58 matches
-
golaș al unei găini strivite în universul de mălai. Poetul își prepară pergamentul de scris din propria-i piele, după rețete fatale, marcate de întuneric, încropite sub streașina frunții. Poezia lui Nicolae SÂRBU este un rebus ne dezlegat, plin de criptograme care nu pot fi elucidate cu ușurință, dar care odată ce și-au găsit cheile, dau o satisfacție deosebită. Salturile imagistice ale poeziei calcă istoria balcanică de la TROIA la Pietroasele de Buzău, descoperind ziduri de trăiri și tezaure pline de semnificații
SFERELE POEZIEI LUI NICOLAE SÂRBU de MIHAI LEONTE în ediţia nr. 228 din 16 august 2011 by http://confluente.ro/Sferele_poeziei_lui_nicolae_s_rbu.html [Corola-blog/BlogPost/360744_a_362073]
-
Bătaia-i roșie cuvântă imnul iubirii--- acest fior . Ascultă-mi inima, aburcă spre tâmple magică trăire ! Iar revărsarea-i ne tot urcă 'n ceruri , 'n-a lor adâncire... Ascultă-mi inima, te cheamă, te strigă-n fiece bătaie ! Secretu-ascuns în criptogramă aprins-a focul vălvătaie. Ascultă-mi inima, ce zbate focul cel pune în cuvinte ! Până la tine nu răzbate dogoarea dragostei fierbinte? Ascultă-mi inima și...taci ! Lasă, doar, inima-ți răspundă ! Răspunsu-ți va fi drept tălmaci a vrăjii care ne
ASCULTA-MI INIMA de MARA EMERRALDI în ediţia nr. 1617 din 05 iunie 2015 by http://confluente.ro/mara_emerraldi_1433487090.html [Corola-blog/BlogPost/379743_a_381072]
-
nicio imagine nu sunt întâmplătoare, iar orice efect prozastic este bine calculat. Halucinanta și, deseori, sincopata, proza lui de tinerețe are, însă, o arhitectură invizibilă. De aceea, s-a și spus că unele dintre prozele sale scurte sunt chiar niște criptograme. Or, atunci, bolta cerească înghețată și neagră, beznă străpunsa de fulgere de lumină, vifornița și vijelia, care, toate, consuna cu «anii furtunoși» ai epocii, ar trebui să fie părți dintr-o mare viziune unitară. Cheia de descifrare a acestei viziuni
Mihail Bulgakov: Ouăle fatale. Diavoliada. Recenzie, de Mirela Teodorescu by http://revistaderecenzii.ro/mihail-bulgakov-ouale-fatale-diavoliada-recenzie-de-mirela-teodorescu/ [Corola-blog/BlogPost/339450_a_340779]
-
hunt-ul care va pune la încercare perspicacitatea căutătorilor. Anul acesta, participanții vor avea ocazia să afle povestea completă a acestui personaj intrat deja în legenda locală. Pe drum, ei trebuie să descifreze hărți ale comorii, să găsească indiciile ascunse în criptograme și să învețe tainele unor poțiuni magice. Ghost-hunt-ul va avea loc în zilele de vineri și sâmbătă, iar înscrierile se vor face la fața locului, începând de joi, în echipe de 2-4 persoane. Escape room-uri ingenioase vor fi amplasate în
Filme, ateliere fantastice și vânătoare de fantome by http://www.zilesinopti.ro/articole/13446/filme-ateliere-fantastice-si-vanatoare-de-fantome [Corola-blog/BlogPost/100184_a_101476]
-
În Ucraina, cheia cifrului era cunoscută de hatmanul Ivan Mazepa, de Filip Orlik, șeful cancelariei acestuia, precum și de secretarul Zguri. În afara corespondenței diplomatice, scrierea cifrată era utilizată de domnitorul Constantin Brâncoveanu și pentru anumite însemnări din jurnalul său intim. Unele criptograme din acest jurnal au fost interpretate de R. Pava în studiul intitulat Criptogramele din însemnările de taină ale lui Constantin-vodă Brâncoveanu.7 O altă schimbare a cifrului a fost determinată în toamna anului 1707 de trecerea hatmanului cazac Ivan Mazepa
CONSTANTIN BRÂNCOVEANU (1688-1714) – un precursor al diplomaţiei secrete şi al informaţiilor by http://uzp.org.ro/constantin-brancoveanu-1688-1714-un-precursor-al-diplomatiei-secrete-si-al-informatiilor/ [Corola-blog/BlogPost/94169_a_95461]
-
șeful cancelariei acestuia, precum și de secretarul Zguri. În afara corespondenței diplomatice, scrierea cifrată era utilizată de domnitorul Constantin Brâncoveanu și pentru anumite însemnări din jurnalul său intim. Unele criptograme din acest jurnal au fost interpretate de R. Pava în studiul intitulat Criptogramele din însemnările de taină ale lui Constantin-vodă Brâncoveanu.7 O altă schimbare a cifrului a fost determinată în toamna anului 1707 de trecerea hatmanului cazac Ivan Mazepa de partea suedezilor în războiul cu rușii. Deoarece hatmanul trădător era unul dintre
CONSTANTIN BRÂNCOVEANU (1688-1714) – un precursor al diplomaţiei secrete şi al informaţiilor by http://uzp.org.ro/constantin-brancoveanu-1688-1714-un-precursor-al-diplomatiei-secrete-si-al-informatiilor/ [Corola-blog/BlogPost/94169_a_95461]
-
interesează. Aș întreba însă matematicienii cum se împacă mulțimile nenumărabile conviețuind pe același segment de dreaptă cu mulțimi numărabile. Poate primesc un răspuns și pe înțelesul meu nu cu Projective Determinacy (PD) și celălalt Woodin's Martin's Maximum (WMM) , criptograme pe care nici mulți dintre matematicieni nu le înțeleg. Probabil ca să nu luăm cumva microbul infinitului și, vezi Domne, să sfârșim la Mărcuța. Referință Bibliografică: Infinitul privit de un inginer / Emil Wagner : Confluențe Literare, ISSN 2359-7593, Ediția nr. 1519, Anul
INFINITUL PRIVIT DE UN INGINER de EMIL WAGNER în ediţia nr. 1519 din 27 februarie 2015 by http://confluente.ro/emil_wagner_1425055033.html [Corola-blog/BlogPost/367843_a_369172]
-
la matematică sau la astronomie ci la teologie esoterică. Acele scrieri dezvăluiau faptul că marele fizician era încredințat că în Biblie era ascunsă o profeție a istoriei omenirii. Newton avea certitudinea că Biblia, de fapt chiar întregul univers, era o criptogramă alcătuită de Dumnezeu, pe care el voia să o descifreze. Newton nu a reușit însă să descopere acest cod. Munca sa nu a dat nici un rezultat, oricare au fost formulele matematice aplicate. Descoperirea care i-a scăpat lui Newton a
CODUL SECRET AL BIBLIEI de ION UNTARU în ediţia nr. 443 din 18 martie 2012 by http://confluente.ro/Codul_secret_al_bibliei_ion_untaru_1332072937.html [Corola-blog/BlogPost/354622_a_355951]
-
la matematică sau la astronomie ci la teologie esoterică. Acele scrieri dezvăluiau faptul că marele fizician era încredințat că în Biblie era ascunsă o profeție a istoriei omenirii. Newton avea certitudinea că Biblia, de fapt chiar întregul univers, era o criptogramă alcătuită de Dumnezeu, pe care el voia să o descifreze. Newton nu a reușit însă să descopere acest cod. Munca sa nu a dat nici un rezultat, oricare au fost formulele matematice aplicate. Descoperirea care i-a scăpat lui Newton a
BIBLIA ARE UN COD SECRET (PRELUAT DE PE NET) de ION UNTARU în ediţia nr. 256 din 13 septembrie 2011 by http://confluente.ro/Biblia_are_un_cod_secret_preluat_de_pe_net_.html [Corola-blog/BlogPost/359654_a_360983]
-
00 Eroare de execuție - Starea memoriei nevolatile modificată 65 81 Eroare de execuție - Starea memoriei nevolatile modificată - Pană de memorie 66 88 Eroare de securitate sumă de control criptografic eronată (în cursul mesageriei securizate) sau certificat eronat (la verificarea certificatului) criptogramă eronată (în cursul autentificării externe) semnătură eronată (în cursul verificării semnăturii) 67 00 Lungime eronată (Lc sau Le) 69 00 Comandă interzisă (nici un răspuns disponibil în T=0) 69 82 Starea de securitate nesatisfăcută 69 83 Metoda de autentificare blocată
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
SW 2 `XXXXh` Cuvinte de stare (SW1, SW2) TCS 329 Mesaj de răspuns dacă FE este marcat "criptat" și dacă formatul de intrare pentru mesageria securizată este corect: Octet Lungime Valoare Descriere #1 1 `87h` TPI CG: Marcator pentru date criptate (criptogramă) #2 L `MMh` sau `81 MMh` LPI CG: lungimea datelor criptate transmise (diferită de Le originală a comenzii din cauza completării) L este de doi octeți dacă LPI CG > 127 octeți #(2+L)-#(1+L+MM) MM `01XX..XXh` Date criptate
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
81 MMh` LPI CG: lungimea datelor criptate transmise (diferită de Le originală a comenzii din cauza completării) L este de doi octeți dacă LPI CG > 127 octeți #(2+L)-#(1+L+MM) MM `01XX..XXh` Date criptate: indicator de completare și criptogramă #(2+L+MM) 1 `8Eh` TCC: Marcator pentru suma de control criptografic #(3+L+MM) 1 `04h` LCC: Lungimea următoarei sume de control criptografic #(4+L+MM)-#(7+L+MM) 4 `XX..XXh` Sumă de control criptografic (cei mai importanți
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
comandă respectă ISO/IEC 7816-4, dar are o utilizare restricționată comparativ cu comanda definită în normă. Comanda GET CHALLENGE solicită cardului să emită o provocare pentru a fi utilizată într-o procedură de securitate în cadrul căreia sunt transmise cardului o criptogramă sau date codificate. TCS 337 Provocarea emisă de card este valabilă doar pentru următoarea comandă, care utilizează provocarea, transmisă cardului. TCS 338 Mesaj de comandă Octet Lungime Valoare Descriere CLA 1 `00h` CLA INS 1 `84h` INS P1 1 `00h` P1 P2
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
comanda EXTERNAL AUTHENTICATE, cardul poate autentifica PIF. Procesul de autentificare este descris în apendicele 11. Acesta include următoarele enunțuri: TCS 354 Comanda EXTERNAL AUTHENTICATE trebuie dată imediat după o comandă GET CHALLENGE. Cardul emite o intervenție spre exterior (RND3). TCS 355 Verificarea criptogramei utilizează RND3 (intervenția emisă de card), cheia privată a cardului (selectată implicit) și cheia publică selectată anterior de către comanda SME. TCS 356 Cardul verifică criptograma, iar dacă aceasta este corectă se deschide condiția de acces AUT. TCS 357 Criptograma de intrare cuprinde
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
dată imediat după o comandă GET CHALLENGE. Cardul emite o intervenție spre exterior (RND3). TCS 355 Verificarea criptogramei utilizează RND3 (intervenția emisă de card), cheia privată a cardului (selectată implicit) și cheia publică selectată anterior de către comanda SME. TCS 356 Cardul verifică criptograma, iar dacă aceasta este corectă se deschide condiția de acces AUT. TCS 357 Criptograma de intrare cuprinde al doilea element indicând compatibilitatea cheilor de sesiune K2. TCS 358 Mesaj de comandă Octet Lungime Valoare Descriere CLA 1 `00h` CLA INS 1 `82h
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
RND3). TCS 355 Verificarea criptogramei utilizează RND3 (intervenția emisă de card), cheia privată a cardului (selectată implicit) și cheia publică selectată anterior de către comanda SME. TCS 356 Cardul verifică criptograma, iar dacă aceasta este corectă se deschide condiția de acces AUT. TCS 357 Criptograma de intrare cuprinde al doilea element indicând compatibilitatea cheilor de sesiune K2. TCS 358 Mesaj de comandă Octet Lungime Valoare Descriere CLA 1 `00h` CLA INS 1 `82h` INS P1 1 `00h` P1 P2 1 `00h` P2 (cheia publică de utilizat
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
INS 1 `82h` INS P1 1 `00h` P1 P2 1 `00h` P2 (cheia publică de utilizat este cunoscută implicit și a fost setată anterior de către comanda SME) Lc 1 `80h` Lc (Lungimea datelor transmise cardului) #6-#133 128 `XX..XXh` Criptogramă (vezi apendicele 11) TCS 359 Mesaj de răspuns Octet Lungime Valoare Descriere SW 2 `XXXXh` Cuvinte de stare (SW1, SW2) - Dacă comanda reușește, cardul transmite `9000`, - dacă în mediul de securitate nu există o cheie publică, se transmite `6A88`, - dacă CHA
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
concatenarea IDA a aplicației de tahograf și a unui tip de aparat UV, starea de procesare transmisă este `6F00` (vezi apendicele 11), - dacă în mediul de securitate nu există o cheie privată, starea de procesare transmisă este `6A88`, - dacă verificarea criptogramei este eronată, starea de procesare transmisă este `6688`, - dacă comanda nu urmează imediat unei comenzi GET CHALLENGE, starea de procesare transmisă este `6985`, - dacă cheia privată selectată este considerată coruptă, starea de procesare transmisă este `6400` sau `6581`. TCS 360 Dacă
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
de date dintre unitățile montate pe vehicul și carduri .............................................. 248 5.1. Mesageria securizată ........................................................................................... 248 5.2. Tratarea erorilor de mesagerie securizată ............................................................ 249 5.3. Algoritmul de calcul al sumelor de control criptografic ................................... 250 5.4. Algoritmul de calcul al criptogramelor pentru DO confidențiale ....................... 250 6. Mecanismele de semnare digitală a datelor descărcate ....................................... 251 6.1. Generarea semnăturilor ....................................................................................... 251 6.2. Verificarea semnăturilor ...................................................................................... 251 1. GENERALITĂȚI Prezentul apendice precizează mecanismele de securitate care asigură: ― autentificarea reciprocă între unitățile montate pe vehicul
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
prezentul apendice sunt folosite următoarele notații și termeni prescurtați: (Ka, Kb, Kc) Un grup de chei utilizat de algoritmul triplu de criptare a datelor CA Autoritate de certificare CAR Trimitere la autoritatea de certificare CC Sumă de control criptografică CG Criptogramă CH Antet de comandă CHA Autorizarea titularului certificatului CHR Trimitere la titularul certificatului D() Decriptare cu DES (Data Encryption Standard) DE Element de date DO Obiect de date d Cheie privată, exponent privat RSA e Cheie publică, exponent public RSA
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
introdusă în unitățile montate pe vehicul KmWC Cheie TDES introdusă în cardurile atelierelor m Reprezentant pentru mesaj, număr întreg cuprins între 0 și n-1 n Chei RSA, modulo PB Octeți de completare PI Octet indicator de completare (utilizat în criptograme pentru confidențialitatea DO) PV Valoare normală s Reprezentant pentru semnătură, număr întreg cuprins între 0 și n-1 SSC Contor de secvențe trimise SM Mesagerie securizată TCBC Mod de funcționare prin înlănțuirea blocurilor de cifru TDEA TDEA Algoritm triplu de
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
necodată prin BER-TLV (de protejat prin CC) `97` TLE Valoarea Le din comanda nesecurizată (de protejat prin CC) `99` TSW Informații de stare (de protejat prin CC) `8E` TCC Sumă de control criptografică `87` TPI CG Octet indicator de umplere || Criptogramă (valoare normală necodată prin BER-TLV) Fiind dată o pereche comandă-răspuns nesecurizată: Antetul comenzii Corpul comenzii CLA INS P1 P2 (câmp Lc) (câmp de date) (câmp Le) Patru octeți L octeți, indicați prin B1 - BL Corpul răspunsului Coada răspunsului (Câmp de
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
incrementat cu 1 de fiecare dată înainte de calcularea unui MAC (de ex. SSC pentru prima comandă este SSC inițial + 1, SSC pentru primul răspuns este SSC inițial + 2). Figura următoare ilustrează calcularea MAC detaliat: 5.4. Algoritmul de calcul al criptogramelor pentru DO confidențiale CSM 031 Criptogramele sunt calculate folosind TDEA în modul de funcționare TCBC în conformitate cu referințele (TDES) și (TDES-OP) și cu vectorul nul ca bloc de valoare inițial. Figura următoare ilustrează aplicarea cheilor în TDES: 6. MECANISMELE DE SEMNARE DIGITALĂ
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
dată înainte de calcularea unui MAC (de ex. SSC pentru prima comandă este SSC inițial + 1, SSC pentru primul răspuns este SSC inițial + 2). Figura următoare ilustrează calcularea MAC detaliat: 5.4. Algoritmul de calcul al criptogramelor pentru DO confidențiale CSM 031 Criptogramele sunt calculate folosind TDEA în modul de funcționare TCBC în conformitate cu referințele (TDES) și (TDES-OP) și cu vectorul nul ca bloc de valoare inițial. Figura următoare ilustrează aplicarea cheilor în TDES: 6. MECANISMELE DE SEMNARE DIGITALĂ A DATELOR DESCĂRCATE CSM 032 Echipamentul
jrc5803as2002 by Guvernul României () [Corola-website/Law/90975_a_91762]
-
ateliere se vor utiliza metode și procedee, corelate cu obiectivele, cu conținutul, cu caracteristicile participanților, cu personalitatea formatorilor etc. Astfel se vor îmbină în mod specific, pentru diferitele situații, metode și procedee, cum sunt: studiul de caz, jocul de rol, criptograma, ideograma, metaforă, metoda topografica, metoda construcțiilor de modele, proiecte, explorarea din unghiuri de vedere multiple, didactica inductiva, metoda obstacolelor, discriminarea sistematică, puzzle, consultarea reiterata, discuția în panel, argumentarea și contraargumentarea, organigrama, grupul de aprofundare profesională etc. Structura activităților: ------------------------ Module-nucleu, unitare
EUR-Lex () [Corola-website/Law/121298_a_122627]