Logo
Unionpedia
Komunikacja
pobierz z Google Play
Nowy! Pobierz Unionpedia na urządzeniu z systemem Android™!
Darmowy
Szybszy dostęp niż przeglądarce!
 

Kryptologia

Indeks Kryptologia

II wojny światowej do szyfrowania wiadomości sztabowych wysokiego szczebla Kryptologia (z gr. κρυπτός kryptos, „ukryty”, i λόγος logos, „rozum”, „słowo”) – dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem.

196 kontakty: Adi Szamir, Advanced Encryption Standard, Agencja Bezpieczeństwa Wewnętrznego, Akcja „Burza”, Al-Kindi, Alan Cox (informatyk), Alfabet łaciński, Algebra Boole’a, Algebra ogólna, Algorytm, Alternatywa rozłączna, Apokalipsa św. Jana, Arytmetyka modularna, Atak brute force, Atak kryptologiczny, Atak statystyczny, Atak z szyfrogramem, Atak z wybranym szyfrogramem, Atak z wybranym tekstem jawnym, Atak ze znanym tekstem jawnym, Atrament sympatyczny, Auguste Kerckhoffs, Łapownictwo, Bankomat, Błąd (informatyka), Bezpieczeństwo teleinformatyczne, Bill Clinton, Bit, Biuro Szyfrów, Bletchley Park, Bruce Schneier, Chaos Computer Club, Charles Babbage, Chrześcijaństwo, Claude E. Shannon, CTR (tryb licznikowy), Daniel J. Bernstein, Data Encryption Standard, Digital Millennium Copyright Act, Digital Signature Algorithm, Dowód z wiedzą zerową, Dozwolony użytek, DVD, Dyplomata, Dysk Jeffersona, Dzielenie sekretu, Elektronika, ElGamal, Eli Biham, Federalne Biuro Śledcze, ..., Firefox, Foreign Affairs, Francja, Funkcja, Funkcja jednokierunkowa, Funkcja odwrotna, Funkcja skrótu, Funkcja wykładnicza, Gajusz Juliusz Cezar, Głosowanie elektroniczne, Generator liczb pseudolosowych, Government Communications Headquarters, Handel elektroniczny, HD DVD, Herodot, IBM, II wojna światowa, Inżynieria, Inżynieria społeczna (informatyka), Informatyka, Infrastruktura klucza publicznego, Instytut Inżynierów Elektryków i Elektroników, Integralność danych, Intel, International Data Encryption Algorithm, Internet, Internet Explorer, Internet Message Access Protocol, Język grecki, Kamasutra, Klucz (kryptografia), Kod źródłowy, Kod BCD, Kod uwierzytelniania wiadomości, Kodowanie (kryptografia), Kombinatoryka, Komputer kwantowy, Komputer osobisty, Kryptoanaliza, Kryptoanaliza liniowa, Kryptoanaliza różnicowa, Kryptografia krzywych eliptycznych, Kryptologia kwantowa, Kryptosystem, Krzywa eliptyczna, Leonard Adleman, Leone Battista Alberti, Liczba Bestii, Linux (jądro), Logarytm dyskretny, Logika matematyczna, Martin Gardner, Martin Hellman, Maszyna Lorenza, Matematyka, Materiały kryptograficzne, MD5, Microsoft Outlook, Mikrokropka, Motion Picture Association of America, Mozilla Thunderbird, National Institute of Standards and Technology, National Security Agency, Neron, Niezaprzeczalność, Nowy Testament, Operacja Overlord, Oprogramowanie, Penguin Books, Permutacja, Pieniądz elektroniczny, Poczta elektroniczna, Podpis, Podpis cyfrowy, POP3, Porozumienie Wassenaar, Prawo autorskie, Pretty Good Privacy, Problem NP, Problem NP-trudny, Problem P, Problemy milenijne, Program poczty elektronicznej, Protokół Diffiego-Hellmana, Protokół kryptograficzny, Prywatność, Przeglądarka internetowa, Puzzle, Ralph Merkle, RC4, Renesans, Ron Rivest, Rozkład na czynniki, Rozum, RSA (kryptografia), Służba Kontrwywiadu Wojskowego, Scientific American, Secure Shell, SHA-1, Shafrira Goldwasser, Sieć komputerowa, Singapur, Skytale, Starożytna Grecja, Statystyka, Steganografia, Szantaż, Szpieg, Szpiegostwo, Szyfr, Szyfr blokowy, Szyfr Cezara, Szyfr podstawieniowy, Szyfr polialfabetyczny, Szyfr przestawieniowy, Szyfr strumieniowy, Szyfr Vigenère’a, Szyfr z kluczem jednorazowym, Szyfrogram (kryptografia), Szyfrogram (szaradziarstwo), Tabula recta, Tajemnica, Tekst jawny, Teoria automatów, Teoria informacji, Teoria liczb, Thomas Jefferson, Transport Layer Security, Tryb elektronicznej książki kodowej, Tryb sprzężenia zwrotnego szyfrogramu, Tryb sprzężenia zwrotnego wyjścia, Tryb wiązania bloków zaszyfrowanych, Układ Clipper, Uniwersytet Kalifornijski w Berkeley, Uniwersytet Princeton, Uwierzytelnianie, Wenezuela, Whitfield Diffie, Wielka Brytania, Wirtualna sieć prywatna, Wymuszenie rozbójnicze, Zasada Kerckhoffsa, Złożoność obliczeniowa, Złośliwe oprogramowanie, Znak wodny, 3DES. Rozwiń indeks (146 jeszcze) »

Adi Szamir

Adi Szamir (hebr.: עדי שמיר, ur. w 6 czerwca 1952 w Tel Awiwie) – izraelski informatyk i kryptograf.

Nowy!!: Kryptologia i Adi Szamir · Zobacz więcej »

Advanced Encryption Standard

Advanced Encryption Standard (krócej AES, nazwa oryginalna: Rijndael) – symetryczny szyfr blokowy przyjęty przez NIST jako standard FIPS-197 w wyniku konkursu ogłoszonego w 1997 roku.

Nowy!!: Kryptologia i Advanced Encryption Standard · Zobacz więcej »

Agencja Bezpieczeństwa Wewnętrznego

Agencja Bezpieczeństwa Wewnętrznego (ABW) – służba specjalna powołana do ochrony bezpieczeństwa wewnętrznego państwa i porządku konstytucyjnego Rzeczypospolitej Polskiej.

Nowy!!: Kryptologia i Agencja Bezpieczeństwa Wewnętrznego · Zobacz więcej »

Akcja „Burza”

Żołnierze AK podczas akcji „Burza” w Lublinie, lipiec 1944 Polskiego Komitetu Wyzwolenia Narodowego Odznaka AK przyznawana za udział w akcji „Burza” Akcja „Burza” – operacja wojskowa zorganizowana i podjęta przez oddziały Armii Krajowej przeciw wojskom niemieckim w końcowej fazie okupacji niemieckiej, bezpośrednio przed wkroczeniem Armii Czerwonej, prowadzona w granicach II Rzeczypospolitej.

Nowy!!: Kryptologia i Akcja „Burza” · Zobacz więcej »

Al-Kindi

Al-Kindi (Jusuf Jakub ibn Ishak al-Kindi, ur. ok. 801 w Kufie, zm. ok. 879 w Bagdadzie) – arabski filozof muzułmański, teolog, matematyk, naukowiec i lekarz.

Nowy!!: Kryptologia i Al-Kindi · Zobacz więcej »

Alan Cox (informatyk)

Alan Cox (ur. 22 lipca 1968 w Solihull) – brytyjski programista, współtwórca jądra Linux.

Nowy!!: Kryptologia i Alan Cox (informatyk) · Zobacz więcej »

Alfabet łaciński

kraje, gdzie alfabet łaciński jest używany dodatkowo, obok innego oficjalnego Przykłady liter alfabetu łacińskiego Albrechta Dürera Alfabet łaciński, pismo łacińskie, łacinka, alfabet rzymski – alfabet, system znaków służących do zapisu większości języków europejskich oraz wielu innych.

Nowy!!: Kryptologia i Alfabet łaciński · Zobacz więcej »

Algebra Boole’a

Diagram Hassego dla algebry Boole’a podzbiorów zbioru trójelementowego Diagramy Venna dla operatorów algebry Boole’a Algebra Boole’a – pewien typ struktury algebraicznej, rodzaj algebry ogólnej stosowany w matematyce, informatyce teoretycznej oraz elektronice cyfrowej.

Nowy!!: Kryptologia i Algebra Boole’a · Zobacz więcej »

Algebra ogólna

Algebra (ogólna) czasem: algebra uniwersalna lub abstrakcyjna – to ciąg postaci gdzie.

Nowy!!: Kryptologia i Algebra ogólna · Zobacz więcej »

Algorytm

Algorytm – skończony ciąg jasno zdefiniowanych czynności koniecznych do wykonania pewnego rodzaju zadań, sposób postępowania prowadzący do rozwiązania problemu.

Nowy!!: Kryptologia i Algorytm · Zobacz więcej »

Alternatywa rozłączna

bramki logicznej alternatywy rozłącznej Alternatywa rozłączna, alternatywa wyłączająca, ekskluzja, alternatywa wykluczająca, różnica symetryczna, suma poprzeczna, suma modulo 2, kontrawalencja, XOR – logiczny funktor zdaniotwórczy (dwuargumentowa funkcja boolowska).

Nowy!!: Kryptologia i Alternatywa rozłączna · Zobacz więcej »

Apokalipsa św. Jana

Bardzo bogatych godzinek księcia de Berry'' (ok. 1410) Apokalipsa Świętego Jana, Księga Objawienia, Objawienie Jana (gr., „Objawienie Jana”) – jedyna prorocza księga Nowego Testamentu, opisująca wizje dotyczące końca istnienia obecnego świata, dzieje wierzących w Jezusa Chrystusa i całej ludzkości oraz Sąd Ostateczny.

Nowy!!: Kryptologia i Apokalipsa św. Jana · Zobacz więcej »

Arytmetyka modularna

Arytmetyka modularna, arytmetyka reszt – system liczb całkowitych, w którym liczby „zawijająsię” po osiągnięciu pewnej wartości nazywanej modułem, często określanej terminem modulo (skracane mod).

Nowy!!: Kryptologia i Arytmetyka modularna · Zobacz więcej »

Atak brute force

Atak, atak siłowy – technika łamania haseł lub kluczy kryptograficznych polegająca na sprawdzeniu wszystkich możliwych kombinacji.

Nowy!!: Kryptologia i Atak brute force · Zobacz więcej »

Atak kryptologiczny

Atak kryptologiczny – próba odczytania informacji zaszyfrowanej bez znajomości pełnego zespołu potrzebnych do tego informacji, inna próba wrogiego wykorzystania protokołu krytpograficznego celem uzyskania informacji, do których nie jest się autoryzowanym, lub innego oszustwa, jak np.

Nowy!!: Kryptologia i Atak kryptologiczny · Zobacz więcej »

Atak statystyczny

Ataki statystyczne – zespół ataków na szyfry, których wspólnącechąjest wykorzystanie informacji statystycznych na temat struktury tekstu jawnego.

Nowy!!: Kryptologia i Atak statystyczny · Zobacz więcej »

Atak z szyfrogramem

Atak z szyfrogramem (ang. ciphertext-only attack) – jedna z metod łamania szyfrów, która zakłada, że kryptoanalityk dysponuje pewnąliczbąszyfrogramów, które zostały zaszyfrowane tym samym algorytmem.

Nowy!!: Kryptologia i Atak z szyfrogramem · Zobacz więcej »

Atak z wybranym szyfrogramem

Atak z wybranym szyfrogramem (ang. chosen ciphertext attack, CCA) – jedna z metod łamania szyfrów, która zakłada, że kryptoanalityk ma możliwość wybrania różnych szyfrogramów oraz zdobycia tekstów jawnych tych szyfrogramów.

Nowy!!: Kryptologia i Atak z wybranym szyfrogramem · Zobacz więcej »

Atak z wybranym tekstem jawnym

Atak z wybranym tekstem jawnym (ang. chosen-plaintext attack) – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że atakujący ma możliwość wybrania tekstu jawnego do zaszyfrowania i zdobycia odpowiadającego mu szyfrogramu.

Nowy!!: Kryptologia i Atak z wybranym tekstem jawnym · Zobacz więcej »

Atak ze znanym tekstem jawnym

Atak ze znanym tekstem jawnym – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że kryptoanalityk dysponuje zarówno szyfrogramami, jak i ich tekstami jawnymi, dzięki którym ma możliwość uzyskania klucza szyfrującego.

Nowy!!: Kryptologia i Atak ze znanym tekstem jawnym · Zobacz więcej »

Atrament sympatyczny

Atrament sympatyczny – jedna z form steganografii, polegająca na zapisywaniu wiadomości substancjąbezbarwnąw momencie pisania lub tracącąbarwę po krótkim czasie.

Nowy!!: Kryptologia i Atrament sympatyczny · Zobacz więcej »

Auguste Kerckhoffs

Auguste Kerckhoffs Auguste Kerckhoffs (ur. 19 stycznia 1835 w Nuth, zm. 9 sierpnia 1903) – holenderski językoznawca i kryptograf, profesor języków w paryskiej École des Hautes Études Commerciales w drugiej połowie XIX wieku.

Nowy!!: Kryptologia i Auguste Kerckhoffs · Zobacz więcej »

Łapownictwo

Łapownictwo – w prawie polskim przestępstwo polegające na wręczaniu, braniu, lub żądaniu korzyści majątkowej lub osobistej (łapówki).

Nowy!!: Kryptologia i Łapownictwo · Zobacz więcej »

Bankomat

Bankomat produkcji Wincor Nixdorf ProCash 2150 Przekrój bankomatu Bankomaty na dworcu kolejowym Poznań Główny Bankomat (ang. automated teller machine, ATM) – samoobsługowe urządzenie służące przede wszystkim do wypłaty gotówki.

Nowy!!: Kryptologia i Bankomat · Zobacz więcej »

Błąd (informatyka)

Błąd oprogramowania lub w żargonie informatycznym (czytaj bag) – usterka programu komputerowego powodująca jego nieprawidłowe działanie, wynikająca z błędu człowieka na jednym z etapów tworzenia oprogramowania, zwykle podczas tworzenia kodu źródłowego, lecz niekiedy także na etapie projektowania.

Nowy!!: Kryptologia i Błąd (informatyka) · Zobacz więcej »

Bezpieczeństwo teleinformatyczne

Q.

Nowy!!: Kryptologia i Bezpieczeństwo teleinformatyczne · Zobacz więcej »

Bill Clinton

Bill Clinton, właśc.

Nowy!!: Kryptologia i Bill Clinton · Zobacz więcej »

Bit

Bit (z ang., kawałek, także skrót od, czyli cyfra dwójkowa) – najmniejsza ilość informacji potrzebna do określenia, który z dwóch równie prawdopodobnych stanów przyjął układ.

Nowy!!: Kryptologia i Bit · Zobacz więcej »

Biuro Szyfrów

Yamawaki Masataka, Paweł Misiurewicz, Franciszek Pokorny, Maksymilian Ciężki. Lata 20. XX w. Biuro Szyfrów (BS) – międzywojenna komórka organizacyjna Oddziału II Sztabu Generalnego Wojska Polskiego zajmująca się kryptografią(użyciem szyfrów i kodów) i kryptoanalizą(badaniem szyfrów i kodów, a w szczególności na potrzeby łamania ich).

Nowy!!: Kryptologia i Biuro Szyfrów · Zobacz więcej »

Bletchley Park

Bletchley Park (ang. Bletchley Park, znany też jako Station X) – posiadłość w Anglii, położona około 80 km na północny zachód od Londynu.

Nowy!!: Kryptologia i Bletchley Park · Zobacz więcej »

Bruce Schneier

Bruce Schneier Bruce Schneier (ur. 15 stycznia 1963) – amerykański kryptograf i specjalista z zakresu bezpieczeństwa teleinformatycznego.

Nowy!!: Kryptologia i Bruce Schneier · Zobacz więcej »

Chaos Computer Club

Chaos Computer Club (CCC) – niemieckie stowarzyszenie zrzeszające ok.

Nowy!!: Kryptologia i Chaos Computer Club · Zobacz więcej »

Charles Babbage

Charles Babbage (ur. 26 grudnia 1791 w Walworth, zm. 18 października 1871 w Londynie) – angielski uczony: matematyk, astronom i inżynier-mechanik, profesor Uniwersytetu w Cambridge.

Nowy!!: Kryptologia i Charles Babbage · Zobacz więcej »

Chrześcijaństwo

Chrześcijaństwo (Christianismós), chrystianizm – religia monoteistyczna zaliczana do grupy abrahamicznej.

Nowy!!: Kryptologia i Chrześcijaństwo · Zobacz więcej »

Claude E. Shannon

Claude Elwood Shannon (ur. 30 kwietnia 1916 w Gaylord w Michigan, zm. 24 lutego 2001 w Medford w Massachusetts) – amerykański matematyk i inżynier, profesor Massachusetts Institute of Technology (MIT).

Nowy!!: Kryptologia i Claude E. Shannon · Zobacz więcej »

CTR (tryb licznikowy)

Tryb licznikowy (z ang. Counter – CTR) – tryb użycia szyfru blokowego, pozwalający na wykorzystanie go do kodowania strumieni danych.

Nowy!!: Kryptologia i CTR (tryb licznikowy) · Zobacz więcej »

Daniel J. Bernstein

Daniel Julius Bernstein, D. J. Bernstein, pseudonim djb (ur. 29 października 1971) – amerykański matematyk, kryptolog i programista, profesor na Uniwersytecie Illinois w Chicago.

Nowy!!: Kryptologia i Daniel J. Bernstein · Zobacz więcej »

Data Encryption Standard

DES (ang. Data Encryption Standard) – symetryczny szyfr blokowy zaprojektowany w 1975 roku przez IBM na zlecenie ówczesnego Narodowego Biura Standardów USA (obecnie NIST).

Nowy!!: Kryptologia i Data Encryption Standard · Zobacz więcej »

Digital Millennium Copyright Act

DMCA – ustawa z zakresu prawa autorskiego, obowiązująca od 1998 w USA zabraniająca tworzenia i rozpowszechniania technologii, przy użyciu których mogąbyć naruszone cyfrowe mechanizmy ograniczeń kopiowania.

Nowy!!: Kryptologia i Digital Millennium Copyright Act · Zobacz więcej »

Digital Signature Algorithm

Digital Signature Algorithm (DSA) – asymetryczny algorytm stworzony przez NIST w 1991 roku dla potrzeb DSS.

Nowy!!: Kryptologia i Digital Signature Algorithm · Zobacz więcej »

Dowód z wiedzą zerową

Dowód z wiedzązerową– procedura kryptograficzna, w której jedna ze stron potrafi udowodnić drugiej, że dysponuje pewnąinformacją, bez jej ujawniania.

Nowy!!: Kryptologia i Dowód z wiedzą zerową · Zobacz więcej »

Dozwolony użytek

Plakat z akcji promującej wiedzę o dozwolonym użytku prywatnym Ikonografika przedstawiająca zasady dozwolonego użytku w edukacji Dozwolony użytek – instytucja polskiego prawa autorskiego, której istotąjest zezwolenie na korzystanie z cudzych utworów chronionych autorskimi prawami majątkowymi bez zgody podmiotu praw autorskich i (co do zasady) bez wynagrodzenia.

Nowy!!: Kryptologia i Dozwolony użytek · Zobacz więcej »

DVD

AFM: powierzchnia DVD DVD (Digital Video Disc lub Digital Versatile Disc) – rozpowszechniony w roku 1995 standard zapisu danych na optycznym nośniku danych, podobnym do CD-ROM (te same wymiary: 12 lub 8 cm), lecz o większej pojemności uzyskanej dzięki zwiększeniu gęstości zapisu.

Nowy!!: Kryptologia i DVD · Zobacz więcej »

Dyplomata

Delegacja polska przed budynkiem Ambasady RP w Londynie (1933) Dyplomata lub przedstawiciel dyplomatyczny – oficjalny przedstawiciel państwa za granicą, czyli zatrudniony w dyplomacji.

Nowy!!: Kryptologia i Dyplomata · Zobacz więcej »

Dysk Jeffersona

Dysk Jeffersona M-94 w National Cryptologic Museum Dysk Jeffersona – urządzenie szyfrujące składające się z 26 krążków, wokół których w losowy sposób rozłożone sąlitery alfabetu.

Nowy!!: Kryptologia i Dysk Jeffersona · Zobacz więcej »

Dzielenie sekretu

Dzielenie sekretu (współdzielenie tajemnicy) – protokół kryptograficzny, w której pewien sekret jest dzielony na fragmenty i rozdawany uczestnikom w taki sposób, że odtworzyć go może jedynie określona podgrupa użytkowników.

Nowy!!: Kryptologia i Dzielenie sekretu · Zobacz więcej »

Elektronika

thumb Elektronika – dziedzina techniki i nauki zajmująca się wytwarzaniem i przetwarzaniem sygnałów w postaci prądów i napięć elektrycznych lub pól elektromagnetycznych.

Nowy!!: Kryptologia i Elektronika · Zobacz więcej »

ElGamal

ElGamal to jeden z dwóch najważniejszych algorytmów kryptografii asymetrycznej (obok RSA).

Nowy!!: Kryptologia i ElGamal · Zobacz więcej »

Eli Biham

Eli Biham (hebr. אלי ביהם; ur. 1960) – izraelski informatyk, kryptograf, profesor Instytutu Technologii Technion.

Nowy!!: Kryptologia i Eli Biham · Zobacz więcej »

Federalne Biuro Śledcze

Federalne Biuro Śledcze (FBI) – amerykańska agencja rządowa zajmująca się przestępstwami wykraczającymi poza granice danego stanu.

Nowy!!: Kryptologia i Federalne Biuro Śledcze · Zobacz więcej »

Firefox

Firefox, pełna nazwa Mozilla Firefox – wieloplatformowa przeglądarka internetowa o otwartym kodzie źródłowym oparta na silniku Gecko, stworzona i rozwijana przez Mozilla Foundation, Mozilla Corporation oraz wolontariuszy.

Nowy!!: Kryptologia i Firefox · Zobacz więcej »

Foreign Affairs

Foreign Affairs – amerykański dwumiesięcznik publikowany od września 1922 przez Radę Stosunków Międzynarodowych (Council on Foreign Relations, CFR) utworzonąw Nowym Jorku w 1921 roku.

Nowy!!: Kryptologia i Foreign Affairs · Zobacz więcej »

Francja

Francja (IPA), Republika Francuska – państwo, którego część metropolitalna znajduje się w Europie Zachodniej oraz częściowo w Europie Południowej (Oksytania, Korsyka), posiadające także zamorskie terytoria na innych kontynentach.

Nowy!!: Kryptologia i Francja · Zobacz więcej »

Funkcja

suriekcją. parabola. dziedzinie zespolonej. Funkcja („odbywanie, wykonywanie, czynność”Od „wykonać, wypełnić, zwolnić”.), odwzorowanie, przekształcenie, transformacja – pojęcie matematyczne używane w co najmniej dwóch zbliżonych znaczeniach.

Nowy!!: Kryptologia i Funkcja · Zobacz więcej »

Funkcja jednokierunkowa

Funkcja jednokierunkowa – funkcja, która jest łatwa do wyliczenia, ale trudna do odwrócenia.

Nowy!!: Kryptologia i Funkcja jednokierunkowa · Zobacz więcej »

Funkcja odwrotna

Funkcja odwrotna – funkcja przyporządkowująca wartościom jakiejś funkcji jej odpowiednie argumenty, czyli działająca odwrotnie do niej.

Nowy!!: Kryptologia i Funkcja odwrotna · Zobacz więcej »

Funkcja skrótu

Funkcja skrótu, funkcja mieszająca lub funkcja haszująca – funkcja przyporządkowująca dowolnie dużej liczbie krótkąwartość o stałym rozmiarze, tzw.

Nowy!!: Kryptologia i Funkcja skrótu · Zobacz więcej »

Funkcja wykładnicza

Wykres funkcji y.

Nowy!!: Kryptologia i Funkcja wykładnicza · Zobacz więcej »

Gajusz Juliusz Cezar

Gajusz Juliusz Cezar, (ur. 12 lipca 100 p.n.e. lub 13 lipca 102 p.n.e. (koncepcja Mommsena i Diona) w Rzymie, zm. 15 marca 44 p.n.e. tamże) – rzymski polityk, wódz, dyktator i pisarz.

Nowy!!: Kryptologia i Gajusz Juliusz Cezar · Zobacz więcej »

Głosowanie elektroniczne

Belgii (2007) Głosowanie elektroniczne (ang. e-voting) – forma głosowania, w której wykorzystywane sąśrodki komunikacji elektronicznej.

Nowy!!: Kryptologia i Głosowanie elektroniczne · Zobacz więcej »

Generator liczb pseudolosowych

Generator liczb pseudolosowych (lub PRNG) – program lub podprogram, który na podstawie niewielkiej ilości informacji (ziarno, zarodek) generuje deterministycznie ciąg bitów, który pod pewnymi względami jest nieodróżnialny od ciągu uzyskanego z prawdziwie losowego źródła.

Nowy!!: Kryptologia i Generator liczb pseudolosowych · Zobacz więcej »

Government Communications Headquarters

GCHQ Cheltenham Government Communications Headquarters (GCHQ, Centrala Łączności Rządowej) – brytyjska służba specjalna zajmująca się zbieraniem i ocenąinformacji pochodzących z rozpoznania promieniowania elektromagnetycznego wykorzystywanego w telekomunikacji.

Nowy!!: Kryptologia i Government Communications Headquarters · Zobacz więcej »

Handel elektroniczny

Handel elektroniczny (również e-handel) – rodzaj handlu, prowadzony w internecie.

Nowy!!: Kryptologia i Handel elektroniczny · Zobacz więcej »

HD DVD

Logo HD DVD HD DVD (z ang. High Definition DVD) – format zapisu optycznego danych, opracowany przez firmy Toshiba, NEC i Memory-Tech zrzeszone w organizację AOSRA.

Nowy!!: Kryptologia i HD DVD · Zobacz więcej »

Herodot

Herodot z Halikarnasu (starogr., Herodotos ho Halikarnasseus) (ur. ok. 484 p.n.e. w Halikarnasie, obecnie Bodrum w Turcji, zm. ok. 426 p.n.e. w Turioj lub Atenach) – historyk grecki, zwany Ojcem historii, czasem także Ojcem geografii.

Nowy!!: Kryptologia i Herodot · Zobacz więcej »

IBM

IBM Watson International Business Machines Corporation (IBM) – amerykańska spółka publiczna, będąca jednym z najstarszych przedsiębiorstw informatycznych na świecie.

Nowy!!: Kryptologia i IBM · Zobacz więcej »

II wojna światowa

Polskiego Radia o wybuchu wojny II wojna światowa – największa i najkrwawsza wojna w dziejach, zaliczana do wojen totalnych, trwająca od 1 września 1939 roku do 2 września 1945 roku.

Nowy!!: Kryptologia i II wojna światowa · Zobacz więcej »

Inżynieria

Inżynieria – działalność polegająca na projektowaniu, konstrukcji, modyfikacji i utrzymaniu efektywnych kosztowo rozwiązań dla praktycznych problemów, z wykorzystaniem wiedzy naukowej oraz technicznej.

Nowy!!: Kryptologia i Inżynieria · Zobacz więcej »

Inżynieria społeczna (informatyka)

Socjotechnika (również inżynieria społeczna) – stosowanie środków psychologicznych i metod manipulacji mających na celu przekazanie lub wyłudzenie określonych informacji bądź nakłonienie do realizacji określonych działań.

Nowy!!: Kryptologia i Inżynieria społeczna (informatyka) · Zobacz więcej »

Informatyka

Informatyka zajmuje się teoretycznymi podstawami informacji, algorytmami i architekturami układów jąprzetwarzających oraz praktycznymi technikami ich stosowania.

Nowy!!: Kryptologia i Informatyka · Zobacz więcej »

Infrastruktura klucza publicznego

Diagram infrastruktury klucza publicznego Infrastruktura klucza publicznego – zbiór osób, polityk, procedur i systemów komputerowych niezbędnych do świadczenia usług uwierzytelniania, szyfrowania, integralności i niezaprzeczalności za pośrednictwem kryptografii klucza publicznego i prywatnego i certyfikatów elektronicznych.

Nowy!!: Kryptologia i Infrastruktura klucza publicznego · Zobacz więcej »

Instytut Inżynierów Elektryków i Elektroników

Instytut Inżynierów Elektryków i Elektroników, IEEE (od ang. Institute of Electrical and Electronics Engineers) – organizacja typu non-profit skupiająca osoby zawodowo związane z elektrycznościąi elektroniką, a także pokrewnymi dziedzinami.

Nowy!!: Kryptologia i Instytut Inżynierów Elektryków i Elektroników · Zobacz więcej »

Integralność danych

Integralność danych, także spójność (ang. data integrity) – własność danych wykluczająca wprowadzenie do nich zmian w nieautoryzowany sposób.

Nowy!!: Kryptologia i Integralność danych · Zobacz więcej »

Intel

Intel Corporation – największy na świecie producent układów scalonych oraz twórca mikroprocesorów z rodziny x86, które znajdująsię w większości komputerów osobistych.

Nowy!!: Kryptologia i Intel · Zobacz więcej »

International Data Encryption Algorithm

International Data Encryption Algorithm (ang. IDEA) – szyfr blokowy, stworzony przez Xueji'a Lai oraz Jamesa Masseya w 1990, operujący na 64-bitowych blokach wiadomości i wykorzystujący do szyfrowania 128-bitowy klucz.

Nowy!!: Kryptologia i International Data Encryption Algorithm · Zobacz więcej »

Internet

Wizualizacja różnych dróg w części Internetu Internet (skrótowiec od, dosłownie „między-sieć”) – ogólnoświatowy system połączeń między komputerami, określany również jako sieć sieci.

Nowy!!: Kryptologia i Internet · Zobacz więcej »

Internet Explorer

Internet Explorer, IE (dawniej Windows Internet ExplorerWersje od 7 do 9, Microsoft Internet Explorer, MSIE) – nierozwijana już przeglądarka internetowa opracowana przez amerykańskąfirmę Microsoft do systemów operacyjnych Microsoft Windows.

Nowy!!: Kryptologia i Internet Explorer · Zobacz więcej »

Internet Message Access Protocol

IMAP (ang. Internet Message Access Protocol) – internetowy protokół pocztowy zaprojektowany jako następca POP3.

Nowy!!: Kryptologia i Internet Message Access Protocol · Zobacz więcej »

Język grecki

Wyraz „Grecja” napisany po nowogrecku Wyraz „Cypr” napisany po nowogrecku Język grecki, greka (Hellenikè glõtta; nowogr. ελληνική γλώσσα, ellinikí glóssa lub ελληνικά, elliniká) – język indoeuropejski z grupy helleńskiej, w starożytności ważny język basenu Morza Śródziemnego.

Nowy!!: Kryptologia i Język grecki · Zobacz więcej »

Kamasutra

Kamasutra – Miniatura indyjska Kamasutra, Kama Sutra, Kama (w sanskrycie: कामसूत्र) – traktat indyjski w sanskrycie na temat seksualności i zachowań seksualnych.

Nowy!!: Kryptologia i Kamasutra · Zobacz więcej »

Klucz (kryptografia)

Klucz do szyfru niemieckiego z okresu powstania wielkopolskiego Klucz – informacja umożliwiająca wykonywanie pewnej czynności kryptograficznej – szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu itp.

Nowy!!: Kryptologia i Klucz (kryptografia) · Zobacz więcej »

Kod źródłowy

Kod źródłowy – szczegółowe instrukcje programu komputerowego za pomocąokreślonego języka programowania, opisujące operacje, jakie powinien wykonać komputer na zgromadzonych lub otrzymanych danych.

Nowy!!: Kryptologia i Kod źródłowy · Zobacz więcej »

Kod BCD

250px Kod BCD (ang. binary-coded decimal, czyli zapis dziesiętny kodowany dwójkowo lub kod dwójkowo-dziesiętny) – sposób zapisu liczby polegający na zakodowaniu kolejnych cyfr dziesiętnych tej liczby w systemie dwójkowym, przy użyciu tylko czterech młodszych bitów (zob. półbajt).

Nowy!!: Kryptologia i Kod BCD · Zobacz więcej »

Kod uwierzytelniania wiadomości

Kod uwierzytelnienia wiadomości (także) – jednokierunkowa funkcja wykorzystująca klucz tajny w celu utworzenia skrótu wiadomości.

Nowy!!: Kryptologia i Kod uwierzytelniania wiadomości · Zobacz więcej »

Kodowanie (kryptografia)

Kodowanie – metoda przeobrażenia jawnej formy wiadomości w formę ukrytąw celu uniemożliwienia dostępu do przekazywanych informacji osobom niepowołanym.

Nowy!!: Kryptologia i Kodowanie (kryptografia) · Zobacz więcej »

Kombinatoryka

teorię grup. Kombinatoryka – dział matematyki, zajmujący się badaniem struktur skończonych lub nieskończonych, ale przeliczalnych.

Nowy!!: Kryptologia i Kombinatoryka · Zobacz więcej »

Komputer kwantowy

300x300px Komputer kwantowy – komputer, do opisu którego wymagana jest mechanika kwantowa, zaprojektowany tak, aby wynik ewolucji tego układu reprezentował rozwiązanie określonego problemu obliczeniowego.

Nowy!!: Kryptologia i Komputer kwantowy · Zobacz więcej »

Komputer osobisty

klawiatura Komputer osobisty (ang. personal computer, PC) – komputer ogólnego przeznaczenia, którego rozmiar, możliwości i cena predysponujągo do indywidualnego użytku.

Nowy!!: Kryptologia i Komputer osobisty · Zobacz więcej »

Kryptoanaliza

Kryptoanaliza (analiza kryptograficzna) – analiza systemu kryptograficznego w celu uzyskania informacji wrażliwej.

Nowy!!: Kryptologia i Kryptoanaliza · Zobacz więcej »

Kryptoanaliza liniowa

Kryptoanaliza liniowa – wprowadzona przez Mitsuru Matsui, polega na aproksymacji szyfru za pomocąliniowej funkcji boolowskiej.

Nowy!!: Kryptologia i Kryptoanaliza liniowa · Zobacz więcej »

Kryptoanaliza różnicowa

Kryptoanaliza różnicowa – metoda ataku kryptologicznego opracowana niezależnie przez różnych kryptologów ale po raz pierwszy upubliczniona w 1990 roku przez Eli Bihama i Adi Szamira.

Nowy!!: Kryptologia i Kryptoanaliza różnicowa · Zobacz więcej »

Kryptografia krzywych eliptycznych

Elliptic Curve Cryptography (ECC) – grupa technik kryptografii asymetrycznej, wykorzystująca jako podstawowątechnikę matematycznąkrzywe eliptyczne.

Nowy!!: Kryptologia i Kryptografia krzywych eliptycznych · Zobacz więcej »

Kryptologia kwantowa

Kryptologia kwantowa – metody wykonywania zadań kryptograficznych przy użyciu informatyki kwantowej.

Nowy!!: Kryptologia i Kryptologia kwantowa · Zobacz więcej »

Kryptosystem

Kryptosystem – system, którego podstawowym celem jest dokonywanie operacji kryptograficznych.

Nowy!!: Kryptologia i Kryptosystem · Zobacz więcej »

Krzywa eliptyczna

Krzywa eliptyczna Krzywa eliptyczna – pojęcie z zakresu geometrii algebraicznej, oznaczające według współczesnej definicji gładkąkrzywąalgebraiczną(czyli rozmaitość algebraicznąwymiaru 1) o genusie równym 1 wraz z wyróżnionym punktem O, zwanym „punktem w nieskończoności”.

Nowy!!: Kryptologia i Krzywa eliptyczna · Zobacz więcej »

Leonard Adleman

Leonard Adleman Leonard Adleman (ur. 31 grudnia 1945 r.) – amerykański profesor nauk informatycznych oraz biologii molekularnej na Uniwersytecie Południowej Kalifornii.

Nowy!!: Kryptologia i Leonard Adleman · Zobacz więcej »

Leone Battista Alberti

Tempio Malatestiano, Rimini Palazzo Rucellai, Florencja Santa Maria Novella, Florencja Leone Battista Alberti (ur. 18 lutego 1404 w Genui, zm. 25 kwietnia 1472 w Rzymie) – włoski malarz, poeta, filozof, kartograf, muzyk i architekt, członek Akademii Florenckiej.

Nowy!!: Kryptologia i Leone Battista Alberti · Zobacz więcej »

Liczba Bestii

Liczba Bestii – pojęcie odnoszące się do jednej z postaci 13 rozdziału Apokalipsy św. Jana – pierwszej z Bestii, popularnie utożsamianej z Szatanem lub Antychrystem.

Nowy!!: Kryptologia i Liczba Bestii · Zobacz więcej »

Linux (jądro)

Wszechobecność jądra Linux Jądro Linux – jedna z części uniksopodobnych systemów operacyjnych.

Nowy!!: Kryptologia i Linux (jądro) · Zobacz więcej »

Logarytm dyskretny

Logarytm dyskretny elementu b przy podstawie a w danej grupie skończonej – liczba całkowita c, dla której zachodzi równość (w notacji multiplikatywnej): Logarytm dyskretny nie zawsze istnieje, a jeśli istnieje, może nie być jednoznaczny.

Nowy!!: Kryptologia i Logarytm dyskretny · Zobacz więcej »

Logika matematyczna

Logika matematyczna – dział matematyki, który wyodrębnił się jako samodzielna dziedzina na przełomie XIX i XX wieku, wraz z dążeniem do dogłębnego zbadania podstaw matematyki.

Nowy!!: Kryptologia i Logika matematyczna · Zobacz więcej »

Martin Gardner

Martin Gardner (ur. 21 października 1914 w Tulsie w stanie Oklahoma, zm. 22 maja 2010 w Norman w stanie Oklahoma) – amerykański dziennikarz i popularyzator nauki.

Nowy!!: Kryptologia i Martin Gardner · Zobacz więcej »

Martin Hellman

Martin Hellman Martin Hellman (ur. 2 października 1945) – amerykański kryptograf, współtwórca kryptografii asymetrycznej.

Nowy!!: Kryptologia i Martin Hellman · Zobacz więcej »

Maszyna Lorenza

Maszyna Lorenza Maszyna Lorenza miała 12 rotorów z 501 igłami Maszyna Lorenza (Schlüsselzusatz; Lorenz SZ 40 i SZ 42) – niemiecka maszyna szyfrująca używana podczas II wojny światowej dla przekazu informacji przez dalekopisy.

Nowy!!: Kryptologia i Maszyna Lorenza · Zobacz więcej »

Matematyka

Rafaela Santiego (XVI wiek); cyrkiel trzyma Euklides, grecki matematyk z III wieku p.n.e. Uniwersytetu Oksfordzkiego; na ziemi znajduje się parkietaż Penrose’a opisany po raz pierwszy przez jednego z pracowników tej placówki. Matematyka (z łac. mathematicus, od gr. μαθηματικός mathēmatikós, od μαθηματ-, μαθημα mathēmat-, mathēma, „nauka, lekcja, poznanie”, od μανθάνειν manthánein, „uczyć się, dowiedzieć”; prawd. spokr. z goc. mundon, „baczyć, uważać”) – nauka zaliczana do grupy formalnych, inaczej dedukcyjnych lub apriorycznych, a także do nauk ścisłych i definiująca tę grupę – matematyka stanowi ich fundament.

Nowy!!: Kryptologia i Matematyka · Zobacz więcej »

Materiały kryptograficzne

Materiały kryptograficzne – urządzenia, techniki i inne materiały służące do ochrony informacji niejawnych przekazywanych przez dowolne systemy telekomunikacyjne poprzez konwersję tej informacji do postaci niezrozumiałej i ponowne przetworzenie jej do pierwotnej postaci.

Nowy!!: Kryptologia i Materiały kryptograficzne · Zobacz więcej »

MD5

MD5 (z) – algorytm kryptograficzny, opracowany przez Rona Rivesta (współtwórcę RSA) w 1991 roku, będący popularnąkryptograficznąfunkcjąskrótu, która z ciągu danych o dowolnej długości generuje 128-bitowy skrót.

Nowy!!: Kryptologia i MD5 · Zobacz więcej »

Microsoft Outlook

Microsoft Outlook – menedżer informacji osobistych i program komunikacyjny zapewniający ujednolicone miejsce do zarządzania pocztąe-mail, kalendarzami, kontaktami oraz innymi informacjami osobistymi i zespołowymi.

Nowy!!: Kryptologia i Microsoft Outlook · Zobacz więcej »

Mikrokropka

CIA Mikrokropka, mikropunkt lub mikrat – punkt o średnicy 1 mm wykonany przez specjalne urządzenie będące połączeniem aparatu fotograficznego i mikroskopu, zawierający zminiaturyzowane dane tekstowe lub fotografie i szczegółowe rysunki techniczne.

Nowy!!: Kryptologia i Mikrokropka · Zobacz więcej »

Motion Picture Association of America

Logo Motion Picture Association – amerykańskie stowarzyszenie mające na celu dbanie o interesy amerykańskich studiów filmowych.

Nowy!!: Kryptologia i Motion Picture Association of America · Zobacz więcej »

Mozilla Thunderbird

Mozilla Thunderbird – klient poczty o otwartym kodzie źródłowym, komunikator internetowy (ze wsparciem dla XMPP, Facebooka, Twittera i IRC), czytnik grup dyskusyjnych oraz kanałów informacyjnych w formacie RSS i Atom.

Nowy!!: Kryptologia i Mozilla Thunderbird · Zobacz więcej »

National Institute of Standards and Technology

National Institute of Standards and Technology (Narodowy Instytut Norm i Technologii), NIST – amerykańska agencja federalna pełniąca funkcję analogicznądo Głównego Urzędu Miar.

Nowy!!: Kryptologia i National Institute of Standards and Technology · Zobacz więcej »

National Security Agency

National Security Agency (NSA) – amerykańska wewnętrzna agencja wywiadowcza koordynująca m.in.

Nowy!!: Kryptologia i National Security Agency · Zobacz więcej »

Neron

Neron (Lucius Domitius Ahenobarbus, po adopcji przez Klaudiusza Nero Claudius Caesar Drusus Germanicus, ur. 15 grudnia 37 roku w Ancjum, zm. 9 czerwca 68 roku w Rzymie) – piąty cesarz rzymski panujący w latach 54–68, syn Gnejusza Domicjusza Ahenobarbusa i Agrypiny Młodszej, późniejszej żony cesarza Klaudiusza.

Nowy!!: Kryptologia i Neron · Zobacz więcej »

Niezaprzeczalność

Niezaprzeczalność (ang. non-repudiation) – brak możliwości wyparcia się swego uczestnictwa w całości lub w części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie.

Nowy!!: Kryptologia i Niezaprzeczalność · Zobacz więcej »

Nowy Testament

Kodeksie Aleksandryjskim z V wieku Johna Wyclifa (XIV wiek) Nowy Testament (gr. Ἡ Καινὴ Διαθήκη, Hē Kainē Diathēkē) – druga część Biblii chrześcijańskiej, zaraz po Starym Testamencie, stanowiąca zbiór dwudziestu siedmiu ksiąg, napisanych przez piętnastu lub szesnastu autorów między rokiem 50 a 120 po Chrystusie w formie koine języka starogreckiego.

Nowy!!: Kryptologia i Nowy Testament · Zobacz więcej »

Operacja Overlord

Operacja Overlord – aliancka operacja wojskowa rozpoczęta udanąinwazjąna okupowanąprzez Niemców Francję 6 czerwca 1944 r. i trwająca do końca sierpnia, która stanowiła początkowąfazę działań wojennych na froncie zachodnim II wojny światowej.

Nowy!!: Kryptologia i Operacja Overlord · Zobacz więcej »

Oprogramowanie

Oprogramowanie – ogół informacji w postaci zestawu instrukcji, zaimplementowanych interfejsów i zintegrowanych danych przeznaczonych dla komputera do realizacji wyznaczonych celów.

Nowy!!: Kryptologia i Oprogramowanie · Zobacz więcej »

Penguin Books

80 dzieł klasyki literatury wydanych w 2015 z okazji 80-lecia wydawnictwa Tablica upamiętniająca 50 lat wydawnictwa Penguin Books – brytyjskie wydawnictwo założone w 1935 roku przez sir Allena Lane’a.

Nowy!!: Kryptologia i Penguin Books · Zobacz więcej »

Permutacja

Permutacja („zmiana, wymiana”) – wzajemnie jednoznaczne przekształcenie pewnego zbioru na siebie.

Nowy!!: Kryptologia i Permutacja · Zobacz więcej »

Pieniądz elektroniczny

Pieniądz elektroniczny – elektroniczny zasób wartości pieniężnych w urządzeniu technicznym, w tym z góry opłaconych kartach, który może być wykorzystywany do dokonywania płatności na rzecz podmiotów innych niż emitent bez konieczności angażowania w transakcję rachunków bankowych, lecz funkcjonujący jednocześnie jako z góry opłacony instrument na okaziciela.

Nowy!!: Kryptologia i Pieniądz elektroniczny · Zobacz więcej »

Poczta elektroniczna

Poczta elektroniczna, e-poczta, pot.

Nowy!!: Kryptologia i Poczta elektroniczna · Zobacz więcej »

Podpis

alt.

Nowy!!: Kryptologia i Podpis · Zobacz więcej »

Podpis cyfrowy

Podpis cyfrowy – matematyczny sposób sprawdzenia autentyczności dokumentów i wiadomości elektronicznych.

Nowy!!: Kryptologia i Podpis cyfrowy · Zobacz więcej »

POP3

() – protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP.

Nowy!!: Kryptologia i POP3 · Zobacz więcej »

Porozumienie Wassenaar

Porozumienie Wassenaar w sprawie Kontroli Eksportu Broni Konwencjonalnej oraz Dóbr i Technologii Podwójnego Zastosowania (ang. The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies) zostało zawarte w miasteczku Wassenaar koło Hagi 31 marca 1994, przejmując funkcje organizacji COCOM, która powołana w czasach zimnej wojny (miała za cel kontrolować eksport do krajów bloku wschodniego).

Nowy!!: Kryptologia i Porozumienie Wassenaar · Zobacz więcej »

Prawo autorskie

Prawo autorskie (symbol: ©) – dyscyplina prawa cywilnego, zespół norm prawnych wchodzących w skład prawa własności intelektualnej, a także ogół praw przysługujących autorowi utworu (lub innemu uprawnionemu podmiotowi) upoważniających go do decydowania o eksploatacji utworu i czerpaniu z niej korzyści finansowych.

Nowy!!: Kryptologia i Prawo autorskie · Zobacz więcej »

Pretty Good Privacy

Pretty Good Privacy (PGP) – narzędzie służące do szyfrowania, odszyfrowywania i uwierzytelniania między innymi poczty elektronicznej, plików, katalogów oraz partycji dyskowych.

Nowy!!: Kryptologia i Pretty Good Privacy · Zobacz więcej »

Problem NP

LadneraR.E. Ladner, ''On the structure of polynomial time reducibility'', J.ACM, 22, 1975, s. 151–171. Corollary 1.1. http://portal.acm.org/citation.cfm?id.

Nowy!!: Kryptologia i Problem NP · Zobacz więcej »

Problem NP-trudny

Problem NP-trudny (NPH) – problem obliczeniowy, którego rozwiązanie jest co najmniej tak trudne, jak rozwiązanie każdego problemu z klasy NP (całej klasy NP).

Nowy!!: Kryptologia i Problem NP-trudny · Zobacz więcej »

Problem P

Problem P (deterministycznie wielomianowy) – problem decyzyjny, dla którego rozwiązanie można znaleźć w czasie wielomianowym.

Nowy!!: Kryptologia i Problem P · Zobacz więcej »

Problemy milenijne

Problemy milenijne (ang. Millennium Prize Problems) – zestaw siedmiu zagadnień matematycznych ogłoszonych przez Instytut Matematyczny Claya 24 maja 2000 roku; za rozwiązanie każdego z nich wyznaczono milion dolarów nagrody.

Nowy!!: Kryptologia i Problemy milenijne · Zobacz więcej »

Program poczty elektronicznej

Program poczty elektronicznej – program komputerowy służący do wysyłania, odbierania i przetwarzania poczty elektronicznej.

Nowy!!: Kryptologia i Program poczty elektronicznej · Zobacz więcej »

Protokół Diffiego-Hellmana

Protokół Diffiego-Hellmana – protokół uzgadniania kluczy szyfrujących, opracowany przez Witfielda Diffiego oraz Martina Hellmana w 1976 roku.

Nowy!!: Kryptologia i Protokół Diffiego-Hellmana · Zobacz więcej »

Protokół kryptograficzny

Protokół kryptograficzny - protokół wykorzystujący algorytm kryptograficzny w celu zapewnienia odpowiedniego poziomu poufności i wiarygodności pomiędzy komunikującymi się stronami.

Nowy!!: Kryptologia i Protokół kryptograficzny · Zobacz więcej »

Prywatność

Prywatność (z łac. privatus 'osobisty, dotyczący osoby, zwyczajny, nie dotyczący państwa') – prawo jednostki do życia własnym życiem układanym według własnej woli z ograniczeniem do minimum wszelkiej ingerencji zewnętrznej.

Nowy!!: Kryptologia i Prywatność · Zobacz więcej »

Przeglądarka internetowa

Artykuł Wikipedii wyświetlony w przeglądarce internetowej Firefox Przeglądarka internetowa – program komputerowy służący do pobierania i wyświetlania stron internetowych udostępnianych przez serwery WWW, a także odtwarzania plików multimedialnych.

Nowy!!: Kryptologia i Przeglądarka internetowa · Zobacz więcej »

Puzzle

Puzzle bez obrazka Przykładowe zestawy puzzli Puzzle – forma rozrywki polegająca na składaniu dużego obrazka z małych fragmentów o charakterystycznych kształtach.

Nowy!!: Kryptologia i Puzzle · Zobacz więcej »

Ralph Merkle

Ralph C. Merkle (ur. 2 lutego 1952) – badacz kryptografii klucza publicznego, a w ostatnich latach badacz i mówca w dziedzinie nanotechnologii molekularnej i krioniki.

Nowy!!: Kryptologia i Ralph Merkle · Zobacz więcej »

RC4

RC4 (zwany również ARC4 albo ARCFOUR) – symetryczny szyfr strumieniowy.

Nowy!!: Kryptologia i RC4 · Zobacz więcej »

Renesans

Leonardo da Vinci św. Ignacy Loyola Marcin Luter Krzysztof Kolumb Karol V Papież Juliusz II Mikołaj Kopernik Renesans, odrodzenie („odrodzenie”) – epoka w historii kultury europejskiej, obejmująca przede wszystkim XVI wiek, określany często jako „odrodzenie sztuk i nauk” oraz koncepcja historiozoficzna odnosząca się do historii kultury włoskiej od Dantego do roku 1520.

Nowy!!: Kryptologia i Renesans · Zobacz więcej »

Ron Rivest

Ronald L. Rivest (2015) Ronald Linn Rivest (ur. 6 maja 1947 w Schenectady) – amerykański informatyk, kryptograf.

Nowy!!: Kryptologia i Ron Rivest · Zobacz więcej »

Rozkład na czynniki

Rozkład na czynniki lub faktoryzacja – proces w kategorii obiektów wyposażonej w produkt, tj.

Nowy!!: Kryptologia i Rozkład na czynniki · Zobacz więcej »

Rozum

Francisco de Goya, ''Gdy rozum śpi, budząsię demony'' Rozum – zdolność do operowania pojęciami abstrakcyjnymi lub zdolność analitycznego myślenia i wyciągania wniosków z przetworzonych danych.

Nowy!!: Kryptologia i Rozum · Zobacz więcej »

RSA (kryptografia)

Algorytm Rivesta-Shamira-Adlemana (RSA) – jeden z pierwszych i obecnie najpopularniejszych asymetrycznych algorytmów kryptograficznych z kluczem publicznym, zaprojektowany w 1977 przez Rona Rivesta, Adiego Shamira oraz Leonarda Adlemana.

Nowy!!: Kryptologia i RSA (kryptografia) · Zobacz więcej »

Służba Kontrwywiadu Wojskowego

Służba Kontrwywiadu Wojskowego (SKW) – polska służba specjalna właściwa w sprawach ochrony przed zagrożeniami wewnętrznymi dla obronności Rzeczypospolitej Polskiej oraz bezpieczeństwa i zdolności bojowej Sił Zbrojnych Rzeczypospolitej PolskiejObwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 14 grudnia 2022 r. w sprawie ogłoszenia jednolitego tekstu ustawy o Służbie Kontrwywiadu Wojskowego oraz Służbie Wywiadu Wojskowego.

Nowy!!: Kryptologia i Służba Kontrwywiadu Wojskowego · Zobacz więcej »

Scientific American

Scientific American – najstarszy amerykański miesięcznik popularnonaukowy wydawany od 28 sierpnia 1845 roku.

Nowy!!: Kryptologia i Scientific American · Zobacz więcej »

Secure Shell

Secure Shell (SSH) – standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer, a od wersji 2 nawet w architekturze serwer-klient.

Nowy!!: Kryptologia i Secure Shell · Zobacz więcej »

SHA-1

SHA (Secure Hash Algorithm) – rodzina powiązanych ze sobąkryptograficznych funkcji skrótu zaprojektowanych przez NSA (National Security Agency) i publikowanych przez National Institute of Standards and Technology.

Nowy!!: Kryptologia i SHA-1 · Zobacz więcej »

Shafrira Goldwasser

Shafrira Goldwasser Shafrira Goldwasser (ur. 1958 w Nowym Jorku) – amerykańska profesor informatyki i wykładowca do spraw bezpieczeństwa kryptograficznego w MIT oraz profesor nauk matematycznych w Instytucie Naukowym Weizmana w Izraelu.

Nowy!!: Kryptologia i Shafrira Goldwasser · Zobacz więcej »

Sieć komputerowa

Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych z sobąkanałami komunikacyjnymi oraz oprogramowanie wykorzystywane w tej sieci.

Nowy!!: Kryptologia i Sieć komputerowa · Zobacz więcej »

Singapur

Singapur, oficjalnie Republika Singapuru (ang. Republic of Singapore, chiń. 新加坡共和国, malajski Republik Singapura, tamil. சிங்கப்பூர் குடியரசு) – miasto-państwo w Azji Południowo-Wschodniej, położone na wyspie Singapur oraz kilkudziesięciu mniejszych wyspach, w pobliżu południowego krańca Półwyspu Malajskiego.

Nowy!!: Kryptologia i Singapur · Zobacz więcej »

Skytale

Skytale (współczesna replika) Skytale (stgr. σκυτάλη skytálē lub σκύταλον skýtalon; łac. scytala) – metoda szyfrowania stosowana w starożytnej Grecji, w szczególności przez Spartan.

Nowy!!: Kryptologia i Skytale · Zobacz więcej »

Starożytna Grecja

Starożytna Grecja – cywilizacja, która w starożytności rozwijała się w południowej części Półwyspu Bałkańskiego, na wyspach mórz Egejskiego i Jońskiego, wybrzeżach Azji Mniejszej, a później także w innych rejonach Morza Śródziemnego.

Nowy!!: Kryptologia i Starożytna Grecja · Zobacz więcej »

Statystyka

Statystyka (niem. Statistik, „badanie faktów i osób publicznych”, z łac. statisticus, „polityczny, dot. polityki”, od status, „państwo, stan”) – nauka, której przedmiotem zainteresowania sąmetody pozyskiwania i prezentacji, a przede wszystkim analizy danych opisujących zjawiska, w tym masowe.

Nowy!!: Kryptologia i Statystyka · Zobacz więcej »

Steganografia

Steganografia (gr. στεγανός, steganos "ukryty, chroniony" i γράφειν, graphein "pisać") – nauka o komunikacji w taki sposób, by obecność komunikatu nie mogła zostać wykryta.

Nowy!!: Kryptologia i Steganografia · Zobacz więcej »

Szantaż

Szantaż – przestępstwo przeciwko wolności, polegające na próbie zmuszenia osoby do określonego działania lub zaniechania pod groźbąbezprawnązastosowania przemocy lub ujawnienia pewnych, częściowo lub w pełni prawdziwych informacji, których ujawnienie byłoby w opinii szantażującego dużądolegliwościądla ofiary.

Nowy!!: Kryptologia i Szantaż · Zobacz więcej »

Szpieg

Szpiegowski aparat fotograficzny Minox C używany do fotografowania dokumentów Szpieg – potoczne określenie osoby zajmującej się szpiegostwem.

Nowy!!: Kryptologia i Szpieg · Zobacz więcej »

Szpiegostwo

Szpiegowski aparat fotograficzny Minox C używany do fotografowania dokumentów Szpiegostwo – forma działalności wywiadowczej polegająca na zdobywaniu informacji stanowiących tajemnice i przekazywaniu ich instytucji wywiadowczej.

Nowy!!: Kryptologia i Szpiegostwo · Zobacz więcej »

Szyfr

Szyfr (inaczej kryptograficzny algorytm szyfrujący) – funkcja matematyczna wykorzystywana do szyfrowania tekstu jawnego lub jego deszyfrowania.

Nowy!!: Kryptologia i Szyfr · Zobacz więcej »

Szyfr blokowy

Szyfr blokowy – rodzaj szyfrowania symetrycznego.

Nowy!!: Kryptologia i Szyfr blokowy · Zobacz więcej »

Szyfr Cezara

Szyfr Cezara (zwany jest też szyfrem przesuwającym, kodem Cezara lub przesunięciem Cezariańskim) – jedna z najprostszych technik szyfrowania.

Nowy!!: Kryptologia i Szyfr Cezara · Zobacz więcej »

Szyfr podstawieniowy

Szyfr Babingtona – przykład szyfru podstawieniowego Szyfry podstawieniowe – szyfr, w którym każdy znak tekstu jawnego zastępowany jest przez inny znak lub znaki szyfrogramu.

Nowy!!: Kryptologia i Szyfr podstawieniowy · Zobacz więcej »

Szyfr polialfabetyczny

Szyfr polialfabetyczny – uogólnienie szyfru monoalfabetycznego na większąliczbę przekształceń.

Nowy!!: Kryptologia i Szyfr polialfabetyczny · Zobacz więcej »

Szyfr przestawieniowy

Szyfry przestawieniowe – jedna z klasycznych metod szyfrowania.

Nowy!!: Kryptologia i Szyfr przestawieniowy · Zobacz więcej »

Szyfr strumieniowy

Szyfr strumieniowy (także: algorytm strumieniowy, algorytm potokowy) – algorytm symetryczny, który szyfruje oddzielnie każdy bit wiadomości.

Nowy!!: Kryptologia i Szyfr strumieniowy · Zobacz więcej »

Szyfr Vigenère’a

Algorytm Vigenère’a (wymowa) – jeden z klasycznych algorytmów szyfrujących.

Nowy!!: Kryptologia i Szyfr Vigenère’a · Zobacz więcej »

Szyfr z kluczem jednorazowym

Szyfr z kluczem jednorazowym – szyfr zaproponowany w 1917 roku przez Gilberta Vernama, którego, przy poprawnym wykorzystaniu, nie można złamać.

Nowy!!: Kryptologia i Szyfr z kluczem jednorazowym · Zobacz więcej »

Szyfrogram (kryptografia)

Telegram Zimmermanna Szyfrogram (lub inaczej kryptogram) – wiadomość, która została zaszyfrowana.

Nowy!!: Kryptologia i Szyfrogram (kryptografia) · Zobacz więcej »

Szyfrogram (szaradziarstwo)

Szyfrogram (od: „szyfr” + gr. gramma „znak, pismo, litera, zapis”) – rodzaj diagramowego lub bezdiagramowego zadania umysłowego polegającego na odgadnięciu na podstawie podanych definicji wyrazów klucza pomocniczego, wstawieniu ich w miejsca lub pola zaszyfrowane liczbami, a następnie, po ułożeniu liter zgodnie z numeracją, odczytaniu zaszyfrowanego hasła stanowiącego zasadnicze rozwiązanie zadania.

Nowy!!: Kryptologia i Szyfrogram (szaradziarstwo) · Zobacz więcej »

Tabula recta

Tabula recta Tabula recta (łac. tabul recta) – kwadratowa tablica alfabetów, której kolejne wiersze tworzone sąpoprzez przesunięcie poprzedniego o jednąpozycje w lewo.

Nowy!!: Kryptologia i Tabula recta · Zobacz więcej »

Tajemnica

Tajemnica – dane lub informacje, których ujawnienie osobom nieuprawnionym jest zakazane ze względu na normy prawne lub inne normy społeczne.

Nowy!!: Kryptologia i Tajemnica · Zobacz więcej »

Tekst jawny

Tekst jawny (lub inaczej tekst otwarty) – wiadomość, która nie została jeszcze zaszyfrowana (lub została odszyfrowana).

Nowy!!: Kryptologia i Tekst jawny · Zobacz więcej »

Teoria automatów

Teoria automatów – dziedzina informatyki zajmująca się badaniem automatów, czyli modeli maszyn liczących.

Nowy!!: Kryptologia i Teoria automatów · Zobacz więcej »

Teoria informacji

Teoria informacji – dyscyplina zajmująca się problematykąinformacji oraz metodami przetwarzania informacji, np.

Nowy!!: Kryptologia i Teoria informacji · Zobacz więcej »

Teoria liczb

Czeski znaczek pocztowy upamiętniający wielkie twierdzenie Fermata i jego dowód przez Andrew Wilesa Teoria liczb – dziedzina matematyki badająca własności niektórych typów liczbLiczby kardynalne i porządkowe sąbadane przez teorię mnogości.

Nowy!!: Kryptologia i Teoria liczb · Zobacz więcej »

Thomas Jefferson

Thomas Jefferson (ur. w Shadwell (Wirginia), zm. 4 lipca 1826 w Charlottesville) – amerykański prawnik, działacz niepodległościowy, archeolog, architekt, trzeci prezydent USA (1801–1809), jeden z autorów Deklaracji niepodległości Stanów Zjednoczonych, założyciel stanowego Uniwersytetu Wirginii.

Nowy!!: Kryptologia i Thomas Jefferson · Zobacz więcej »

Transport Layer Security

TLS – przyjęte jako standard w Internecie rozwinięcie protokołu SSL (ang.), zaprojektowanego pierwotnie przez Netscape Communications.

Nowy!!: Kryptologia i Transport Layer Security · Zobacz więcej »

Tryb elektronicznej książki kodowej

Tryb elektronicznej książki kodowej (ang. Electronic CodeBook – ECB) – jeden z najprostszych trybów szyfrowania wiadomości z wykorzystaniem szyfru blokowego.

Nowy!!: Kryptologia i Tryb elektronicznej książki kodowej · Zobacz więcej »

Tryb sprzężenia zwrotnego szyfrogramu

Tryb sprzężenia zwrotnego szyfrogramu (z ang. Cipher Feedback – CFB) – jeden z trybów działania szyfrów blokowych, przeznaczony do szyfrowania strumieni danych.

Nowy!!: Kryptologia i Tryb sprzężenia zwrotnego szyfrogramu · Zobacz więcej »

Tryb sprzężenia zwrotnego wyjścia

Tryb sprzężenia zwrotnego wyjścia (z ang. Output Feedback - OFB) – tryb użycia szyfru blokowego pozwalający na użycie go do kodowania strumieni danych.

Nowy!!: Kryptologia i Tryb sprzężenia zwrotnego wyjścia · Zobacz więcej »

Tryb wiązania bloków zaszyfrowanych

Tryb wiązania bloków zaszyfrowanych (z ang. Cipher Block Chaining – CBC) – jeden z trybów pracy szyfrów blokowych wykorzystujący sprzężenie zwrotne, samosynchronizujący się; w trybie tym blok tekstu jawnego jest sumowany modulo 2 z szyfrogramem poprzedzającego go bloku w związku z czym wynik szyfrowania jest zależny od poprzednich bloków.

Nowy!!: Kryptologia i Tryb wiązania bloków zaszyfrowanych · Zobacz więcej »

Układ Clipper

MYK-78 Układ Clipper to ujawnione w roku 1993 urządzenie kryptograficzne, projektowane i rozwijane na potrzeby rządu Stanów Zjednoczonych.

Nowy!!: Kryptologia i Układ Clipper · Zobacz więcej »

Uniwersytet Kalifornijski w Berkeley

Uniwersytet Kalifornijski w Berkeley (ang. University of California, Berkeley) skrót.: UC Berkeley, Berkeley, Cal – najstarszy i najważniejszy spośród dziesięciu kampusów Uniwersytetu Kalifornijskiego.

Nowy!!: Kryptologia i Uniwersytet Kalifornijski w Berkeley · Zobacz więcej »

Uniwersytet Princeton

Uniwersytet Princeton – uniwersytet w Princeton, w stanie New Jersey, czwarta najstarsza uczelnia w Stanach Zjednoczonych.

Nowy!!: Kryptologia i Uniwersytet Princeton · Zobacz więcej »

Uwierzytelnianie

Uwierzytelnianie (niepopr. „autentykacja”, rzadziej „autentyfikacja”) – proces polegający na potwierdzeniu zadeklarowanej tożsamości podmiotu biorącego udział w procesie komunikacji.

Nowy!!: Kryptologia i Uwierzytelnianie · Zobacz więcej »

Wenezuela

Wenezuela, oficjalnie Boliwariańska Republika Wenezueli – państwo związkowe położone w północnej części Ameryki Południowej.

Nowy!!: Kryptologia i Wenezuela · Zobacz więcej »

Whitfield Diffie

Whitfield Diffie. Bailey Whitfield "Whit" Diffie (ur. 5 czerwca 1944 w Waszyngtonie) – amerykański kryptograf, współtwórca kryptografii asymetrycznej.

Nowy!!: Kryptologia i Whitfield Diffie · Zobacz więcej »

Wielka Brytania

Wielka Brytania lub Zjednoczone KrólestwoW języku angielskim nazwąpaństwa jest (Zjednoczone Królestwo), podczas gdy nazwa (Wielka Brytania) odnosi się wyłącznie do Anglii, Szkocji i Walii (bez Irlandii Północnej) – zob.

Nowy!!: Kryptologia i Wielka Brytania · Zobacz więcej »

Wirtualna sieć prywatna

Wirtualna sieć prywatna (od –) – tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy nadawcąi odbiorcąza pośrednictwem publicznej sieci (takiej jak Internet).

Nowy!!: Kryptologia i Wirtualna sieć prywatna · Zobacz więcej »

Wymuszenie rozbójnicze

Wymuszenie rozbójnicze – występek polegający na doprowadzeniu innej osoby do rozporządzenia mieniem własnym lub cudzym albo do zaprzestania działalności gospodarczej poprzez zastosowanie wobec niej przemocy, groźby zamachu na życie, zdrowie lub groźby gwałtownego zamachu na mienie.

Nowy!!: Kryptologia i Wymuszenie rozbójnicze · Zobacz więcej »

Zasada Kerckhoffsa

Zasada Kerckhoffsa – jedna z podstawowych zasad współczesnej kryptografii, sformułowana w XIX wieku przez holenderskiego kryptologa Augusta Kerckhoffsa.

Nowy!!: Kryptologia i Zasada Kerckhoffsa · Zobacz więcej »

Złożoność obliczeniowa

Teoria złożoności obliczeniowej – dział teorii obliczeń, którego głównym celem jest określanie ilości zasobów potrzebnych do rozwiązania problemów obliczeniowych.

Nowy!!: Kryptologia i Złożoność obliczeniowa · Zobacz więcej »

Złośliwe oprogramowanie

Złośliwe oprogramowanie, szkodliwe oprogramowanie (– zbitka słów „złośliwy” i „oprogramowanie”), potocznie „wirus komputerowy” – ogół programów o szkodliwym działaniu w stosunku do systemu komputerowego lub jego użytkownika.

Nowy!!: Kryptologia i Złośliwe oprogramowanie · Zobacz więcej »

Znak wodny

Znak wodny z: Jacek Liberiusz, "Gospodyni Nieba y Ziemie Naswietsza Panna Marya Matka Boża", Kraków, Drukarnia Łukasza Kupisza, 1650 Znak wodny (filigran) – charakterystyczny obraz widzialny w świetle przechodzącym, uzyskiwany w trakcie produkcji papieru.

Nowy!!: Kryptologia i Znak wodny · Zobacz więcej »

3DES

3DES – algorytm szyfrowania symetrycznego polegający na trzykrotnym przetworzeniu wiadomości algorytmem DES.

Nowy!!: Kryptologia i 3DES · Zobacz więcej »

Przekierowuje tutaj:

Kryptografia, Kryptolog, Szyfrowanie danych, Wojny kryptograficzne.

TowarzyskiPrzybywający
Hej! Jesteśmy na Facebooku teraz! »