250 matches
-
ca submarinul să se rupă la jumătate, iar una din părți să se scufunde pe fundul oceanului. Se presupune că acestă secțiune conținea obiecte importante, precum cartea cu coduri și rachete nucleare. Două torpile nucleare, precum și niște mașini folosite în criptografie au fost recuperate. Această operațiune, cunoscută ca Proiectul Jennifer, a devenit publică în februarie 1975 din cauză că niște hoți au obținut documente secrete din biroul lui Hughes în iunie 1974. Odată cu creșterea imperiului, Hughes a încercat să micșoreze taxele. În primii
Howard Hughes () [Corola-website/Science/312042_a_313371]
-
În criptografie, este un algoritm criptografic cu chei publice, primul algoritm utilizat atât pentru criptare, cât și pentru semnătura electronică. Algoritmul a fost dezvoltat în 1977 și publicat în 1978 de Ron Rivest, Adi Shamir și Leonard Adleman la MIT și își
RSA () [Corola-website/Science/311911_a_313240]
-
Criptografia asimetrica este un tip de criptografie care utilizează o pereche de chei: o cheie publică și o cheie privată. Un utilizator care deține o astfel de pereche își publică cheia publică astfel încât oricine dorește să o poată folosi pentru a
Criptografie asimetrică () [Corola-website/Science/310865_a_312194]
-
Criptografia asimetrica este un tip de criptografie care utilizează o pereche de chei: o cheie publică și o cheie privată. Un utilizator care deține o astfel de pereche își publică cheia publică astfel încât oricine dorește să o poată folosi pentru a îi transmite un mesaj criptat. Numai
Criptografie asimetrică () [Corola-website/Science/310865_a_312194]
-
publică a acestuia. O analogie foarte potrivită pentru proces este folosirea cutiei poștale. Oricine poate pune în cutia poștală a cuiva un plic, dar la plic nu are acces decât posesorul cheii de la cutia poștală. Cripografia asimetrica se mai numește criptografie cu chei publice. Metodele criptografice în care se folosește aceeași cheie pentru criptare și decriptare fac sunt metode de criptografie simetrica sau criptografie cu chei secrete. Sistemele de criptare cu chei simetrice folosesc o singură cheie, atât pentru criptare cât
Criptografie asimetrică () [Corola-website/Science/310865_a_312194]
-
cuiva un plic, dar la plic nu are acces decât posesorul cheii de la cutia poștală. Cripografia asimetrica se mai numește criptografie cu chei publice. Metodele criptografice în care se folosește aceeași cheie pentru criptare și decriptare fac sunt metode de criptografie simetrica sau criptografie cu chei secrete. Sistemele de criptare cu chei simetrice folosesc o singură cheie, atât pentru criptare cât și pentru decriptare. Pentru a putea folosi această metodă atât receptorul cât și emițătorul ar trebui să cunoască cheia secretă
Criptografie asimetrică () [Corola-website/Science/310865_a_312194]
-
foarte mare de chei. Sistemele de criptare asimetrice înlătura acest neajuns. De asemenea, se elimină necesitatea punerii de acord asupra unei chei comune, greu de transmis în condiții de securitate sporită între cei 2 interlocutori. Cele două mari ramuri ale criptografiei asimetrice sunt: 1.Criptarea cu cheie publică - un mesaj criptat cu o cheie publică nu poate fi decodificat decât folosind cheia privată corespunzătoare. Metodă este folosită pentru a asigura confidențialitatea. 2.Semnături digitale - un mesaj semnat cu cheia privată a
Criptografie asimetrică () [Corola-website/Science/310865_a_312194]
-
tranzitiv, adică a unui corp complet. Deoarece exponențierea discretă (calcularea lui "x") este rapidă (prin exponențiere binară, care are complexitatea formula 1), dar nu se cunoaște o metodă rapidă de calculare a logaritmului discret, astfel de corpuri sunt deseori folosite în criptografie, ca în protocolul Diffie-Hellman. Corpurile finite sunt de asemenea folosite în teoria codurilor: multe coduri sunt construite ca subspații ale unor spații vectoriale peste corpuri finite. CG, corpul Galois cu 2 elemente : CG ~ Z : CG ~ Z[x]/(x+x+1
Corp finit () [Corola-website/Science/310435_a_311764]
-
date. Valoarea unei funcții hash este denumită rezumat, valoare hash, cod hash, sumă hash sau doar hash. De asemenea, pot fi folosite drept sume de control sau coduri corectoare de erori (deși nu trebuie confundate cu acestea două), sau, în criptografie, drept componente în schemele de semnătură digitală. O funcție hash poate lega două sau mai multe chei de la aceeași valoare hash. În multe aplicații, este de dorit minimalizarea șansei apariției unor astfel de coliziuni, ceea ce înseamnă că funcția hash trebuie
Funcție hash () [Corola-website/Science/313149_a_314478]
-
În criptografie, un cifru pe blocuri sau un cifru bloc este un cifru care operează pe grupuri de biți de lungime fixă, denumite "blocuri". Atât algoritmii de criptare cu chei simetrice, cât și cei cu chei asimetrice pot fi cifruri pe blocuri
Cifru pe blocuri () [Corola-website/Science/313635_a_314964]
-
Pe când studia matematica la Universitatea Poznań, Rejewski a participat la un curs de criptografie ținut de ofițeri ai Biroului de Cifruri, la care Rejewski s-a și angajat în 1932. Biroul nu avusese foarte mult succes în decriptarea mesajelor Enigma și, spre sfârșitul lui 1932, Rejewski a fost pus să lucreze la această problemă
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
derivat folosind „ciclometrul”, și „"bomba"”. Cu cinci săptămâni înainte de invazia Poloniei din 1939, Rejewski și colegii săi și-au prezentat rezultatele privind decriptarea mașinii Enigma reprezentanților serviciilor de informații ale Franței și Regatului Unit. La scurt timp după izbucnirea războiului, criptografii polonezi au fost evacuați în Franța, unde și-au continuat munca în colaborare cu armatele britanică și franceză. După căderea Franței în iunie 1940, ei au fost obligați din nou să se refugieze, dar după câteva luni s-au întors
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
a terminat examenul luându-și "matura" (bacalaureatul) în 1923. Rejewski a studiat apoi matematica la Universitatea Poznań, absolvind-o la 1 martie 1929. La începutul lui 1929, cu puțin timp înainte de absolvire, Rejewski a participat la un curs secret de criptografie pentru studenți la matematică vorbitori de limba germană, ținut de Biroul de Cifruri. Rejewski și colegii săi studenți Henryk Zygalski și Jerzy Różycki au fost printre puținii care puteau să țină pasul și la curs și la studiile lor obișnuite
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
acest curs, deoarece, când era acasă în vara lui 1930, a acceptat o ofertă de slujbă ca asistent universitar de matematică la Universitatea Poznań. În același timp, a început să lucreze part-time pentru Biroul de Cifruri, care încheiase cursul de criptografie și își instalase un post în Poznań pentru decriptarea mesajelor radio germane interceptate. Rejewski lucra aproximativ douăsprezece ore pe săptămânălângă Institutul de Matematică într-un buncăr subteran denumit „Camera Neagră”. În vara lui 1932, postul de la Poznań al Biroului de
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
în Pădurea Kabaty, la sud de Varșovia. La 15 septembrie 1938, de partea germană au intrat în vigoare noi reguli de cifrare a cheilor mesajelor (o nouă „procedură de indicator”), care făcea inutile tehnicile de criptanaliză utilizate atunci de polonezi. Criptografii polonezi au răspuns rapid, cu tehnici noi. O astfel de tehnică a fost "bomba" lui Rejewski, un agregat electric din șase mașini Enigma, care permitea rezolvarea cheior zilnice în aproximativ două ore. Au fost construite șase mașini Bomba și erau
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
în pericol de a fi detectate de "Funkabwehr", o unitate germană ce avea misiunea de a localiza transmisiunile radio ale inamicului. Într-adevăr, la 6 noiembrie, o camionetă echipată cu o antenă circulară a sosit la poarta castelului unde operau criptografii. Dar vizitatorii nu au intrat, făcând doar investigații pe la fermele din împrejurimi. Totuși, s-a dat ordinul de evacuare a stației Cadix, și aceasta s-a efectuat la 9 noiembrie. Germanii au ocupat castelul la doar trei zile după aceasta
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
și l-a depus la Institutul de Istorie Militară. În 1969 s-a mutat cu familia la Varșovia. Când a ieșit la iveală rolul polonezilor în povestea Enigma în 1973, Rejewski a publicat mai multe lucrări despre activitatea sa în criptografie și a contribuit la articole, cărți și programe de televiziune. A păstrat legătura cu gazda sa din Franța, generalul Gustave Bertrand, autorul primei cărți publicate despre "Enigma" (1973), pe care Rejewski, la sugestia lui Bertrand, a început să o traducă
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
au fost deja predeterminate în momentele inițiale ale universului. Acest experiment este unul pur teoretic și nu se cunoaște nici un caz în care să fi fost pus în practică. Efecte asemănătoare, oricum, au unele aplicații practice în calculul cuantic și criptografia cuantică. E posibil să se trimită o rază de lumină aflată în superpoziție cuantică printr-un cablu optic. Plasând un dispozitiv în mijlocul cablului care interceptează și retransmite semnalul, funcția sa de undă va colapsa (sau în interpretarea Copenhaga, "va suferi
Pisica lui Schrödinger () [Corola-website/Science/314058_a_315387]
-
a venit cu doi ani mai devreme datorită decriptării cifrurilor germane. Deși cifrurile Enigma au slăbiciuni criptografice, în practică, doar în combinație cu alți factori semnificativi (greșeli de operare, defecte procedurale, o mașină sau un caiet de coduri capturate ocazional) criptografii Aliaților au reușit să descifreze mesajele. Mașina este dotată cu o tastatură prin care se introduce textul clar simbol cu simbol, iar la capătul celălalt (imprimantă sau tablou cu becuri) rezultă simbolurile criptate. Acestea sunt calculate în funcție de starea rotoarelor (care
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
atac cu forță brută. Majoritatea cheilor erau păstrate în vigoare o anumită perioadă de timp, de regulă o zi. Totuși, o poziție inițială diferită a rotorului era aleasă pentru fiecare mesaj, concept similar cu cel de vector de inițializare din criptografia modernă, deoarece dacă mai multe mesaje sunt trimise criptat cu setări aproape identice, atunci un criptanalist, folosind mai multe mesaje interceptate, ar putea ataca mesajele folosindu-se de analiza frecvenței. Poziția inițială era transmisă chiar înainte de textul cifrat. Metoda exactă
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
D. Mașina a fost spartă de mai multe țări, printre care Polonia, Franța, Regatul Unit și Statele Unite (ultima a numit mașina INDIGO). Un model "Enigma T" (cu numele de cod "Tirpitz") a fost fabricat pentru a fi utilizat de către japonezi. Criptografia mașinii Enigma nu era perfectă, mai ales după ce aliații au capturat câteva exemplare, permițându-le să decodifice mesajele germanilor, ceea ce s-a dovedit a fi vital în Bătălia Atlanticului. S-a estimat că s-au construit în total aproximativ de
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
realizarea practică a mașinilor Enigma. Din cauza nevoii de a păstra secretul asupra sistemului de cifrare, nu s-au plătit drepturi de autor pentru utilizarea patentului de către guvernul britanic. O clonă japoneză de Enigma a primit numele de cod GREEN de la criptografii americani. Folosită rareori, ea conținea patru rotoare montate vertical. În SUA, criptologul William Friedman a proiectat M-325, o mașină similară cu Enigma din punct de vedere al funcționalității, dar nu și din cel al structurii. O mașină cu rotoare
Mașina Enigma () [Corola-website/Science/313967_a_315296]
-
moderne, cu SIMD integrat au preluat în mare parte această sarcină de la procesor(CPU). Unele sisteme includ, de asemenea, funcții de permutare în interiorul vectorilor, ceea ce le face deosebit de utile pentru prelucrarea datelor de compresie. Acestea sunt, de asemenea, folosite în criptografie. Tendința de calcul de uz general pe GPU (GPGPU) poate duce la folosirea pe scara mai largă a SIMD-ului în viitor. Adoptarea de sisteme SIMD în software-ul de pe calculatoarele personale a fost la început lentă, datorită numărului de
SIMD () [Corola-website/Science/322888_a_324217]
-
Delilah". Utilizând tehnici statistice de optimizare a testării diferitelor posibilități în procesul de criptanaliză, Turing a adus o contribuție inovativă în domeniu. El a scris două articole științifice în care discuta abordări matematice, cu titlurile "Raport asupra aplicațiilor probabilităților în criptografie" (în ) și "Lucrare pe tema statisticii repetițiilor" (în ), care au fost atât de valoroase pentru GC&CS și pentru succesoarea sa , încât nu au fost publicate în decât în aprilie 2012, cu puțin timp înainte de centenarul nașterii sale. Un matematician
Alan Turing () [Corola-website/Science/296617_a_297946]
-
notă către în care scria: „ACȚIONAȚI CHIAR ASTĂZI. Asigurați-vă că au tot ce le trebuie, cu prioritate extremă și raportați-mi că s-a făcut.” La 18 noiembrie, șeful serviciului secret raporta că toate măsurile posibile au fost luate. Criptografii de la Bletchley Park nu știau de răspunsul primului ministru, dar Milner-Barry își amintea că „tot ce am observat a fost că aproape din chiar acea zi, toate obstacolele au început ca prin minune să dispară din calea noastră.” La sfârșitul
Alan Turing () [Corola-website/Science/296617_a_297946]