare rundă), și
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
 - 
  
  Figura 3 ilustrează "diversificarea cheilor" pentru criptare — algoritmul care generează subcheile. Inițial, 56 de biți din cheia principală sunt selectați din cei 64 prin permutarea "PC-1" — ceilalți 8 biți sunt ignorați sau folosiți ca biți de paritate. Cei 56 de biți sunt apoi împărțiți în două blocuri de 28 de biți; fiecare jumătate este tratată ulterior separat. În runde succesive, ambele jumătăți sunt rotate la stânga cu unul sau doi biți (specificați pentru fiecare rundă), și apoi sunt selectați cei 48 de
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
 - 
  
  subcheile. Inițial, 56 de biți din cheia principală sunt selectați din cei 64 prin permutarea "PC-1" — ceilalți 8 biți sunt ignorați sau folosiți ca biți de paritate. Cei 56 de biți sunt apoi împărțiți în două blocuri de 28 de biți; fiecare jumătate este tratată ulterior separat. În runde succesive, ambele jumătăți sunt rotate la stânga cu unul sau doi biți (specificați pentru fiecare rundă), și apoi sunt selectați cei 48 de biți ai subcheii prin permutarea "PC-2" — 24 de biți din
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
 - 
  
  sunt ignorați sau folosiți ca biți de paritate. Cei 56 de biți sunt apoi împărțiți în două blocuri de 28 de biți; fiecare jumătate este tratată ulterior separat. În runde succesive, ambele jumătăți sunt rotate la stânga cu unul sau doi biți (specificați pentru fiecare rundă), și apoi sunt selectați cei 48 de biți ai subcheii prin permutarea "PC-2" — 24 de biți din jumătatea stângă, și 24 din cea dreaptă. Rotațiile (notate cu "«<" în diagramă) înseamnă că un set de biți diferit
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
 - 
  
  sunt apoi împărțiți în două blocuri de 28 de biți; fiecare jumătate este tratată ulterior separat. În runde succesive, ambele jumătăți sunt rotate la stânga cu unul sau doi biți (specificați pentru fiecare rundă), și apoi sunt selectați cei 48 de biți ai subcheii prin permutarea "PC-2" — 24 de biți din jumătatea stângă, și 24 din cea dreaptă. Rotațiile (notate cu "«<" în diagramă) înseamnă că un set de biți diferit este folosit în fiecare subcheie; fiecare bit este folosit în circa 14
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
 - 
  
  de biți; fiecare jumătate este tratată ulterior separat. În runde succesive, ambele jumătăți sunt rotate la stânga cu unul sau doi biți (specificați pentru fiecare rundă), și apoi sunt selectați cei 48 de biți ai subcheii prin permutarea "PC-2" — 24 de biți din jumătatea stângă, și 24 din cea dreaptă. Rotațiile (notate cu "«<" în diagramă) înseamnă că un set de biți diferit este folosit în fiecare subcheie; fiecare bit este folosit în circa 14 din cele 16 chei. Diversificarea cheilor pentru decriptare
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
 - 
  
  doi biți (specificați pentru fiecare rundă), și apoi sunt selectați cei 48 de biți ai subcheii prin permutarea "PC-2" — 24 de biți din jumătatea stângă, și 24 din cea dreaptă. Rotațiile (notate cu "«<" în diagramă) înseamnă că un set de biți diferit este folosit în fiecare subcheie; fiecare bit este folosit în circa 14 din cele 16 chei. Diversificarea cheilor pentru decriptare este similară — trebuie să se genereze subcheile în ordine inversă. Așadar, rotațiile sunt la dreapta, și nu la stânga. Deși
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
 - 
  
  sunt selectați cei 48 de biți ai subcheii prin permutarea "PC-2" — 24 de biți din jumătatea stângă, și 24 din cea dreaptă. Rotațiile (notate cu "«<" în diagramă) înseamnă că un set de biți diferit este folosit în fiecare subcheie; fiecare bit este folosit în circa 14 din cele 16 chei. Diversificarea cheilor pentru decriptare este similară — trebuie să se genereze subcheile în ordine inversă. Așadar, rotațiile sunt la dreapta, și nu la stânga. Deși despre criptanaliza lui DES s-a publicat mai
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
 - 
  
  de aceea nu sunt fezabile. În ciuda tuturor criticilor și slăbiciunilor lui DES, nu există exemple de persoane care să fi suferit pierderi bănești din cauza limitărilor de securitate ale lui DES. DES deține proprietatea complementarității, adică unde formula 3 este complementul pe biți al lui formula 4. formula 5 denotă criptarea cu cheia formula 6. formula 7 și formula 8 sunt textul normal și, respectiv, textul criptat. Proprietatea complementarității înseamnă că munca unui atac prin formță brută se înjumătățește (un bit) sub prezumpția unui text ales. DES are
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
 - 
  
  complementarității, adică unde formula 3 este complementul pe biți al lui formula 4. formula 5 denotă criptarea cu cheia formula 6. formula 7 și formula 8 sunt textul normal și, respectiv, textul criptat. Proprietatea complementarității înseamnă că munca unui atac prin formță brută se înjumătățește (un bit) sub prezumpția unui text ales. DES are, de asemenea, patru "chei slabe". Criptarea ("E") și decriptarea ("D") cu o cheie slabă au același efect (vezi involuție): Există și șase perechi de "chei semi-slabe". Criptarea cu o pereche de chei semi-slabe
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
 - 
  
  dacă așa era cazul, ar fi fost posibil să se spargă DES, iar modalitățile de criptare multiple, precum Triplu DES nu ar fi mărit securitatea. Este cunoscut faptul că securitatea criptografică maximă a lui DES este limitată la 64 de biți, chiar și când se aleg independent subcheile în locul derivării lor din cheia principală, care ar permite altfel o securitate de 768 de biți.
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
 - 
  
  mărit securitatea. Este cunoscut faptul că securitatea criptografică maximă a lui DES este limitată la 64 de biți, chiar și când se aleg independent subcheile în locul derivării lor din cheia principală, care ar permite altfel o securitate de 768 de biți.
Data Encryption Standard () [Corola-website/Science/307974_a_309303]
 - 
  
  VC-1, și H. 264 pentru compresia video, și Dolby Digital( AC-3), PCM, și DTS pentru compresia audio. Prima generație de filme pe disc Blu-ray folosește MPEG-2 (standardul actual folosit pentru DVD-uri, deși codat la o rezoluție video și un bit rate mult mai mare decât DVD-urile obișnuite, pe când HD DVD-urile folosesc codecul VC-1. Datorită capacității totale mai mari, producătorii discului Blu-ray au opțiunea să aleagă pe viitor atât un bit rate maxim video mai mare, cât și un
Blu-ray () [Corola-website/Science/306651_a_307980]
 - 
  
  deși codat la o rezoluție video și un bit rate mult mai mare decât DVD-urile obișnuite, pe când HD DVD-urile folosesc codecul VC-1. Datorită capacității totale mai mari, producătorii discului Blu-ray au opțiunea să aleagă pe viitor atât un bit rate maxim video mai mare, cât și un bit rate mediu superior. În compresia audio, există niște diferențe. Discurile Blu-ray permit melodii AC-3 la 640 kbit/s , aceasta fiind mai mare decât HD Dvd-ul al cărui maxim este de 504
Blu-ray () [Corola-website/Science/306651_a_307980]
 - 
  
  rate mult mai mare decât DVD-urile obișnuite, pe când HD DVD-urile folosesc codecul VC-1. Datorită capacității totale mai mari, producătorii discului Blu-ray au opțiunea să aleagă pe viitor atât un bit rate maxim video mai mare, cât și un bit rate mediu superior. În compresia audio, există niște diferențe. Discurile Blu-ray permit melodii AC-3 la 640 kbit/s , aceasta fiind mai mare decât HD Dvd-ul al cărui maxim este de 504 kbit/s. Discurile HD DVD cât și cele Blu-ray
Blu-ray () [Corola-website/Science/306651_a_307980]
 - 
  
  arcuri de vânătoare"). Monumentele din vremea faraonului Den menționează sărbători religioase și ceremonii ; în timpul lui se pare că s-a celebrat sărbătoarea "sed" a reînițineririi faraonului. Tot de la el s-a adăugat la numele faraonului și un alt titlu : "nswt bit "cel al trestiei și al albinei"" planta simbolizând Egiptul de Sus, iar albina Egiptul de Jos.După Den a domnit fiul său Adjib (numit în listele lui Maneton, Miebis) care pentru prima dată în istoria Egiptului, numele de domnie al
Istoria Egiptului Antic () [Corola-website/Science/302979_a_304308]
 - 
  
  obținute în urma achiziției și prelucrării numerice trebuie să fie utilizate tot sub forma analogică. Această cerință impune transformarea formei lor numerice în formă analogică, proces care se realizează cu convertorul numeric/analogic (CNA). Denumirea din limba engleză a cifrei binare, „bit”, se folosește în primul rând în legătură cu sistemul de numerație binar, cu sensul ei propriu, în conversia de date analog-numerică si numeric-analogică ea este folosită într-un sens mai larg pentru a exprima tot ceea ce este legat de producerea sau conversia
Convertor analogic-numeric () [Corola-website/Science/302326_a_303655]
 - 
  
  folosește în primul rând în legătură cu sistemul de numerație binar, cu sensul ei propriu, în conversia de date analog-numerică si numeric-analogică ea este folosită într-un sens mai larg pentru a exprima tot ceea ce este legat de producerea sau conversia unui bit. Astfel se folosesc noțiunile „curent de bit”, „tensiune de bit” sau „rețea rezistivă de N biți”, etc. în fiecare din aceste cazuri această noțiune poartă cu sine proprietățile cifrei binare - cele două stări, corespunzătoare valorilor binare „0” și „1” și
Convertor analogic-numeric () [Corola-website/Science/302326_a_303655]
 - 
  
  numerație binar, cu sensul ei propriu, în conversia de date analog-numerică si numeric-analogică ea este folosită într-un sens mai larg pentru a exprima tot ceea ce este legat de producerea sau conversia unui bit. Astfel se folosesc noțiunile „curent de bit”, „tensiune de bit” sau „rețea rezistivă de N biți”, etc. în fiecare din aceste cazuri această noțiune poartă cu sine proprietățile cifrei binare - cele două stări, corespunzătoare valorilor binare „0” și „1” și ponderea dată de poziția în număr. În
Convertor analogic-numeric () [Corola-website/Science/302326_a_303655]
 - 
  
  sensul ei propriu, în conversia de date analog-numerică si numeric-analogică ea este folosită într-un sens mai larg pentru a exprima tot ceea ce este legat de producerea sau conversia unui bit. Astfel se folosesc noțiunile „curent de bit”, „tensiune de bit” sau „rețea rezistivă de N biți”, etc. în fiecare din aceste cazuri această noțiune poartă cu sine proprietățile cifrei binare - cele două stări, corespunzătoare valorilor binare „0” și „1” și ponderea dată de poziția în număr. În sistemul de numerație
Convertor analogic-numeric () [Corola-website/Science/302326_a_303655]