Spis treści
196 kontakty: Adi Szamir, Advanced Encryption Standard, Agencja Bezpieczeństwa Wewnętrznego, Akcja „Burza”, Al-Kindi, Alan Cox (informatyk), Alfabet łaciński, Algebra Boole’a, Algebra ogólna, Algorytm, Alternatywa rozłączna, Apokalipsa św. Jana, Arytmetyka modularna, Atak brute force, Atak kryptologiczny, Atak statystyczny, Atak z szyfrogramem, Atak z wybranym szyfrogramem, Atak z wybranym tekstem jawnym, Atak ze znanym tekstem jawnym, Atrament sympatyczny, Auguste Kerckhoffs, Łapownictwo, Bankomat, Błąd (informatyka), Bezpieczeństwo teleinformatyczne, Bill Clinton, Bit, Biuro Szyfrów, Bletchley Park, Bruce Schneier, Chaos Computer Club, Charles Babbage, Chrześcijaństwo, Claude E. Shannon, CTR (tryb licznikowy), Daniel J. Bernstein, Data Encryption Standard, Digital Millennium Copyright Act, Digital Signature Algorithm, Dowód z wiedzą zerową, Dozwolony użytek, DVD, Dyplomata, Dysk Jeffersona, Dzielenie sekretu, Elektronika, ElGamal, Eli Biham, Federalne Biuro Śledcze, ... Rozwiń indeks (146 jeszcze) »
Adi Szamir
Adi Szamir (hebr.: עדי שמיר, ur. w 6 czerwca 1952 w Tel Awiwie) – izraelski informatyk i kryptograf.
Zobaczyć Kryptologia i Adi Szamir
Advanced Encryption Standard
Advanced Encryption Standard (krócej AES, nazwa oryginalna: Rijndael) – symetryczny szyfr blokowy przyjęty przez NIST jako standard FIPS-197 w wyniku konkursu ogłoszonego w 1997 roku.
Zobaczyć Kryptologia i Advanced Encryption Standard
Agencja Bezpieczeństwa Wewnętrznego
Agencja Bezpieczeństwa Wewnętrznego (ABW) – służba specjalna powołana do ochrony bezpieczeństwa wewnętrznego państwa i porządku konstytucyjnego Rzeczypospolitej Polskiej.
Zobaczyć Kryptologia i Agencja Bezpieczeństwa Wewnętrznego
Akcja „Burza”
Żołnierze AK podczas akcji „Burza” w Lublinie, lipiec 1944 Polskiego Komitetu Wyzwolenia Narodowego Odznaka AK przyznawana za udział w akcji „Burza” Akcja „Burza” – operacja wojskowa zorganizowana i podjęta przez oddziały Armii Krajowej przeciw wojskom niemieckim w końcowej fazie okupacji niemieckiej, bezpośrednio przed wkroczeniem Armii Czerwonej, prowadzona w granicach II Rzeczypospolitej.
Zobaczyć Kryptologia i Akcja „Burza”
Al-Kindi
Al-Kindi (Jusuf Jakub ibn Ishak al-Kindi, ur. ok. 801 w Kufie, zm. ok. 879 w Bagdadzie) – arabski filozof muzułmański, teolog, matematyk, naukowiec i lekarz.
Zobaczyć Kryptologia i Al-Kindi
Alan Cox (informatyk)
Alan Cox (ur. 22 lipca 1968 w Solihull) – brytyjski programista, współtwórca jądra Linux.
Zobaczyć Kryptologia i Alan Cox (informatyk)
Alfabet łaciński
kraje, gdzie alfabet łaciński jest używany dodatkowo, obok innego oficjalnego Przykłady liter alfabetu łacińskiego Albrechta Dürera Alfabet łaciński, pismo łacińskie, łacinka, alfabet rzymski – alfabet, system znaków służących do zapisu większości języków europejskich oraz wielu innych.
Zobaczyć Kryptologia i Alfabet łaciński
Algebra Boole’a
Diagram Hassego dla algebry Boole’a podzbiorów zbioru trójelementowego Diagramy Venna dla operatorów algebry Boole’a Algebra Boole’a – pewien typ struktury algebraicznej, rodzaj algebry ogólnej stosowany w matematyce, informatyce teoretycznej oraz elektronice cyfrowej.
Zobaczyć Kryptologia i Algebra Boole’a
Algebra ogólna
Algebra (ogólna) czasem: algebra uniwersalna lub abstrakcyjna – to ciąg postaci gdzie.
Zobaczyć Kryptologia i Algebra ogólna
Algorytm
Algorytm – skończony ciąg jasno zdefiniowanych czynności koniecznych do wykonania pewnego rodzaju zadań, sposób postępowania prowadzący do rozwiązania problemu.
Zobaczyć Kryptologia i Algorytm
Alternatywa rozłączna
bramki logicznej alternatywy rozłącznej Alternatywa rozłączna, alternatywa wyłączająca, ekskluzja, alternatywa wykluczająca, różnica symetryczna, suma poprzeczna, suma modulo 2, kontrawalencja, XOR – logiczny funktor zdaniotwórczy (dwuargumentowa funkcja boolowska).
Zobaczyć Kryptologia i Alternatywa rozłączna
Apokalipsa św. Jana
Bardzo bogatych godzinek księcia de Berry'' (ok. 1410) Apokalipsa Świętego Jana, Księga Objawienia, Objawienie Jana (gr., „Objawienie Jana”) – jedyna prorocza księga Nowego Testamentu, opisująca wizje dotyczące końca istnienia obecnego świata, dzieje wierzących w Jezusa Chrystusa i całej ludzkości oraz Sąd Ostateczny.
Zobaczyć Kryptologia i Apokalipsa św. Jana
Arytmetyka modularna
Arytmetyka modularna, arytmetyka reszt – system liczb całkowitych, w którym liczby „zawijająsię” po osiągnięciu pewnej wartości nazywanej modułem, często określanej terminem modulo (skracane mod).
Zobaczyć Kryptologia i Arytmetyka modularna
Atak brute force
Atak, atak siłowy – technika łamania haseł lub kluczy kryptograficznych polegająca na sprawdzeniu wszystkich możliwych kombinacji.
Zobaczyć Kryptologia i Atak brute force
Atak kryptologiczny
Atak kryptologiczny – próba odczytania informacji zaszyfrowanej bez znajomości pełnego zespołu potrzebnych do tego informacji, inna próba wrogiego wykorzystania protokołu krytpograficznego celem uzyskania informacji, do których nie jest się autoryzowanym, lub innego oszustwa, jak np.
Zobaczyć Kryptologia i Atak kryptologiczny
Atak statystyczny
Ataki statystyczne – zespół ataków na szyfry, których wspólnącechąjest wykorzystanie informacji statystycznych na temat struktury tekstu jawnego.
Zobaczyć Kryptologia i Atak statystyczny
Atak z szyfrogramem
Atak z szyfrogramem (ang. ciphertext-only attack) – jedna z metod łamania szyfrów, która zakłada, że kryptoanalityk dysponuje pewnąliczbąszyfrogramów, które zostały zaszyfrowane tym samym algorytmem.
Zobaczyć Kryptologia i Atak z szyfrogramem
Atak z wybranym szyfrogramem
Atak z wybranym szyfrogramem (ang. chosen ciphertext attack, CCA) – jedna z metod łamania szyfrów, która zakłada, że kryptoanalityk ma możliwość wybrania różnych szyfrogramów oraz zdobycia tekstów jawnych tych szyfrogramów.
Zobaczyć Kryptologia i Atak z wybranym szyfrogramem
Atak z wybranym tekstem jawnym
Atak z wybranym tekstem jawnym (ang. chosen-plaintext attack) – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że atakujący ma możliwość wybrania tekstu jawnego do zaszyfrowania i zdobycia odpowiadającego mu szyfrogramu.
Zobaczyć Kryptologia i Atak z wybranym tekstem jawnym
Atak ze znanym tekstem jawnym
Atak ze znanym tekstem jawnym – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że kryptoanalityk dysponuje zarówno szyfrogramami, jak i ich tekstami jawnymi, dzięki którym ma możliwość uzyskania klucza szyfrującego.
Zobaczyć Kryptologia i Atak ze znanym tekstem jawnym
Atrament sympatyczny
Atrament sympatyczny – jedna z form steganografii, polegająca na zapisywaniu wiadomości substancjąbezbarwnąw momencie pisania lub tracącąbarwę po krótkim czasie.
Zobaczyć Kryptologia i Atrament sympatyczny
Auguste Kerckhoffs
Auguste Kerckhoffs Auguste Kerckhoffs (ur. 19 stycznia 1835 w Nuth, zm. 9 sierpnia 1903) – holenderski językoznawca i kryptograf, profesor języków w paryskiej École des Hautes Études Commerciales w drugiej połowie XIX wieku.
Zobaczyć Kryptologia i Auguste Kerckhoffs
Łapownictwo
Łapownictwo – w prawie polskim przestępstwo polegające na wręczaniu, braniu, lub żądaniu korzyści majątkowej lub osobistej (łapówki).
Zobaczyć Kryptologia i Łapownictwo
Bankomat
Bankomat produkcji Wincor Nixdorf ProCash 2150 Przekrój bankomatu Bankomaty na dworcu kolejowym Poznań Główny Bankomat (ang. automated teller machine, ATM) – samoobsługowe urządzenie służące przede wszystkim do wypłaty gotówki.
Zobaczyć Kryptologia i Bankomat
Błąd (informatyka)
Błąd oprogramowania lub w żargonie informatycznym (czytaj bag) – usterka programu komputerowego powodująca jego nieprawidłowe działanie, wynikająca z błędu człowieka na jednym z etapów tworzenia oprogramowania, zwykle podczas tworzenia kodu źródłowego, lecz niekiedy także na etapie projektowania.
Zobaczyć Kryptologia i Błąd (informatyka)
Bezpieczeństwo teleinformatyczne
Q.
Zobaczyć Kryptologia i Bezpieczeństwo teleinformatyczne
Bill Clinton
Bill Clinton, właśc.
Zobaczyć Kryptologia i Bill Clinton
Bit
Bit (z ang., kawałek, także skrót od, czyli cyfra dwójkowa) – najmniejsza ilość informacji potrzebna do określenia, który z dwóch równie prawdopodobnych stanów przyjął układ.
Zobaczyć Kryptologia i Bit
Biuro Szyfrów
Yamawaki Masataka, Paweł Misiurewicz, Franciszek Pokorny, Maksymilian Ciężki. Lata 20. XX w. Biuro Szyfrów (BS) – międzywojenna komórka organizacyjna Oddziału II Sztabu Generalnego Wojska Polskiego zajmująca się kryptografią(użyciem szyfrów i kodów) i kryptoanalizą(badaniem szyfrów i kodów, a w szczególności na potrzeby łamania ich).
Zobaczyć Kryptologia i Biuro Szyfrów
Bletchley Park
Bletchley Park (ang. Bletchley Park, znany też jako Station X) – posiadłość w Anglii, położona około 80 km na północny zachód od Londynu.
Zobaczyć Kryptologia i Bletchley Park
Bruce Schneier
Bruce Schneier Bruce Schneier (ur. 15 stycznia 1963) – amerykański kryptograf i specjalista z zakresu bezpieczeństwa teleinformatycznego.
Zobaczyć Kryptologia i Bruce Schneier
Chaos Computer Club
Chaos Computer Club (CCC) – niemieckie stowarzyszenie zrzeszające ok.
Zobaczyć Kryptologia i Chaos Computer Club
Charles Babbage
Charles Babbage (ur. 26 grudnia 1791 w Walworth, zm. 18 października 1871 w Londynie) – angielski uczony: matematyk, astronom i inżynier-mechanik, profesor Uniwersytetu w Cambridge.
Zobaczyć Kryptologia i Charles Babbage
Chrześcijaństwo
Chrześcijaństwo (Christianismós), chrystianizm – religia monoteistyczna zaliczana do grupy abrahamicznej.
Zobaczyć Kryptologia i Chrześcijaństwo
Claude E. Shannon
Claude Elwood Shannon (ur. 30 kwietnia 1916 w Gaylord w Michigan, zm. 24 lutego 2001 w Medford w Massachusetts) – amerykański matematyk i inżynier, profesor Massachusetts Institute of Technology (MIT).
Zobaczyć Kryptologia i Claude E. Shannon
CTR (tryb licznikowy)
Tryb licznikowy (z ang. Counter – CTR) – tryb użycia szyfru blokowego, pozwalający na wykorzystanie go do kodowania strumieni danych.
Zobaczyć Kryptologia i CTR (tryb licznikowy)
Daniel J. Bernstein
Daniel Julius Bernstein, D. J. Bernstein, pseudonim djb (ur. 29 października 1971) – amerykański matematyk, kryptolog i programista, profesor na Uniwersytecie Illinois w Chicago.
Zobaczyć Kryptologia i Daniel J. Bernstein
Data Encryption Standard
DES (ang. Data Encryption Standard) – symetryczny szyfr blokowy zaprojektowany w 1975 roku przez IBM na zlecenie ówczesnego Narodowego Biura Standardów USA (obecnie NIST).
Zobaczyć Kryptologia i Data Encryption Standard
Digital Millennium Copyright Act
DMCA – ustawa z zakresu prawa autorskiego, obowiązująca od 1998 w USA zabraniająca tworzenia i rozpowszechniania technologii, przy użyciu których mogąbyć naruszone cyfrowe mechanizmy ograniczeń kopiowania.
Zobaczyć Kryptologia i Digital Millennium Copyright Act
Digital Signature Algorithm
Digital Signature Algorithm (DSA) – asymetryczny algorytm stworzony przez NIST w 1991 roku dla potrzeb DSS.
Zobaczyć Kryptologia i Digital Signature Algorithm
Dowód z wiedzą zerową
Dowód z wiedzązerową– procedura kryptograficzna, w której jedna ze stron potrafi udowodnić drugiej, że dysponuje pewnąinformacją, bez jej ujawniania.
Zobaczyć Kryptologia i Dowód z wiedzą zerową
Dozwolony użytek
Plakat z akcji promującej wiedzę o dozwolonym użytku prywatnym Ikonografika przedstawiająca zasady dozwolonego użytku w edukacji Dozwolony użytek – instytucja polskiego prawa autorskiego, której istotąjest zezwolenie na korzystanie z cudzych utworów chronionych autorskimi prawami majątkowymi bez zgody podmiotu praw autorskich i (co do zasady) bez wynagrodzenia.
Zobaczyć Kryptologia i Dozwolony użytek
DVD
AFM: powierzchnia DVD DVD (Digital Video Disc lub Digital Versatile Disc) – rozpowszechniony w roku 1995 standard zapisu danych na optycznym nośniku danych, podobnym do CD-ROM (te same wymiary: 12 lub 8 cm), lecz o większej pojemności uzyskanej dzięki zwiększeniu gęstości zapisu.
Zobaczyć Kryptologia i DVD
Dyplomata
Delegacja polska przed budynkiem Ambasady RP w Londynie (1933) Dyplomata lub przedstawiciel dyplomatyczny – oficjalny przedstawiciel państwa za granicą, czyli zatrudniony w dyplomacji.
Zobaczyć Kryptologia i Dyplomata
Dysk Jeffersona
Dysk Jeffersona M-94 w National Cryptologic Museum Dysk Jeffersona – urządzenie szyfrujące składające się z 26 krążków, wokół których w losowy sposób rozłożone sąlitery alfabetu.
Zobaczyć Kryptologia i Dysk Jeffersona
Dzielenie sekretu
Dzielenie sekretu (współdzielenie tajemnicy) – protokół kryptograficzny, w której pewien sekret jest dzielony na fragmenty i rozdawany uczestnikom w taki sposób, że odtworzyć go może jedynie określona podgrupa użytkowników.
Zobaczyć Kryptologia i Dzielenie sekretu
Elektronika
thumb Elektronika – dziedzina techniki i nauki zajmująca się wytwarzaniem i przetwarzaniem sygnałów w postaci prądów i napięć elektrycznych lub pól elektromagnetycznych.
Zobaczyć Kryptologia i Elektronika
ElGamal
ElGamal to jeden z dwóch najważniejszych algorytmów kryptografii asymetrycznej (obok RSA).
Zobaczyć Kryptologia i ElGamal
Eli Biham
Eli Biham (hebr. אלי ביהם; ur. 1960) – izraelski informatyk, kryptograf, profesor Instytutu Technologii Technion.
Zobaczyć Kryptologia i Eli Biham
Federalne Biuro Śledcze
Federalne Biuro Śledcze (FBI) – amerykańska agencja rządowa zajmująca się przestępstwami wykraczającymi poza granice danego stanu.
Zobaczyć Kryptologia i Federalne Biuro Śledcze
Firefox
Firefox, pełna nazwa Mozilla Firefox – wieloplatformowa przeglądarka internetowa o otwartym kodzie źródłowym oparta na silniku Gecko, stworzona i rozwijana przez Mozilla Foundation, Mozilla Corporation oraz wolontariuszy.
Zobaczyć Kryptologia i Firefox
Foreign Affairs
Foreign Affairs – amerykański dwumiesięcznik publikowany od września 1922 przez Radę Stosunków Międzynarodowych (Council on Foreign Relations, CFR) utworzonąw Nowym Jorku w 1921 roku.
Zobaczyć Kryptologia i Foreign Affairs
Francja
Francja (IPA), Republika Francuska – państwo, którego część metropolitalna znajduje się w Europie Zachodniej oraz częściowo w Europie Południowej (Oksytania, Korsyka), posiadające także zamorskie terytoria na innych kontynentach.
Zobaczyć Kryptologia i Francja
Funkcja
suriekcją. parabola. dziedzinie zespolonej. Funkcja („odbywanie, wykonywanie, czynność”Od „wykonać, wypełnić, zwolnić”.), odwzorowanie, przekształcenie, transformacja – pojęcie matematyczne używane w co najmniej dwóch zbliżonych znaczeniach.
Zobaczyć Kryptologia i Funkcja
Funkcja jednokierunkowa
Funkcja jednokierunkowa – funkcja, która jest łatwa do wyliczenia, ale trudna do odwrócenia.
Zobaczyć Kryptologia i Funkcja jednokierunkowa
Funkcja odwrotna
Funkcja odwrotna – funkcja przyporządkowująca wartościom jakiejś funkcji jej odpowiednie argumenty, czyli działająca odwrotnie do niej.
Zobaczyć Kryptologia i Funkcja odwrotna
Funkcja skrótu
Funkcja skrótu, funkcja mieszająca lub funkcja haszująca – funkcja przyporządkowująca dowolnie dużej liczbie krótkąwartość o stałym rozmiarze, tzw.
Zobaczyć Kryptologia i Funkcja skrótu
Funkcja wykładnicza
Wykres funkcji y.
Zobaczyć Kryptologia i Funkcja wykładnicza
Gajusz Juliusz Cezar
Gajusz Juliusz Cezar, (ur. 12 lipca 100 p.n.e. lub 13 lipca 102 p.n.e. (koncepcja Mommsena i Diona) w Rzymie, zm. 15 marca 44 p.n.e. tamże) – rzymski polityk, wódz, dyktator i pisarz.
Zobaczyć Kryptologia i Gajusz Juliusz Cezar
Głosowanie elektroniczne
Belgii (2007) Głosowanie elektroniczne (ang. e-voting) – forma głosowania, w której wykorzystywane sąśrodki komunikacji elektronicznej.
Zobaczyć Kryptologia i Głosowanie elektroniczne
Generator liczb pseudolosowych
Generator liczb pseudolosowych (lub PRNG) – program lub podprogram, który na podstawie niewielkiej ilości informacji (ziarno, zarodek) generuje deterministycznie ciąg bitów, który pod pewnymi względami jest nieodróżnialny od ciągu uzyskanego z prawdziwie losowego źródła.
Zobaczyć Kryptologia i Generator liczb pseudolosowych
Government Communications Headquarters
GCHQ Cheltenham Government Communications Headquarters (GCHQ, Centrala Łączności Rządowej) – brytyjska służba specjalna zajmująca się zbieraniem i ocenąinformacji pochodzących z rozpoznania promieniowania elektromagnetycznego wykorzystywanego w telekomunikacji.
Zobaczyć Kryptologia i Government Communications Headquarters
Handel elektroniczny
Handel elektroniczny (również e-handel) – rodzaj handlu, prowadzony w internecie.
Zobaczyć Kryptologia i Handel elektroniczny
HD DVD
Logo HD DVD HD DVD (z ang. High Definition DVD) – format zapisu optycznego danych, opracowany przez firmy Toshiba, NEC i Memory-Tech zrzeszone w organizację AOSRA.
Zobaczyć Kryptologia i HD DVD
Herodot
Herodot z Halikarnasu (starogr., Herodotos ho Halikarnasseus) (ur. ok. 484 p.n.e. w Halikarnasie, obecnie Bodrum w Turcji, zm. ok. 426 p.n.e. w Turioj lub Atenach) – historyk grecki, zwany Ojcem historii, czasem także Ojcem geografii.
Zobaczyć Kryptologia i Herodot
IBM
IBM Watson International Business Machines Corporation (IBM) – amerykańska spółka publiczna, będąca jednym z najstarszych przedsiębiorstw informatycznych na świecie.
Zobaczyć Kryptologia i IBM
II wojna światowa
Polskiego Radia o wybuchu wojny II wojna światowa – największa i najkrwawsza wojna w dziejach, zaliczana do wojen totalnych, trwająca od 1 września 1939 roku do 2 września 1945 roku.
Zobaczyć Kryptologia i II wojna światowa
Inżynieria
Inżynieria – działalność polegająca na projektowaniu, konstrukcji, modyfikacji i utrzymaniu efektywnych kosztowo rozwiązań dla praktycznych problemów, z wykorzystaniem wiedzy naukowej oraz technicznej.
Zobaczyć Kryptologia i Inżynieria
Inżynieria społeczna (informatyka)
Socjotechnika (również inżynieria społeczna) – stosowanie środków psychologicznych i metod manipulacji mających na celu przekazanie lub wyłudzenie określonych informacji bądź nakłonienie do realizacji określonych działań.
Zobaczyć Kryptologia i Inżynieria społeczna (informatyka)
Informatyka
Informatyka zajmuje się teoretycznymi podstawami informacji, algorytmami i architekturami układów jąprzetwarzających oraz praktycznymi technikami ich stosowania.
Zobaczyć Kryptologia i Informatyka
Infrastruktura klucza publicznego
Diagram infrastruktury klucza publicznego Infrastruktura klucza publicznego – zbiór osób, polityk, procedur i systemów komputerowych niezbędnych do świadczenia usług uwierzytelniania, szyfrowania, integralności i niezaprzeczalności za pośrednictwem kryptografii klucza publicznego i prywatnego i certyfikatów elektronicznych.
Zobaczyć Kryptologia i Infrastruktura klucza publicznego
Instytut Inżynierów Elektryków i Elektroników
Instytut Inżynierów Elektryków i Elektroników, IEEE (od ang. Institute of Electrical and Electronics Engineers) – organizacja typu non-profit skupiająca osoby zawodowo związane z elektrycznościąi elektroniką, a także pokrewnymi dziedzinami.
Zobaczyć Kryptologia i Instytut Inżynierów Elektryków i Elektroników
Integralność danych
Integralność danych, także spójność (ang. data integrity) – własność danych wykluczająca wprowadzenie do nich zmian w nieautoryzowany sposób.
Zobaczyć Kryptologia i Integralność danych
Intel
Intel Corporation – największy na świecie producent układów scalonych oraz twórca mikroprocesorów z rodziny x86, które znajdująsię w większości komputerów osobistych.
Zobaczyć Kryptologia i Intel
International Data Encryption Algorithm
International Data Encryption Algorithm (ang. IDEA) – szyfr blokowy, stworzony przez Xueji'a Lai oraz Jamesa Masseya w 1990, operujący na 64-bitowych blokach wiadomości i wykorzystujący do szyfrowania 128-bitowy klucz.
Zobaczyć Kryptologia i International Data Encryption Algorithm
Internet
Wizualizacja różnych dróg w części Internetu Internet (skrótowiec od, dosłownie „między-sieć”) – ogólnoświatowy system połączeń między komputerami, określany również jako sieć sieci.
Zobaczyć Kryptologia i Internet
Internet Explorer
Internet Explorer, IE (dawniej Windows Internet ExplorerWersje od 7 do 9, Microsoft Internet Explorer, MSIE) – nierozwijana już przeglądarka internetowa opracowana przez amerykańskąfirmę Microsoft do systemów operacyjnych Microsoft Windows.
Zobaczyć Kryptologia i Internet Explorer
Internet Message Access Protocol
IMAP (ang. Internet Message Access Protocol) – internetowy protokół pocztowy zaprojektowany jako następca POP3.
Zobaczyć Kryptologia i Internet Message Access Protocol
Język grecki
Wyraz „Grecja” napisany po nowogrecku Wyraz „Cypr” napisany po nowogrecku Język grecki, greka (Hellenikè glõtta; nowogr. ελληνική γλώσσα, ellinikí glóssa lub ελληνικά, elliniká) – język indoeuropejski z grupy helleńskiej, w starożytności ważny język basenu Morza Śródziemnego.
Zobaczyć Kryptologia i Język grecki
Kamasutra
Kamasutra – Miniatura indyjska Kamasutra, Kama Sutra, Kama (w sanskrycie: कामसूत्र) – traktat indyjski w sanskrycie na temat seksualności i zachowań seksualnych.
Zobaczyć Kryptologia i Kamasutra
Klucz (kryptografia)
Klucz do szyfru niemieckiego z okresu powstania wielkopolskiego Klucz – informacja umożliwiająca wykonywanie pewnej czynności kryptograficznej – szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu itp.
Zobaczyć Kryptologia i Klucz (kryptografia)
Kod źródłowy
Kod źródłowy – szczegółowe instrukcje programu komputerowego za pomocąokreślonego języka programowania, opisujące operacje, jakie powinien wykonać komputer na zgromadzonych lub otrzymanych danych.
Zobaczyć Kryptologia i Kod źródłowy
Kod BCD
250px Kod BCD (ang. binary-coded decimal, czyli zapis dziesiętny kodowany dwójkowo lub kod dwójkowo-dziesiętny) – sposób zapisu liczby polegający na zakodowaniu kolejnych cyfr dziesiętnych tej liczby w systemie dwójkowym, przy użyciu tylko czterech młodszych bitów (zob.
Zobaczyć Kryptologia i Kod BCD
Kod uwierzytelniania wiadomości
Kod uwierzytelnienia wiadomości (także) – jednokierunkowa funkcja wykorzystująca klucz tajny w celu utworzenia skrótu wiadomości.
Zobaczyć Kryptologia i Kod uwierzytelniania wiadomości
Kodowanie (kryptografia)
Kodowanie – metoda przeobrażenia jawnej formy wiadomości w formę ukrytąw celu uniemożliwienia dostępu do przekazywanych informacji osobom niepowołanym.
Zobaczyć Kryptologia i Kodowanie (kryptografia)
Kombinatoryka
teorię grup. Kombinatoryka – dział matematyki, zajmujący się badaniem struktur skończonych lub nieskończonych, ale przeliczalnych.
Zobaczyć Kryptologia i Kombinatoryka
Komputer kwantowy
300x300px Komputer kwantowy – komputer, do opisu którego wymagana jest mechanika kwantowa, zaprojektowany tak, aby wynik ewolucji tego układu reprezentował rozwiązanie określonego problemu obliczeniowego.
Zobaczyć Kryptologia i Komputer kwantowy
Komputer osobisty
klawiatura Komputer osobisty (ang. personal computer, PC) – komputer ogólnego przeznaczenia, którego rozmiar, możliwości i cena predysponujągo do indywidualnego użytku.
Zobaczyć Kryptologia i Komputer osobisty
Kryptoanaliza
Kryptoanaliza (analiza kryptograficzna) – analiza systemu kryptograficznego w celu uzyskania informacji wrażliwej.
Zobaczyć Kryptologia i Kryptoanaliza
Kryptoanaliza liniowa
Kryptoanaliza liniowa – wprowadzona przez Mitsuru Matsui, polega na aproksymacji szyfru za pomocąliniowej funkcji boolowskiej.
Zobaczyć Kryptologia i Kryptoanaliza liniowa
Kryptoanaliza różnicowa
Kryptoanaliza różnicowa – metoda ataku kryptologicznego opracowana niezależnie przez różnych kryptologów ale po raz pierwszy upubliczniona w 1990 roku przez Eli Bihama i Adi Szamira.
Zobaczyć Kryptologia i Kryptoanaliza różnicowa
Kryptografia krzywych eliptycznych
Elliptic Curve Cryptography (ECC) – grupa technik kryptografii asymetrycznej, wykorzystująca jako podstawowątechnikę matematycznąkrzywe eliptyczne.
Zobaczyć Kryptologia i Kryptografia krzywych eliptycznych
Kryptologia kwantowa
Kryptologia kwantowa – metody wykonywania zadań kryptograficznych przy użyciu informatyki kwantowej.
Zobaczyć Kryptologia i Kryptologia kwantowa
Kryptosystem
Kryptosystem – system, którego podstawowym celem jest dokonywanie operacji kryptograficznych.
Zobaczyć Kryptologia i Kryptosystem
Krzywa eliptyczna
Krzywa eliptyczna Krzywa eliptyczna – pojęcie z zakresu geometrii algebraicznej, oznaczające według współczesnej definicji gładkąkrzywąalgebraiczną(czyli rozmaitość algebraicznąwymiaru 1) o genusie równym 1 wraz z wyróżnionym punktem O, zwanym „punktem w nieskończoności”.
Zobaczyć Kryptologia i Krzywa eliptyczna
Leonard Adleman
Leonard Adleman Leonard Adleman (ur. 31 grudnia 1945 r.) – amerykański profesor nauk informatycznych oraz biologii molekularnej na Uniwersytecie Południowej Kalifornii.
Zobaczyć Kryptologia i Leonard Adleman
Leone Battista Alberti
Tempio Malatestiano, Rimini Palazzo Rucellai, Florencja Santa Maria Novella, Florencja Leone Battista Alberti (ur. 18 lutego 1404 w Genui, zm. 25 kwietnia 1472 w Rzymie) – włoski malarz, poeta, filozof, kartograf, muzyk i architekt, członek Akademii Florenckiej.
Zobaczyć Kryptologia i Leone Battista Alberti
Liczba Bestii
Liczba Bestii – pojęcie odnoszące się do jednej z postaci 13 rozdziału Apokalipsy św. Jana – pierwszej z Bestii, popularnie utożsamianej z Szatanem lub Antychrystem.
Zobaczyć Kryptologia i Liczba Bestii
Linux (jądro)
Wszechobecność jądra Linux Jądro Linux – jedna z części uniksopodobnych systemów operacyjnych.
Zobaczyć Kryptologia i Linux (jądro)
Logarytm dyskretny
Logarytm dyskretny elementu b przy podstawie a w danej grupie skończonej – liczba całkowita c, dla której zachodzi równość (w notacji multiplikatywnej): Logarytm dyskretny nie zawsze istnieje, a jeśli istnieje, może nie być jednoznaczny.
Zobaczyć Kryptologia i Logarytm dyskretny
Logika matematyczna
Logika matematyczna – dział matematyki, który wyodrębnił się jako samodzielna dziedzina na przełomie XIX i XX wieku, wraz z dążeniem do dogłębnego zbadania podstaw matematyki.
Zobaczyć Kryptologia i Logika matematyczna
Martin Gardner
Martin Gardner (ur. 21 października 1914 w Tulsie w stanie Oklahoma, zm. 22 maja 2010 w Norman w stanie Oklahoma) – amerykański dziennikarz i popularyzator nauki.
Zobaczyć Kryptologia i Martin Gardner
Martin Hellman
Martin Hellman Martin Hellman (ur. 2 października 1945) – amerykański kryptograf, współtwórca kryptografii asymetrycznej.
Zobaczyć Kryptologia i Martin Hellman
Maszyna Lorenza
Maszyna Lorenza Maszyna Lorenza miała 12 rotorów z 501 igłami Maszyna Lorenza (Schlüsselzusatz; Lorenz SZ 40 i SZ 42) – niemiecka maszyna szyfrująca używana podczas II wojny światowej dla przekazu informacji przez dalekopisy.
Zobaczyć Kryptologia i Maszyna Lorenza
Matematyka
Rafaela Santiego (XVI wiek); cyrkiel trzyma Euklides, grecki matematyk z III wieku p.n.e. Uniwersytetu Oksfordzkiego; na ziemi znajduje się parkietaż Penrose’a opisany po raz pierwszy przez jednego z pracowników tej placówki. Matematyka (z łac. mathematicus, od gr. μαθηματικός mathēmatikós, od μαθηματ-, μαθημα mathēmat-, mathēma, „nauka, lekcja, poznanie”, od μανθάνειν manthánein, „uczyć się, dowiedzieć”; prawd.
Zobaczyć Kryptologia i Matematyka
Materiały kryptograficzne
Materiały kryptograficzne – urządzenia, techniki i inne materiały służące do ochrony informacji niejawnych przekazywanych przez dowolne systemy telekomunikacyjne poprzez konwersję tej informacji do postaci niezrozumiałej i ponowne przetworzenie jej do pierwotnej postaci.
Zobaczyć Kryptologia i Materiały kryptograficzne
MD5
MD5 (z) – algorytm kryptograficzny, opracowany przez Rona Rivesta (współtwórcę RSA) w 1991 roku, będący popularnąkryptograficznąfunkcjąskrótu, która z ciągu danych o dowolnej długości generuje 128-bitowy skrót.
Zobaczyć Kryptologia i MD5
Microsoft Outlook
Microsoft Outlook – menedżer informacji osobistych i program komunikacyjny zapewniający ujednolicone miejsce do zarządzania pocztąe-mail, kalendarzami, kontaktami oraz innymi informacjami osobistymi i zespołowymi.
Zobaczyć Kryptologia i Microsoft Outlook
Mikrokropka
CIA Mikrokropka, mikropunkt lub mikrat – punkt o średnicy 1 mm wykonany przez specjalne urządzenie będące połączeniem aparatu fotograficznego i mikroskopu, zawierający zminiaturyzowane dane tekstowe lub fotografie i szczegółowe rysunki techniczne.
Zobaczyć Kryptologia i Mikrokropka
Motion Picture Association of America
Logo Motion Picture Association – amerykańskie stowarzyszenie mające na celu dbanie o interesy amerykańskich studiów filmowych.
Zobaczyć Kryptologia i Motion Picture Association of America
Mozilla Thunderbird
Mozilla Thunderbird – klient poczty o otwartym kodzie źródłowym, komunikator internetowy (ze wsparciem dla XMPP, Facebooka, Twittera i IRC), czytnik grup dyskusyjnych oraz kanałów informacyjnych w formacie RSS i Atom.
Zobaczyć Kryptologia i Mozilla Thunderbird
National Institute of Standards and Technology
National Institute of Standards and Technology (Narodowy Instytut Norm i Technologii), NIST – amerykańska agencja federalna pełniąca funkcję analogicznądo Głównego Urzędu Miar.
Zobaczyć Kryptologia i National Institute of Standards and Technology
National Security Agency
National Security Agency (NSA) – amerykańska wewnętrzna agencja wywiadowcza koordynująca m.in.
Zobaczyć Kryptologia i National Security Agency
Neron
Neron (Lucius Domitius Ahenobarbus, po adopcji przez Klaudiusza Nero Claudius Caesar Drusus Germanicus, ur. 15 grudnia 37 roku w Ancjum, zm. 9 czerwca 68 roku w Rzymie) – piąty cesarz rzymski panujący w latach 54–68, syn Gnejusza Domicjusza Ahenobarbusa i Agrypiny Młodszej, późniejszej żony cesarza Klaudiusza.
Zobaczyć Kryptologia i Neron
Niezaprzeczalność
Niezaprzeczalność (ang. non-repudiation) – brak możliwości wyparcia się swego uczestnictwa w całości lub w części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie.
Zobaczyć Kryptologia i Niezaprzeczalność
Nowy Testament
Kodeksie Aleksandryjskim z V wieku Johna Wyclifa (XIV wiek) Nowy Testament (gr. Ἡ Καινὴ Διαθήκη, Hē Kainē Diathēkē) – druga część Biblii chrześcijańskiej, zaraz po Starym Testamencie, stanowiąca zbiór dwudziestu siedmiu ksiąg, napisanych przez piętnastu lub szesnastu autorów między rokiem 50 a 120 po Chrystusie w formie koine języka starogreckiego.
Zobaczyć Kryptologia i Nowy Testament
Operacja Overlord
Operacja Overlord – aliancka operacja wojskowa rozpoczęta udanąinwazjąna okupowanąprzez Niemców Francję 6 czerwca 1944 r. i trwająca do końca sierpnia, która stanowiła początkowąfazę działań wojennych na froncie zachodnim II wojny światowej.
Zobaczyć Kryptologia i Operacja Overlord
Oprogramowanie
Oprogramowanie – ogół informacji w postaci zestawu instrukcji, zaimplementowanych interfejsów i zintegrowanych danych przeznaczonych dla komputera do realizacji wyznaczonych celów.
Zobaczyć Kryptologia i Oprogramowanie
Penguin Books
80 dzieł klasyki literatury wydanych w 2015 z okazji 80-lecia wydawnictwa Tablica upamiętniająca 50 lat wydawnictwa Penguin Books – brytyjskie wydawnictwo założone w 1935 roku przez sir Allena Lane’a.
Zobaczyć Kryptologia i Penguin Books
Permutacja
Permutacja („zmiana, wymiana”) – wzajemnie jednoznaczne przekształcenie pewnego zbioru na siebie.
Zobaczyć Kryptologia i Permutacja
Pieniądz elektroniczny
Pieniądz elektroniczny – elektroniczny zasób wartości pieniężnych w urządzeniu technicznym, w tym z góry opłaconych kartach, który może być wykorzystywany do dokonywania płatności na rzecz podmiotów innych niż emitent bez konieczności angażowania w transakcję rachunków bankowych, lecz funkcjonujący jednocześnie jako z góry opłacony instrument na okaziciela.
Zobaczyć Kryptologia i Pieniądz elektroniczny
Poczta elektroniczna
Poczta elektroniczna, e-poczta, pot.
Zobaczyć Kryptologia i Poczta elektroniczna
Podpis
alt.
Zobaczyć Kryptologia i Podpis
Podpis cyfrowy
Podpis cyfrowy – matematyczny sposób sprawdzenia autentyczności dokumentów i wiadomości elektronicznych.
Zobaczyć Kryptologia i Podpis cyfrowy
POP3
() – protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP.
Zobaczyć Kryptologia i POP3
Porozumienie Wassenaar
Porozumienie Wassenaar w sprawie Kontroli Eksportu Broni Konwencjonalnej oraz Dóbr i Technologii Podwójnego Zastosowania (ang. The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies) zostało zawarte w miasteczku Wassenaar koło Hagi 31 marca 1994, przejmując funkcje organizacji COCOM, która powołana w czasach zimnej wojny (miała za cel kontrolować eksport do krajów bloku wschodniego).
Zobaczyć Kryptologia i Porozumienie Wassenaar
Prawo autorskie
Prawo autorskie (symbol: ©) – dyscyplina prawa cywilnego, zespół norm prawnych wchodzących w skład prawa własności intelektualnej, a także ogół praw przysługujących autorowi utworu (lub innemu uprawnionemu podmiotowi) upoważniających go do decydowania o eksploatacji utworu i czerpaniu z niej korzyści finansowych.
Zobaczyć Kryptologia i Prawo autorskie
Pretty Good Privacy
Pretty Good Privacy (PGP) – narzędzie służące do szyfrowania, odszyfrowywania i uwierzytelniania między innymi poczty elektronicznej, plików, katalogów oraz partycji dyskowych.
Zobaczyć Kryptologia i Pretty Good Privacy
Problem NP
LadneraR.E. Ladner, ''On the structure of polynomial time reducibility'', J.ACM, 22, 1975, s. 151–171. Corollary 1.1. http://portal.acm.org/citation.cfm?id.
Zobaczyć Kryptologia i Problem NP
Problem NP-trudny
Problem NP-trudny (NPH) – problem obliczeniowy, którego rozwiązanie jest co najmniej tak trudne, jak rozwiązanie każdego problemu z klasy NP (całej klasy NP).
Zobaczyć Kryptologia i Problem NP-trudny
Problem P
Problem P (deterministycznie wielomianowy) – problem decyzyjny, dla którego rozwiązanie można znaleźć w czasie wielomianowym.
Zobaczyć Kryptologia i Problem P
Problemy milenijne
Problemy milenijne (ang. Millennium Prize Problems) – zestaw siedmiu zagadnień matematycznych ogłoszonych przez Instytut Matematyczny Claya 24 maja 2000 roku; za rozwiązanie każdego z nich wyznaczono milion dolarów nagrody.
Zobaczyć Kryptologia i Problemy milenijne
Program poczty elektronicznej
Program poczty elektronicznej – program komputerowy służący do wysyłania, odbierania i przetwarzania poczty elektronicznej.
Zobaczyć Kryptologia i Program poczty elektronicznej
Protokół Diffiego-Hellmana
Protokół Diffiego-Hellmana – protokół uzgadniania kluczy szyfrujących, opracowany przez Witfielda Diffiego oraz Martina Hellmana w 1976 roku.
Zobaczyć Kryptologia i Protokół Diffiego-Hellmana
Protokół kryptograficzny
Protokół kryptograficzny - protokół wykorzystujący algorytm kryptograficzny w celu zapewnienia odpowiedniego poziomu poufności i wiarygodności pomiędzy komunikującymi się stronami.
Zobaczyć Kryptologia i Protokół kryptograficzny
Prywatność
Prywatność (z łac. privatus 'osobisty, dotyczący osoby, zwyczajny, nie dotyczący państwa') – prawo jednostki do życia własnym życiem układanym według własnej woli z ograniczeniem do minimum wszelkiej ingerencji zewnętrznej.
Zobaczyć Kryptologia i Prywatność
Przeglądarka internetowa
Artykuł Wikipedii wyświetlony w przeglądarce internetowej Firefox Przeglądarka internetowa – program komputerowy służący do pobierania i wyświetlania stron internetowych udostępnianych przez serwery WWW, a także odtwarzania plików multimedialnych.
Zobaczyć Kryptologia i Przeglądarka internetowa
Puzzle
Puzzle bez obrazka Przykładowe zestawy puzzli Puzzle – forma rozrywki polegająca na składaniu dużego obrazka z małych fragmentów o charakterystycznych kształtach.
Zobaczyć Kryptologia i Puzzle
Ralph Merkle
Ralph C. Merkle (ur. 2 lutego 1952) – badacz kryptografii klucza publicznego, a w ostatnich latach badacz i mówca w dziedzinie nanotechnologii molekularnej i krioniki.
Zobaczyć Kryptologia i Ralph Merkle
RC4
RC4 (zwany również ARC4 albo ARCFOUR) – symetryczny szyfr strumieniowy.
Zobaczyć Kryptologia i RC4
Renesans
Leonardo da Vinci św. Ignacy Loyola Marcin Luter Krzysztof Kolumb Karol V Papież Juliusz II Mikołaj Kopernik Renesans, odrodzenie („odrodzenie”) – epoka w historii kultury europejskiej, obejmująca przede wszystkim XVI wiek, określany często jako „odrodzenie sztuk i nauk” oraz koncepcja historiozoficzna odnosząca się do historii kultury włoskiej od Dantego do roku 1520.
Zobaczyć Kryptologia i Renesans
Ron Rivest
Ronald L. Rivest (2015) Ronald Linn Rivest (ur. 6 maja 1947 w Schenectady) – amerykański informatyk, kryptograf.
Zobaczyć Kryptologia i Ron Rivest
Rozkład na czynniki
Rozkład na czynniki lub faktoryzacja – proces w kategorii obiektów wyposażonej w produkt, tj.
Zobaczyć Kryptologia i Rozkład na czynniki
Rozum
Francisco de Goya, ''Gdy rozum śpi, budząsię demony'' Rozum – zdolność do operowania pojęciami abstrakcyjnymi lub zdolność analitycznego myślenia i wyciągania wniosków z przetworzonych danych.
Zobaczyć Kryptologia i Rozum
RSA (kryptografia)
Algorytm Rivesta-Shamira-Adlemana (RSA) – jeden z pierwszych i obecnie najpopularniejszych asymetrycznych algorytmów kryptograficznych z kluczem publicznym, zaprojektowany w 1977 przez Rona Rivesta, Adiego Shamira oraz Leonarda Adlemana.
Zobaczyć Kryptologia i RSA (kryptografia)
Służba Kontrwywiadu Wojskowego
Służba Kontrwywiadu Wojskowego (SKW) – polska służba specjalna właściwa w sprawach ochrony przed zagrożeniami wewnętrznymi dla obronności Rzeczypospolitej Polskiej oraz bezpieczeństwa i zdolności bojowej Sił Zbrojnych Rzeczypospolitej PolskiejObwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 14 grudnia 2022 r.
Zobaczyć Kryptologia i Służba Kontrwywiadu Wojskowego
Scientific American
Scientific American – najstarszy amerykański miesięcznik popularnonaukowy wydawany od 28 sierpnia 1845 roku.
Zobaczyć Kryptologia i Scientific American
Secure Shell
Secure Shell (SSH) – standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer, a od wersji 2 nawet w architekturze serwer-klient.
Zobaczyć Kryptologia i Secure Shell
SHA-1
SHA (Secure Hash Algorithm) – rodzina powiązanych ze sobąkryptograficznych funkcji skrótu zaprojektowanych przez NSA (National Security Agency) i publikowanych przez National Institute of Standards and Technology.
Zobaczyć Kryptologia i SHA-1
Shafrira Goldwasser
Shafrira Goldwasser Shafrira Goldwasser (ur. 1958 w Nowym Jorku) – amerykańska profesor informatyki i wykładowca do spraw bezpieczeństwa kryptograficznego w MIT oraz profesor nauk matematycznych w Instytucie Naukowym Weizmana w Izraelu.
Zobaczyć Kryptologia i Shafrira Goldwasser
Sieć komputerowa
Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych z sobąkanałami komunikacyjnymi oraz oprogramowanie wykorzystywane w tej sieci.
Zobaczyć Kryptologia i Sieć komputerowa
Singapur
Singapur, oficjalnie Republika Singapuru (ang. Republic of Singapore, chiń. 新加坡共和国, malajski Republik Singapura, tamil. சிங்கப்பூர் குடியரசு) – miasto-państwo w Azji Południowo-Wschodniej, położone na wyspie Singapur oraz kilkudziesięciu mniejszych wyspach, w pobliżu południowego krańca Półwyspu Malajskiego.
Zobaczyć Kryptologia i Singapur
Skytale
Skytale (współczesna replika) Skytale (stgr. σκυτάλη skytálē lub σκύταλον skýtalon; łac. scytala) – metoda szyfrowania stosowana w starożytnej Grecji, w szczególności przez Spartan.
Zobaczyć Kryptologia i Skytale
Starożytna Grecja
Starożytna Grecja – cywilizacja, która w starożytności rozwijała się w południowej części Półwyspu Bałkańskiego, na wyspach mórz Egejskiego i Jońskiego, wybrzeżach Azji Mniejszej, a później także w innych rejonach Morza Śródziemnego.
Zobaczyć Kryptologia i Starożytna Grecja
Statystyka
Statystyka (niem. Statistik, „badanie faktów i osób publicznych”, z łac. statisticus, „polityczny, dot. polityki”, od status, „państwo, stan”) – nauka, której przedmiotem zainteresowania sąmetody pozyskiwania i prezentacji, a przede wszystkim analizy danych opisujących zjawiska, w tym masowe.
Zobaczyć Kryptologia i Statystyka
Steganografia
Steganografia (gr. στεγανός, steganos "ukryty, chroniony" i γράφειν, graphein "pisać") – nauka o komunikacji w taki sposób, by obecność komunikatu nie mogła zostać wykryta.
Zobaczyć Kryptologia i Steganografia
Szantaż
Szantaż – przestępstwo przeciwko wolności, polegające na próbie zmuszenia osoby do określonego działania lub zaniechania pod groźbąbezprawnązastosowania przemocy lub ujawnienia pewnych, częściowo lub w pełni prawdziwych informacji, których ujawnienie byłoby w opinii szantażującego dużądolegliwościądla ofiary.
Zobaczyć Kryptologia i Szantaż
Szpieg
Szpiegowski aparat fotograficzny Minox C używany do fotografowania dokumentów Szpieg – potoczne określenie osoby zajmującej się szpiegostwem.
Zobaczyć Kryptologia i Szpieg
Szpiegostwo
Szpiegowski aparat fotograficzny Minox C używany do fotografowania dokumentów Szpiegostwo – forma działalności wywiadowczej polegająca na zdobywaniu informacji stanowiących tajemnice i przekazywaniu ich instytucji wywiadowczej.
Zobaczyć Kryptologia i Szpiegostwo
Szyfr
Szyfr (inaczej kryptograficzny algorytm szyfrujący) – funkcja matematyczna wykorzystywana do szyfrowania tekstu jawnego lub jego deszyfrowania.
Zobaczyć Kryptologia i Szyfr
Szyfr blokowy
Szyfr blokowy – rodzaj szyfrowania symetrycznego.
Zobaczyć Kryptologia i Szyfr blokowy
Szyfr Cezara
Szyfr Cezara (zwany jest też szyfrem przesuwającym, kodem Cezara lub przesunięciem Cezariańskim) – jedna z najprostszych technik szyfrowania.
Zobaczyć Kryptologia i Szyfr Cezara
Szyfr podstawieniowy
Szyfr Babingtona – przykład szyfru podstawieniowego Szyfry podstawieniowe – szyfr, w którym każdy znak tekstu jawnego zastępowany jest przez inny znak lub znaki szyfrogramu.
Zobaczyć Kryptologia i Szyfr podstawieniowy
Szyfr polialfabetyczny
Szyfr polialfabetyczny – uogólnienie szyfru monoalfabetycznego na większąliczbę przekształceń.
Zobaczyć Kryptologia i Szyfr polialfabetyczny
Szyfr przestawieniowy
Szyfry przestawieniowe – jedna z klasycznych metod szyfrowania.
Zobaczyć Kryptologia i Szyfr przestawieniowy
Szyfr strumieniowy
Szyfr strumieniowy (także: algorytm strumieniowy, algorytm potokowy) – algorytm symetryczny, który szyfruje oddzielnie każdy bit wiadomości.
Zobaczyć Kryptologia i Szyfr strumieniowy
Szyfr Vigenère’a
Algorytm Vigenère’a (wymowa) – jeden z klasycznych algorytmów szyfrujących.
Zobaczyć Kryptologia i Szyfr Vigenère’a
Szyfr z kluczem jednorazowym
Szyfr z kluczem jednorazowym – szyfr zaproponowany w 1917 roku przez Gilberta Vernama, którego, przy poprawnym wykorzystaniu, nie można złamać.
Zobaczyć Kryptologia i Szyfr z kluczem jednorazowym
Szyfrogram (kryptografia)
Telegram Zimmermanna Szyfrogram (lub inaczej kryptogram) – wiadomość, która została zaszyfrowana.
Zobaczyć Kryptologia i Szyfrogram (kryptografia)
Szyfrogram (szaradziarstwo)
Szyfrogram (od: „szyfr” + gr. gramma „znak, pismo, litera, zapis”) – rodzaj diagramowego lub bezdiagramowego zadania umysłowego polegającego na odgadnięciu na podstawie podanych definicji wyrazów klucza pomocniczego, wstawieniu ich w miejsca lub pola zaszyfrowane liczbami, a następnie, po ułożeniu liter zgodnie z numeracją, odczytaniu zaszyfrowanego hasła stanowiącego zasadnicze rozwiązanie zadania.
Zobaczyć Kryptologia i Szyfrogram (szaradziarstwo)
Tabula recta
Tabula recta Tabula recta (łac. tabul recta) – kwadratowa tablica alfabetów, której kolejne wiersze tworzone sąpoprzez przesunięcie poprzedniego o jednąpozycje w lewo.
Zobaczyć Kryptologia i Tabula recta
Tajemnica
Tajemnica – dane lub informacje, których ujawnienie osobom nieuprawnionym jest zakazane ze względu na normy prawne lub inne normy społeczne.
Zobaczyć Kryptologia i Tajemnica
Tekst jawny
Tekst jawny (lub inaczej tekst otwarty) – wiadomość, która nie została jeszcze zaszyfrowana (lub została odszyfrowana).
Zobaczyć Kryptologia i Tekst jawny
Teoria automatów
Teoria automatów – dziedzina informatyki zajmująca się badaniem automatów, czyli modeli maszyn liczących.
Zobaczyć Kryptologia i Teoria automatów
Teoria informacji
Teoria informacji – dyscyplina zajmująca się problematykąinformacji oraz metodami przetwarzania informacji, np.
Zobaczyć Kryptologia i Teoria informacji
Teoria liczb
Czeski znaczek pocztowy upamiętniający wielkie twierdzenie Fermata i jego dowód przez Andrew Wilesa Teoria liczb – dziedzina matematyki badająca własności niektórych typów liczbLiczby kardynalne i porządkowe sąbadane przez teorię mnogości.
Zobaczyć Kryptologia i Teoria liczb
Thomas Jefferson
Thomas Jefferson (ur. w Shadwell (Wirginia), zm. 4 lipca 1826 w Charlottesville) – amerykański prawnik, działacz niepodległościowy, archeolog, architekt, trzeci prezydent USA (1801–1809), jeden z autorów Deklaracji niepodległości Stanów Zjednoczonych, założyciel stanowego Uniwersytetu Wirginii.
Zobaczyć Kryptologia i Thomas Jefferson
Transport Layer Security
TLS – przyjęte jako standard w Internecie rozwinięcie protokołu SSL (ang.), zaprojektowanego pierwotnie przez Netscape Communications.
Zobaczyć Kryptologia i Transport Layer Security
Tryb elektronicznej książki kodowej
Tryb elektronicznej książki kodowej (ang. Electronic CodeBook – ECB) – jeden z najprostszych trybów szyfrowania wiadomości z wykorzystaniem szyfru blokowego.
Zobaczyć Kryptologia i Tryb elektronicznej książki kodowej
Tryb sprzężenia zwrotnego szyfrogramu
Tryb sprzężenia zwrotnego szyfrogramu (z ang. Cipher Feedback – CFB) – jeden z trybów działania szyfrów blokowych, przeznaczony do szyfrowania strumieni danych.
Zobaczyć Kryptologia i Tryb sprzężenia zwrotnego szyfrogramu
Tryb sprzężenia zwrotnego wyjścia
Tryb sprzężenia zwrotnego wyjścia (z ang. Output Feedback - OFB) – tryb użycia szyfru blokowego pozwalający na użycie go do kodowania strumieni danych.
Zobaczyć Kryptologia i Tryb sprzężenia zwrotnego wyjścia
Tryb wiązania bloków zaszyfrowanych
Tryb wiązania bloków zaszyfrowanych (z ang. Cipher Block Chaining – CBC) – jeden z trybów pracy szyfrów blokowych wykorzystujący sprzężenie zwrotne, samosynchronizujący się; w trybie tym blok tekstu jawnego jest sumowany modulo 2 z szyfrogramem poprzedzającego go bloku w związku z czym wynik szyfrowania jest zależny od poprzednich bloków.
Zobaczyć Kryptologia i Tryb wiązania bloków zaszyfrowanych
Układ Clipper
MYK-78 Układ Clipper to ujawnione w roku 1993 urządzenie kryptograficzne, projektowane i rozwijane na potrzeby rządu Stanów Zjednoczonych.
Zobaczyć Kryptologia i Układ Clipper
Uniwersytet Kalifornijski w Berkeley
Uniwersytet Kalifornijski w Berkeley (ang. University of California, Berkeley) skrót.: UC Berkeley, Berkeley, Cal – najstarszy i najważniejszy spośród dziesięciu kampusów Uniwersytetu Kalifornijskiego.
Zobaczyć Kryptologia i Uniwersytet Kalifornijski w Berkeley
Uniwersytet Princeton
Uniwersytet Princeton – uniwersytet w Princeton, w stanie New Jersey, czwarta najstarsza uczelnia w Stanach Zjednoczonych.
Zobaczyć Kryptologia i Uniwersytet Princeton
Uwierzytelnianie
Uwierzytelnianie (niepopr. „autentykacja”, rzadziej „autentyfikacja”) – proces polegający na potwierdzeniu zadeklarowanej tożsamości podmiotu biorącego udział w procesie komunikacji.
Zobaczyć Kryptologia i Uwierzytelnianie
Wenezuela
Wenezuela, oficjalnie Boliwariańska Republika Wenezueli – państwo związkowe położone w północnej części Ameryki Południowej.
Zobaczyć Kryptologia i Wenezuela
Whitfield Diffie
Whitfield Diffie. Bailey Whitfield "Whit" Diffie (ur. 5 czerwca 1944 w Waszyngtonie) – amerykański kryptograf, współtwórca kryptografii asymetrycznej.
Zobaczyć Kryptologia i Whitfield Diffie
Wielka Brytania
Wielka Brytania lub Zjednoczone KrólestwoW języku angielskim nazwąpaństwa jest (Zjednoczone Królestwo), podczas gdy nazwa (Wielka Brytania) odnosi się wyłącznie do Anglii, Szkocji i Walii (bez Irlandii Północnej) – zob.
Zobaczyć Kryptologia i Wielka Brytania
Wirtualna sieć prywatna
Wirtualna sieć prywatna (od –) – tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy nadawcąi odbiorcąza pośrednictwem publicznej sieci (takiej jak Internet).
Zobaczyć Kryptologia i Wirtualna sieć prywatna
Wymuszenie rozbójnicze
Wymuszenie rozbójnicze – występek polegający na doprowadzeniu innej osoby do rozporządzenia mieniem własnym lub cudzym albo do zaprzestania działalności gospodarczej poprzez zastosowanie wobec niej przemocy, groźby zamachu na życie, zdrowie lub groźby gwałtownego zamachu na mienie.
Zobaczyć Kryptologia i Wymuszenie rozbójnicze
Zasada Kerckhoffsa
Zasada Kerckhoffsa – jedna z podstawowych zasad współczesnej kryptografii, sformułowana w XIX wieku przez holenderskiego kryptologa Augusta Kerckhoffsa.
Zobaczyć Kryptologia i Zasada Kerckhoffsa
Złożoność obliczeniowa
Teoria złożoności obliczeniowej – dział teorii obliczeń, którego głównym celem jest określanie ilości zasobów potrzebnych do rozwiązania problemów obliczeniowych.
Zobaczyć Kryptologia i Złożoność obliczeniowa
Złośliwe oprogramowanie
Złośliwe oprogramowanie, szkodliwe oprogramowanie (– zbitka słów „złośliwy” i „oprogramowanie”), potocznie „wirus komputerowy” – ogół programów o szkodliwym działaniu w stosunku do systemu komputerowego lub jego użytkownika.
Zobaczyć Kryptologia i Złośliwe oprogramowanie
Znak wodny
Znak wodny z: Jacek Liberiusz, "Gospodyni Nieba y Ziemie Naswietsza Panna Marya Matka Boża", Kraków, Drukarnia Łukasza Kupisza, 1650 Znak wodny (filigran) – charakterystyczny obraz widzialny w świetle przechodzącym, uzyskiwany w trakcie produkcji papieru.
Zobaczyć Kryptologia i Znak wodny
3DES
3DES – algorytm szyfrowania symetrycznego polegający na trzykrotnym przetworzeniu wiadomości algorytmem DES.
Zobaczyć Kryptologia i 3DES
Znany jako Kryptografia, Kryptolog, Szyfrowanie danych, Wojny kryptograficzne.