64 matches
-
criptare RSA cele mai sigure au lungimi de peste 1024 de biți. Atacul RSA prin metoda forței brute, adică încercarea fiecărei chei secrete posibile, consumă chiar mai mult timp decât factorizarea. Deși securitatea algoritmului RSA constă în legătura dintre acesta și factorizarea întregilor, el trebuie folosit cu grijă în implementări, deoarece, în caz de folosire eronată, sistemele bazate pe RSA pot fi atacate în anumite maniere care ocolesc factorizarea efectivă a modulului, atacatorul ajungând să obțină mesajul clar sau cheia secretă. În
RSA () [Corola-website/Science/311911_a_313240]
-
timp decât factorizarea. Deși securitatea algoritmului RSA constă în legătura dintre acesta și factorizarea întregilor, el trebuie folosit cu grijă în implementări, deoarece, în caz de folosire eronată, sistemele bazate pe RSA pot fi atacate în anumite maniere care ocolesc factorizarea efectivă a modulului, atacatorul ajungând să obțină mesajul clar sau cheia secretă. În cazul atacului cu text cifrat ales, atacatorul dispune de cheia publică a entității atacate (exponentul de criptare "e" și modulul "n"), și interceptează mesaje cifrate trimise acestuia
RSA () [Corola-website/Science/311911_a_313240]
-
Criptografia reprezintă o ramură a matematicii care se ocupă cu securizarea informației precum și cu autentificarea și restricționarea accesului într-un sistem informatic. În realizarea acestora se utilizează atât metode matematice (profitând, de exemplu, de dificultatea factorizării numerelor foarte mari), cât și metode de criptare cuantică. Termenul "criptografie" este compus din cuvintele de origine greacă κρυπτός "kryptós" (ascuns) și γράφειν "gráfein" (a scrie). Criptologia este considerată ca fiind cu adevărat o știință de foarte puțin timp. Aceasta
Criptografie () [Corola-website/Science/302977_a_304306]
-
a devenit o unealtă folosită pe scară largă în comunicații, rețele de calculatoare, și în securitatea informatică în general. Nivelul prezent de securitate al multor tehnici criptografice moderne se bazează pe dificultatea unor anumite probleme computaționale, cum ar fi problema factorizării întregilor sau a calculului logaritmilor discreți. În multe cazuri, există demonstrații matematice care arată că unele tehnici criptografice sunt sigure "dacă" o anumită problemă computațională nu poate fi rezolvată eficient. Proiectanții de sisteme și algoritmi criptografici, pe lângă cunoașterea istoriei criptografiei
Criptografie () [Corola-website/Science/302977_a_304306]
-
factorială, condiția 2, metoda 3), apoi clic Continue. Activăm butonul Extraction. În cîmpul Method sînt prezentate diferite metode de extragere a factorilor, cele mai des utilizate fiind analiza în componente principale (Principal components analysis - PCA, opțiunea standard în SPSS) și factorizarea în axe principale (Principal axis factoring - PAF). Deși există unele diferențe între aceste două metode, ambele conduc la rezultate relativ similare. Opțiunea pentru una dintre cele două metode diferă de la un autor la altul (vezi Leech, Barrett și Morgan, 2005
GHID PENTRU CERCETAREA EDUCAŢIEI by NICOLETA LAURA POPA, LIVIU ANTONESEI, ADRIAN VICENTIU LABAR () [Corola-publishinghouse/Science/797_a_1743]
-
rezultatele la testele Barlett și KMO. Observăm că, pentru testul de sfericitate Barlett, c2 (91) = 773.218, p < .001 și, prin urmare, matricea de corelații diferă semnificativ de matricea-identitate în care variabilele nu ar corela între ele, fiind adecvate pentru factorizare (condiția 2, metoda 2). Valoarea KMO = .817 caracterizează setul de variabile ca fiind foarte bun pentru analiza factorială (condiția 2, metoda 3). În tabelul Anti-image Matrices inspectăm jumătatea inferioară a tabelului, respectiv diagonala principală a cîmpului Anti-image Correlation; dacă pe
GHID PENTRU CERCETAREA EDUCAŢIEI by NICOLETA LAURA POPA, LIVIU ANTONESEI, ADRIAN VICENTIU LABAR () [Corola-publishinghouse/Science/797_a_1743]
-
îi asociază o nouă categorie B, și identifică noțiunile de: subobiect, nucleu, conucleu, cât așa cum au fost definite de S. Mac Lane, cu noțiunile obișnuite din categoria B. În [7] studiază o problemă de axiomatica a categoriilor de relații cu factorizare standard. (b) Teoria optimizării. În [4], demonstrează că, pentru o familie de funcționale J definită pe o multime arbitrară X și având valori reale, punctele de minim Pareto slab finit dominate sunt exact punctele de minim ale funcționalelor din J
Volum memorial dedicat foştilor profesori şi colegi by Alexandru Cărăuşu, Georgeta Teodoru () [Corola-publishinghouse/Science/91776_a_92841]
-
cu mult peste nivelul clasei. Începea să-și dea seama că universul uman e decepționant, plin de angoasă și amărăciune. Ecuațiile matematice Îi aduceau bucurii senine și intense. Înainta În semiîntuneric și, dintr-odată, găsea o trecere: câteva formule, câteva factorizări Îndrăznețe Îl Înălțau Într-o zonă de senină și luminoasă. Prima ecuație a demonstrației era și cea mai palpitantă, căci adevărul ce licărea la jumătatea distanței era Încă incert; ultima ecuație era cea mai strălucitoare, mai plină de voioșie. În
[Corola-publishinghouse/Imaginative/2052_a_3377]
-
folosind principii analogice atunci când este pus în practică folosind tehnici digitale. a. Un "algoritm simetric" ce folosește o lungime a cheii ce depășește 56 bits; sau b. Un "algoritm asimetric" unde securitatea algoritmului este bazată pe oricare din următoarele: 1. Factorizarea integrărilor ce depășesc 512 bits (ex. RSA) 2. Calculul logaritmilor discreți într-un grup multiplicativ de câmpuri finite cu dimensiunea mai mare de 512 bits (ex. Diffie-Hellman asupra Z/pZ); sau 3. Logaritmi discreți într-un grup altul decât cel
EUR-Lex () [Corola-website/Law/171459_a_172788]
-
se încearcă a se afla sistemul de criptare. Criptanaliza liniară. Folosindu-se perechi de text clar cunoscut și textele criptate corespunzătoare, se încearcă aproximarea liniară a unei părți din cheie. Criptanaliza diferențială liniară. Se folosesc cele două metode descrise anterior. Factorizarea. Se folosesc metode matematice pentru determinarea factorilor primi ai numerelor mari. Statistica. Se exploatează slăbiciunile funcțiilor de randomizare folosite la generarea cheilor. Atac împotriva sau folosind anumite echipamente. În ultimii ani, au apărut tot mai multe echipamente mobile de criptare
[Corola-publishinghouse/Science/2140_a_3465]
-
τ tau [5]. Analiza de corespondență (correspondence analysis) Analiza de corespondență este folosită atunci când în tabelele de contingență corespunzător a două variabile, datorită numărului mare de categorii, interpretarea prin testul de semnificație Chi (χ2) pătrat nu este eficientă. Metoda permite factorizarea celor două variabile și dispunerea lor într-un spațiu, de regulă bidimensional, în care asocierea este interpretată în termenii distanțelor dintre punctele corespunzătoare categoriilor de pe rânduri și coloane. Spațiul de prezentare a relației dintre variabile reprezintă o așa-numită hartă
by Rada Cornelia, Tarcea Monica [Corola-publishinghouse/Science/1094_a_2602]
-
sunt independente (p < 0,01), însă modul în care cele două variabile se asociază sau se disociază nu este ușor de identificat. În această situație analiza de corespondență poate ajuta foarte mult cercetarea. Analiza de corespondență este o metodă de factorizare a variabilelor de tip categorial și de reprezentare grafică a acestora într-un spațiu care dezvăluie asocierea acestora în două sau mai multe dimensiuni. Este o metodă similară analizei factoriale aplicate pentru variabile discrete. Adesea această analiză exploratorie este denumită
by Rada Cornelia, Tarcea Monica [Corola-publishinghouse/Science/1094_a_2602]
-
factorială, condiția 2, metoda 3), apoi clic Continue. Activăm butonul Extraction. În cîmpul Method sînt prezentate diferite metode de extragere a factorilor, cele mai des utilizate fiind analiza în componente principale (Principal components analysis - PCA, opțiunea standard în SPSS) și factorizarea în axe principale (Principal axis factoring - PAF). Deși există unele diferențe între aceste două metode, ambele conduc la rezultate relativ similare. Opțiunea pentru una dintre cele două metode diferă de la un autor la altul (vezi Leech, Barrett și Morgan, 2005
GHID PENTRU CERCETAREA EDUCAŢIEI by NICOLETA LAURA POPA, LIVIU ANTONESEI, ADRIAN VICENTIU LABAR () [Corola-publishinghouse/Science/797_a_1744]
-
rezultatele la testele Barlett și KMO. Observăm că, pentru testul de sfericitate Barlett, c2 (91) = 773.218, p < .001 și, prin urmare, matricea de corelații diferă semnificativ de matricea-identitate în care variabilele nu ar corela între ele, fiind adecvate pentru factorizare (condiția 2, metoda 2). Valoarea KMO = .817 caracterizează setul de variabile ca fiind foarte bun pentru analiza factorială (condiția 2, metoda 3). În tabelul Anti-image Matrices inspectăm jumătatea inferioară a tabelului, respectiv diagonala principală a cîmpului Anti-image Correlation; dacă pe
GHID PENTRU CERCETAREA EDUCAŢIEI by NICOLETA LAURA POPA, LIVIU ANTONESEI, ADRIAN VICENTIU LABAR () [Corola-publishinghouse/Science/797_a_1744]