Pracujemy nad przywróceniem aplikacji Unionpedia w Google Play Store
TowarzyskiPrzybywający
🌟Uprościliśmy nasz projekt, aby ułatwić nawigację!
Instagram Facebook X LinkedIn

Kryptologia

Indeks Kryptologia

II wojny światowej do szyfrowania wiadomości sztabowych wysokiego szczebla Kryptologia (z gr. κρυπτός kryptos, „ukryty”, i λόγος logos, „rozum”, „słowo”) – dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem.

Spis treści

  1. 196 kontakty: Adi Szamir, Advanced Encryption Standard, Agencja Bezpieczeństwa Wewnętrznego, Akcja „Burza”, Al-Kindi, Alan Cox (informatyk), Alfabet łaciński, Algebra Boole’a, Algebra ogólna, Algorytm, Alternatywa rozłączna, Apokalipsa św. Jana, Arytmetyka modularna, Atak brute force, Atak kryptologiczny, Atak statystyczny, Atak z szyfrogramem, Atak z wybranym szyfrogramem, Atak z wybranym tekstem jawnym, Atak ze znanym tekstem jawnym, Atrament sympatyczny, Auguste Kerckhoffs, Łapownictwo, Bankomat, Błąd (informatyka), Bezpieczeństwo teleinformatyczne, Bill Clinton, Bit, Biuro Szyfrów, Bletchley Park, Bruce Schneier, Chaos Computer Club, Charles Babbage, Chrześcijaństwo, Claude E. Shannon, CTR (tryb licznikowy), Daniel J. Bernstein, Data Encryption Standard, Digital Millennium Copyright Act, Digital Signature Algorithm, Dowód z wiedzą zerową, Dozwolony użytek, DVD, Dyplomata, Dysk Jeffersona, Dzielenie sekretu, Elektronika, ElGamal, Eli Biham, Federalne Biuro Śledcze, ... Rozwiń indeks (146 jeszcze) »

Adi Szamir

Adi Szamir (hebr.: עדי שמיר, ur. w 6 czerwca 1952 w Tel Awiwie) – izraelski informatyk i kryptograf.

Zobaczyć Kryptologia i Adi Szamir

Advanced Encryption Standard

Advanced Encryption Standard (krócej AES, nazwa oryginalna: Rijndael) – symetryczny szyfr blokowy przyjęty przez NIST jako standard FIPS-197 w wyniku konkursu ogłoszonego w 1997 roku.

Zobaczyć Kryptologia i Advanced Encryption Standard

Agencja Bezpieczeństwa Wewnętrznego

Agencja Bezpieczeństwa Wewnętrznego (ABW) – służba specjalna powołana do ochrony bezpieczeństwa wewnętrznego państwa i porządku konstytucyjnego Rzeczypospolitej Polskiej.

Zobaczyć Kryptologia i Agencja Bezpieczeństwa Wewnętrznego

Akcja „Burza”

Żołnierze AK podczas akcji „Burza” w Lublinie, lipiec 1944 Polskiego Komitetu Wyzwolenia Narodowego Odznaka AK przyznawana za udział w akcji „Burza” Akcja „Burza” – operacja wojskowa zorganizowana i podjęta przez oddziały Armii Krajowej przeciw wojskom niemieckim w końcowej fazie okupacji niemieckiej, bezpośrednio przed wkroczeniem Armii Czerwonej, prowadzona w granicach II Rzeczypospolitej.

Zobaczyć Kryptologia i Akcja „Burza”

Al-Kindi

Al-Kindi (Jusuf Jakub ibn Ishak al-Kindi, ur. ok. 801 w Kufie, zm. ok. 879 w Bagdadzie) – arabski filozof muzułmański, teolog, matematyk, naukowiec i lekarz.

Zobaczyć Kryptologia i Al-Kindi

Alan Cox (informatyk)

Alan Cox (ur. 22 lipca 1968 w Solihull) – brytyjski programista, współtwórca jądra Linux.

Zobaczyć Kryptologia i Alan Cox (informatyk)

Alfabet łaciński

kraje, gdzie alfabet łaciński jest używany dodatkowo, obok innego oficjalnego Przykłady liter alfabetu łacińskiego Albrechta Dürera Alfabet łaciński, pismo łacińskie, łacinka, alfabet rzymski – alfabet, system znaków służących do zapisu większości języków europejskich oraz wielu innych.

Zobaczyć Kryptologia i Alfabet łaciński

Algebra Boole’a

Diagram Hassego dla algebry Boole’a podzbiorów zbioru trójelementowego Diagramy Venna dla operatorów algebry Boole’a Algebra Boole’a – pewien typ struktury algebraicznej, rodzaj algebry ogólnej stosowany w matematyce, informatyce teoretycznej oraz elektronice cyfrowej.

Zobaczyć Kryptologia i Algebra Boole’a

Algebra ogólna

Algebra (ogólna) czasem: algebra uniwersalna lub abstrakcyjna – to ciąg postaci gdzie.

Zobaczyć Kryptologia i Algebra ogólna

Algorytm

Algorytm – skończony ciąg jasno zdefiniowanych czynności koniecznych do wykonania pewnego rodzaju zadań, sposób postępowania prowadzący do rozwiązania problemu.

Zobaczyć Kryptologia i Algorytm

Alternatywa rozłączna

bramki logicznej alternatywy rozłącznej Alternatywa rozłączna, alternatywa wyłączająca, ekskluzja, alternatywa wykluczająca, różnica symetryczna, suma poprzeczna, suma modulo 2, kontrawalencja, XOR – logiczny funktor zdaniotwórczy (dwuargumentowa funkcja boolowska).

Zobaczyć Kryptologia i Alternatywa rozłączna

Apokalipsa św. Jana

Bardzo bogatych godzinek księcia de Berry'' (ok. 1410) Apokalipsa Świętego Jana, Księga Objawienia, Objawienie Jana (gr., „Objawienie Jana”) – jedyna prorocza księga Nowego Testamentu, opisująca wizje dotyczące końca istnienia obecnego świata, dzieje wierzących w Jezusa Chrystusa i całej ludzkości oraz Sąd Ostateczny.

Zobaczyć Kryptologia i Apokalipsa św. Jana

Arytmetyka modularna

Arytmetyka modularna, arytmetyka reszt – system liczb całkowitych, w którym liczby „zawijająsię” po osiągnięciu pewnej wartości nazywanej modułem, często określanej terminem modulo (skracane mod).

Zobaczyć Kryptologia i Arytmetyka modularna

Atak brute force

Atak, atak siłowy – technika łamania haseł lub kluczy kryptograficznych polegająca na sprawdzeniu wszystkich możliwych kombinacji.

Zobaczyć Kryptologia i Atak brute force

Atak kryptologiczny

Atak kryptologiczny – próba odczytania informacji zaszyfrowanej bez znajomości pełnego zespołu potrzebnych do tego informacji, inna próba wrogiego wykorzystania protokołu krytpograficznego celem uzyskania informacji, do których nie jest się autoryzowanym, lub innego oszustwa, jak np.

Zobaczyć Kryptologia i Atak kryptologiczny

Atak statystyczny

Ataki statystyczne – zespół ataków na szyfry, których wspólnącechąjest wykorzystanie informacji statystycznych na temat struktury tekstu jawnego.

Zobaczyć Kryptologia i Atak statystyczny

Atak z szyfrogramem

Atak z szyfrogramem (ang. ciphertext-only attack) – jedna z metod łamania szyfrów, która zakłada, że kryptoanalityk dysponuje pewnąliczbąszyfrogramów, które zostały zaszyfrowane tym samym algorytmem.

Zobaczyć Kryptologia i Atak z szyfrogramem

Atak z wybranym szyfrogramem

Atak z wybranym szyfrogramem (ang. chosen ciphertext attack, CCA) – jedna z metod łamania szyfrów, która zakłada, że kryptoanalityk ma możliwość wybrania różnych szyfrogramów oraz zdobycia tekstów jawnych tych szyfrogramów.

Zobaczyć Kryptologia i Atak z wybranym szyfrogramem

Atak z wybranym tekstem jawnym

Atak z wybranym tekstem jawnym (ang. chosen-plaintext attack) – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że atakujący ma możliwość wybrania tekstu jawnego do zaszyfrowania i zdobycia odpowiadającego mu szyfrogramu.

Zobaczyć Kryptologia i Atak z wybranym tekstem jawnym

Atak ze znanym tekstem jawnym

Atak ze znanym tekstem jawnym – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że kryptoanalityk dysponuje zarówno szyfrogramami, jak i ich tekstami jawnymi, dzięki którym ma możliwość uzyskania klucza szyfrującego.

Zobaczyć Kryptologia i Atak ze znanym tekstem jawnym

Atrament sympatyczny

Atrament sympatyczny – jedna z form steganografii, polegająca na zapisywaniu wiadomości substancjąbezbarwnąw momencie pisania lub tracącąbarwę po krótkim czasie.

Zobaczyć Kryptologia i Atrament sympatyczny

Auguste Kerckhoffs

Auguste Kerckhoffs Auguste Kerckhoffs (ur. 19 stycznia 1835 w Nuth, zm. 9 sierpnia 1903) – holenderski językoznawca i kryptograf, profesor języków w paryskiej École des Hautes Études Commerciales w drugiej połowie XIX wieku.

Zobaczyć Kryptologia i Auguste Kerckhoffs

Łapownictwo

Łapownictwo – w prawie polskim przestępstwo polegające na wręczaniu, braniu, lub żądaniu korzyści majątkowej lub osobistej (łapówki).

Zobaczyć Kryptologia i Łapownictwo

Bankomat

Bankomat produkcji Wincor Nixdorf ProCash 2150 Przekrój bankomatu Bankomaty na dworcu kolejowym Poznań Główny Bankomat (ang. automated teller machine, ATM) – samoobsługowe urządzenie służące przede wszystkim do wypłaty gotówki.

Zobaczyć Kryptologia i Bankomat

Błąd (informatyka)

Błąd oprogramowania lub w żargonie informatycznym (czytaj bag) – usterka programu komputerowego powodująca jego nieprawidłowe działanie, wynikająca z błędu człowieka na jednym z etapów tworzenia oprogramowania, zwykle podczas tworzenia kodu źródłowego, lecz niekiedy także na etapie projektowania.

Zobaczyć Kryptologia i Błąd (informatyka)

Bezpieczeństwo teleinformatyczne

Q.

Zobaczyć Kryptologia i Bezpieczeństwo teleinformatyczne

Bill Clinton

Bill Clinton, właśc.

Zobaczyć Kryptologia i Bill Clinton

Bit

Bit (z ang., kawałek, także skrót od, czyli cyfra dwójkowa) – najmniejsza ilość informacji potrzebna do określenia, który z dwóch równie prawdopodobnych stanów przyjął układ.

Zobaczyć Kryptologia i Bit

Biuro Szyfrów

Yamawaki Masataka, Paweł Misiurewicz, Franciszek Pokorny, Maksymilian Ciężki. Lata 20. XX w. Biuro Szyfrów (BS) – międzywojenna komórka organizacyjna Oddziału II Sztabu Generalnego Wojska Polskiego zajmująca się kryptografią(użyciem szyfrów i kodów) i kryptoanalizą(badaniem szyfrów i kodów, a w szczególności na potrzeby łamania ich).

Zobaczyć Kryptologia i Biuro Szyfrów

Bletchley Park

Bletchley Park (ang. Bletchley Park, znany też jako Station X) – posiadłość w Anglii, położona około 80 km na północny zachód od Londynu.

Zobaczyć Kryptologia i Bletchley Park

Bruce Schneier

Bruce Schneier Bruce Schneier (ur. 15 stycznia 1963) – amerykański kryptograf i specjalista z zakresu bezpieczeństwa teleinformatycznego.

Zobaczyć Kryptologia i Bruce Schneier

Chaos Computer Club

Chaos Computer Club (CCC) – niemieckie stowarzyszenie zrzeszające ok.

Zobaczyć Kryptologia i Chaos Computer Club

Charles Babbage

Charles Babbage (ur. 26 grudnia 1791 w Walworth, zm. 18 października 1871 w Londynie) – angielski uczony: matematyk, astronom i inżynier-mechanik, profesor Uniwersytetu w Cambridge.

Zobaczyć Kryptologia i Charles Babbage

Chrześcijaństwo

Chrześcijaństwo (Christianismós), chrystianizm – religia monoteistyczna zaliczana do grupy abrahamicznej.

Zobaczyć Kryptologia i Chrześcijaństwo

Claude E. Shannon

Claude Elwood Shannon (ur. 30 kwietnia 1916 w Gaylord w Michigan, zm. 24 lutego 2001 w Medford w Massachusetts) – amerykański matematyk i inżynier, profesor Massachusetts Institute of Technology (MIT).

Zobaczyć Kryptologia i Claude E. Shannon

CTR (tryb licznikowy)

Tryb licznikowy (z ang. Counter – CTR) – tryb użycia szyfru blokowego, pozwalający na wykorzystanie go do kodowania strumieni danych.

Zobaczyć Kryptologia i CTR (tryb licznikowy)

Daniel J. Bernstein

Daniel Julius Bernstein, D. J. Bernstein, pseudonim djb (ur. 29 października 1971) – amerykański matematyk, kryptolog i programista, profesor na Uniwersytecie Illinois w Chicago.

Zobaczyć Kryptologia i Daniel J. Bernstein

Data Encryption Standard

DES (ang. Data Encryption Standard) – symetryczny szyfr blokowy zaprojektowany w 1975 roku przez IBM na zlecenie ówczesnego Narodowego Biura Standardów USA (obecnie NIST).

Zobaczyć Kryptologia i Data Encryption Standard

DMCA – ustawa z zakresu prawa autorskiego, obowiązująca od 1998 w USA zabraniająca tworzenia i rozpowszechniania technologii, przy użyciu których mogąbyć naruszone cyfrowe mechanizmy ograniczeń kopiowania.

Zobaczyć Kryptologia i Digital Millennium Copyright Act

Digital Signature Algorithm

Digital Signature Algorithm (DSA) – asymetryczny algorytm stworzony przez NIST w 1991 roku dla potrzeb DSS.

Zobaczyć Kryptologia i Digital Signature Algorithm

Dowód z wiedzą zerową

Dowód z wiedzązerową– procedura kryptograficzna, w której jedna ze stron potrafi udowodnić drugiej, że dysponuje pewnąinformacją, bez jej ujawniania.

Zobaczyć Kryptologia i Dowód z wiedzą zerową

Dozwolony użytek

Plakat z akcji promującej wiedzę o dozwolonym użytku prywatnym Ikonografika przedstawiająca zasady dozwolonego użytku w edukacji Dozwolony użytek – instytucja polskiego prawa autorskiego, której istotąjest zezwolenie na korzystanie z cudzych utworów chronionych autorskimi prawami majątkowymi bez zgody podmiotu praw autorskich i (co do zasady) bez wynagrodzenia.

Zobaczyć Kryptologia i Dozwolony użytek

DVD

AFM: powierzchnia DVD DVD (Digital Video Disc lub Digital Versatile Disc) – rozpowszechniony w roku 1995 standard zapisu danych na optycznym nośniku danych, podobnym do CD-ROM (te same wymiary: 12 lub 8 cm), lecz o większej pojemności uzyskanej dzięki zwiększeniu gęstości zapisu.

Zobaczyć Kryptologia i DVD

Dyplomata

Delegacja polska przed budynkiem Ambasady RP w Londynie (1933) Dyplomata lub przedstawiciel dyplomatyczny – oficjalny przedstawiciel państwa za granicą, czyli zatrudniony w dyplomacji.

Zobaczyć Kryptologia i Dyplomata

Dysk Jeffersona

Dysk Jeffersona M-94 w National Cryptologic Museum Dysk Jeffersona – urządzenie szyfrujące składające się z 26 krążków, wokół których w losowy sposób rozłożone sąlitery alfabetu.

Zobaczyć Kryptologia i Dysk Jeffersona

Dzielenie sekretu

Dzielenie sekretu (współdzielenie tajemnicy) – protokół kryptograficzny, w której pewien sekret jest dzielony na fragmenty i rozdawany uczestnikom w taki sposób, że odtworzyć go może jedynie określona podgrupa użytkowników.

Zobaczyć Kryptologia i Dzielenie sekretu

Elektronika

thumb Elektronika – dziedzina techniki i nauki zajmująca się wytwarzaniem i przetwarzaniem sygnałów w postaci prądów i napięć elektrycznych lub pól elektromagnetycznych.

Zobaczyć Kryptologia i Elektronika

ElGamal

ElGamal to jeden z dwóch najważniejszych algorytmów kryptografii asymetrycznej (obok RSA).

Zobaczyć Kryptologia i ElGamal

Eli Biham

Eli Biham (hebr. אלי ביהם; ur. 1960) – izraelski informatyk, kryptograf, profesor Instytutu Technologii Technion.

Zobaczyć Kryptologia i Eli Biham

Federalne Biuro Śledcze

Federalne Biuro Śledcze (FBI) – amerykańska agencja rządowa zajmująca się przestępstwami wykraczającymi poza granice danego stanu.

Zobaczyć Kryptologia i Federalne Biuro Śledcze

Firefox

Firefox, pełna nazwa Mozilla Firefox – wieloplatformowa przeglądarka internetowa o otwartym kodzie źródłowym oparta na silniku Gecko, stworzona i rozwijana przez Mozilla Foundation, Mozilla Corporation oraz wolontariuszy.

Zobaczyć Kryptologia i Firefox

Foreign Affairs

Foreign Affairs – amerykański dwumiesięcznik publikowany od września 1922 przez Radę Stosunków Międzynarodowych (Council on Foreign Relations, CFR) utworzonąw Nowym Jorku w 1921 roku.

Zobaczyć Kryptologia i Foreign Affairs

Francja

Francja (IPA), Republika Francuska – państwo, którego część metropolitalna znajduje się w Europie Zachodniej oraz częściowo w Europie Południowej (Oksytania, Korsyka), posiadające także zamorskie terytoria na innych kontynentach.

Zobaczyć Kryptologia i Francja

Funkcja

suriekcją. parabola. dziedzinie zespolonej. Funkcja („odbywanie, wykonywanie, czynność”Od „wykonać, wypełnić, zwolnić”.), odwzorowanie, przekształcenie, transformacja – pojęcie matematyczne używane w co najmniej dwóch zbliżonych znaczeniach.

Zobaczyć Kryptologia i Funkcja

Funkcja jednokierunkowa

Funkcja jednokierunkowa – funkcja, która jest łatwa do wyliczenia, ale trudna do odwrócenia.

Zobaczyć Kryptologia i Funkcja jednokierunkowa

Funkcja odwrotna

Funkcja odwrotna – funkcja przyporządkowująca wartościom jakiejś funkcji jej odpowiednie argumenty, czyli działająca odwrotnie do niej.

Zobaczyć Kryptologia i Funkcja odwrotna

Funkcja skrótu

Funkcja skrótu, funkcja mieszająca lub funkcja haszująca – funkcja przyporządkowująca dowolnie dużej liczbie krótkąwartość o stałym rozmiarze, tzw.

Zobaczyć Kryptologia i Funkcja skrótu

Funkcja wykładnicza

Wykres funkcji y.

Zobaczyć Kryptologia i Funkcja wykładnicza

Gajusz Juliusz Cezar

Gajusz Juliusz Cezar, (ur. 12 lipca 100 p.n.e. lub 13 lipca 102 p.n.e. (koncepcja Mommsena i Diona) w Rzymie, zm. 15 marca 44 p.n.e. tamże) – rzymski polityk, wódz, dyktator i pisarz.

Zobaczyć Kryptologia i Gajusz Juliusz Cezar

Głosowanie elektroniczne

Belgii (2007) Głosowanie elektroniczne (ang. e-voting) – forma głosowania, w której wykorzystywane sąśrodki komunikacji elektronicznej.

Zobaczyć Kryptologia i Głosowanie elektroniczne

Generator liczb pseudolosowych

Generator liczb pseudolosowych (lub PRNG) – program lub podprogram, który na podstawie niewielkiej ilości informacji (ziarno, zarodek) generuje deterministycznie ciąg bitów, który pod pewnymi względami jest nieodróżnialny od ciągu uzyskanego z prawdziwie losowego źródła.

Zobaczyć Kryptologia i Generator liczb pseudolosowych

Government Communications Headquarters

GCHQ Cheltenham Government Communications Headquarters (GCHQ, Centrala Łączności Rządowej) – brytyjska służba specjalna zajmująca się zbieraniem i ocenąinformacji pochodzących z rozpoznania promieniowania elektromagnetycznego wykorzystywanego w telekomunikacji.

Zobaczyć Kryptologia i Government Communications Headquarters

Handel elektroniczny

Handel elektroniczny (również e-handel) – rodzaj handlu, prowadzony w internecie.

Zobaczyć Kryptologia i Handel elektroniczny

HD DVD

Logo HD DVD HD DVD (z ang. High Definition DVD) – format zapisu optycznego danych, opracowany przez firmy Toshiba, NEC i Memory-Tech zrzeszone w organizację AOSRA.

Zobaczyć Kryptologia i HD DVD

Herodot

Herodot z Halikarnasu (starogr., Herodotos ho Halikarnasseus) (ur. ok. 484 p.n.e. w Halikarnasie, obecnie Bodrum w Turcji, zm. ok. 426 p.n.e. w Turioj lub Atenach) – historyk grecki, zwany Ojcem historii, czasem także Ojcem geografii.

Zobaczyć Kryptologia i Herodot

IBM

IBM Watson International Business Machines Corporation (IBM) – amerykańska spółka publiczna, będąca jednym z najstarszych przedsiębiorstw informatycznych na świecie.

Zobaczyć Kryptologia i IBM

II wojna światowa

Polskiego Radia o wybuchu wojny II wojna światowa – największa i najkrwawsza wojna w dziejach, zaliczana do wojen totalnych, trwająca od 1 września 1939 roku do 2 września 1945 roku.

Zobaczyć Kryptologia i II wojna światowa

Inżynieria

Inżynieria – działalność polegająca na projektowaniu, konstrukcji, modyfikacji i utrzymaniu efektywnych kosztowo rozwiązań dla praktycznych problemów, z wykorzystaniem wiedzy naukowej oraz technicznej.

Zobaczyć Kryptologia i Inżynieria

Inżynieria społeczna (informatyka)

Socjotechnika (również inżynieria społeczna) – stosowanie środków psychologicznych i metod manipulacji mających na celu przekazanie lub wyłudzenie określonych informacji bądź nakłonienie do realizacji określonych działań.

Zobaczyć Kryptologia i Inżynieria społeczna (informatyka)

Informatyka

Informatyka zajmuje się teoretycznymi podstawami informacji, algorytmami i architekturami układów jąprzetwarzających oraz praktycznymi technikami ich stosowania.

Zobaczyć Kryptologia i Informatyka

Infrastruktura klucza publicznego

Diagram infrastruktury klucza publicznego Infrastruktura klucza publicznego – zbiór osób, polityk, procedur i systemów komputerowych niezbędnych do świadczenia usług uwierzytelniania, szyfrowania, integralności i niezaprzeczalności za pośrednictwem kryptografii klucza publicznego i prywatnego i certyfikatów elektronicznych.

Zobaczyć Kryptologia i Infrastruktura klucza publicznego

Instytut Inżynierów Elektryków i Elektroników

Instytut Inżynierów Elektryków i Elektroników, IEEE (od ang. Institute of Electrical and Electronics Engineers) – organizacja typu non-profit skupiająca osoby zawodowo związane z elektrycznościąi elektroniką, a także pokrewnymi dziedzinami.

Zobaczyć Kryptologia i Instytut Inżynierów Elektryków i Elektroników

Integralność danych

Integralność danych, także spójność (ang. data integrity) – własność danych wykluczająca wprowadzenie do nich zmian w nieautoryzowany sposób.

Zobaczyć Kryptologia i Integralność danych

Intel

Intel Corporation – największy na świecie producent układów scalonych oraz twórca mikroprocesorów z rodziny x86, które znajdująsię w większości komputerów osobistych.

Zobaczyć Kryptologia i Intel

International Data Encryption Algorithm

International Data Encryption Algorithm (ang. IDEA) – szyfr blokowy, stworzony przez Xueji'a Lai oraz Jamesa Masseya w 1990, operujący na 64-bitowych blokach wiadomości i wykorzystujący do szyfrowania 128-bitowy klucz.

Zobaczyć Kryptologia i International Data Encryption Algorithm

Internet

Wizualizacja różnych dróg w części Internetu Internet (skrótowiec od, dosłownie „między-sieć”) – ogólnoświatowy system połączeń między komputerami, określany również jako sieć sieci.

Zobaczyć Kryptologia i Internet

Internet Explorer

Internet Explorer, IE (dawniej Windows Internet ExplorerWersje od 7 do 9, Microsoft Internet Explorer, MSIE) – nierozwijana już przeglądarka internetowa opracowana przez amerykańskąfirmę Microsoft do systemów operacyjnych Microsoft Windows.

Zobaczyć Kryptologia i Internet Explorer

Internet Message Access Protocol

IMAP (ang. Internet Message Access Protocol) – internetowy protokół pocztowy zaprojektowany jako następca POP3.

Zobaczyć Kryptologia i Internet Message Access Protocol

Język grecki

Wyraz „Grecja” napisany po nowogrecku Wyraz „Cypr” napisany po nowogrecku Język grecki, greka (Hellenikè glõtta; nowogr. ελληνική γλώσσα, ellinikí glóssa lub ελληνικά, elliniká) – język indoeuropejski z grupy helleńskiej, w starożytności ważny język basenu Morza Śródziemnego.

Zobaczyć Kryptologia i Język grecki

Kamasutra

Kamasutra – Miniatura indyjska Kamasutra, Kama Sutra, Kama (w sanskrycie: कामसूत्र) – traktat indyjski w sanskrycie na temat seksualności i zachowań seksualnych.

Zobaczyć Kryptologia i Kamasutra

Klucz (kryptografia)

Klucz do szyfru niemieckiego z okresu powstania wielkopolskiego Klucz – informacja umożliwiająca wykonywanie pewnej czynności kryptograficznej – szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu itp.

Zobaczyć Kryptologia i Klucz (kryptografia)

Kod źródłowy

Kod źródłowy – szczegółowe instrukcje programu komputerowego za pomocąokreślonego języka programowania, opisujące operacje, jakie powinien wykonać komputer na zgromadzonych lub otrzymanych danych.

Zobaczyć Kryptologia i Kod źródłowy

Kod BCD

250px Kod BCD (ang. binary-coded decimal, czyli zapis dziesiętny kodowany dwójkowo lub kod dwójkowo-dziesiętny) – sposób zapisu liczby polegający na zakodowaniu kolejnych cyfr dziesiętnych tej liczby w systemie dwójkowym, przy użyciu tylko czterech młodszych bitów (zob.

Zobaczyć Kryptologia i Kod BCD

Kod uwierzytelniania wiadomości

Kod uwierzytelnienia wiadomości (także) – jednokierunkowa funkcja wykorzystująca klucz tajny w celu utworzenia skrótu wiadomości.

Zobaczyć Kryptologia i Kod uwierzytelniania wiadomości

Kodowanie (kryptografia)

Kodowanie – metoda przeobrażenia jawnej formy wiadomości w formę ukrytąw celu uniemożliwienia dostępu do przekazywanych informacji osobom niepowołanym.

Zobaczyć Kryptologia i Kodowanie (kryptografia)

Kombinatoryka

teorię grup. Kombinatoryka – dział matematyki, zajmujący się badaniem struktur skończonych lub nieskończonych, ale przeliczalnych.

Zobaczyć Kryptologia i Kombinatoryka

Komputer kwantowy

300x300px Komputer kwantowy – komputer, do opisu którego wymagana jest mechanika kwantowa, zaprojektowany tak, aby wynik ewolucji tego układu reprezentował rozwiązanie określonego problemu obliczeniowego.

Zobaczyć Kryptologia i Komputer kwantowy

Komputer osobisty

klawiatura Komputer osobisty (ang. personal computer, PC) – komputer ogólnego przeznaczenia, którego rozmiar, możliwości i cena predysponujągo do indywidualnego użytku.

Zobaczyć Kryptologia i Komputer osobisty

Kryptoanaliza

Kryptoanaliza (analiza kryptograficzna) – analiza systemu kryptograficznego w celu uzyskania informacji wrażliwej.

Zobaczyć Kryptologia i Kryptoanaliza

Kryptoanaliza liniowa

Kryptoanaliza liniowa – wprowadzona przez Mitsuru Matsui, polega na aproksymacji szyfru za pomocąliniowej funkcji boolowskiej.

Zobaczyć Kryptologia i Kryptoanaliza liniowa

Kryptoanaliza różnicowa

Kryptoanaliza różnicowa – metoda ataku kryptologicznego opracowana niezależnie przez różnych kryptologów ale po raz pierwszy upubliczniona w 1990 roku przez Eli Bihama i Adi Szamira.

Zobaczyć Kryptologia i Kryptoanaliza różnicowa

Kryptografia krzywych eliptycznych

Elliptic Curve Cryptography (ECC) – grupa technik kryptografii asymetrycznej, wykorzystująca jako podstawowątechnikę matematycznąkrzywe eliptyczne.

Zobaczyć Kryptologia i Kryptografia krzywych eliptycznych

Kryptologia kwantowa

Kryptologia kwantowa – metody wykonywania zadań kryptograficznych przy użyciu informatyki kwantowej.

Zobaczyć Kryptologia i Kryptologia kwantowa

Kryptosystem

Kryptosystem – system, którego podstawowym celem jest dokonywanie operacji kryptograficznych.

Zobaczyć Kryptologia i Kryptosystem

Krzywa eliptyczna

Krzywa eliptyczna Krzywa eliptyczna – pojęcie z zakresu geometrii algebraicznej, oznaczające według współczesnej definicji gładkąkrzywąalgebraiczną(czyli rozmaitość algebraicznąwymiaru 1) o genusie równym 1 wraz z wyróżnionym punktem O, zwanym „punktem w nieskończoności”.

Zobaczyć Kryptologia i Krzywa eliptyczna

Leonard Adleman

Leonard Adleman Leonard Adleman (ur. 31 grudnia 1945 r.) – amerykański profesor nauk informatycznych oraz biologii molekularnej na Uniwersytecie Południowej Kalifornii.

Zobaczyć Kryptologia i Leonard Adleman

Leone Battista Alberti

Tempio Malatestiano, Rimini Palazzo Rucellai, Florencja Santa Maria Novella, Florencja Leone Battista Alberti (ur. 18 lutego 1404 w Genui, zm. 25 kwietnia 1472 w Rzymie) – włoski malarz, poeta, filozof, kartograf, muzyk i architekt, członek Akademii Florenckiej.

Zobaczyć Kryptologia i Leone Battista Alberti

Liczba Bestii

Liczba Bestii – pojęcie odnoszące się do jednej z postaci 13 rozdziału Apokalipsy św. Jana – pierwszej z Bestii, popularnie utożsamianej z Szatanem lub Antychrystem.

Zobaczyć Kryptologia i Liczba Bestii

Linux (jądro)

Wszechobecność jądra Linux Jądro Linux – jedna z części uniksopodobnych systemów operacyjnych.

Zobaczyć Kryptologia i Linux (jądro)

Logarytm dyskretny

Logarytm dyskretny elementu b przy podstawie a w danej grupie skończonej – liczba całkowita c, dla której zachodzi równość (w notacji multiplikatywnej): Logarytm dyskretny nie zawsze istnieje, a jeśli istnieje, może nie być jednoznaczny.

Zobaczyć Kryptologia i Logarytm dyskretny

Logika matematyczna

Logika matematyczna – dział matematyki, który wyodrębnił się jako samodzielna dziedzina na przełomie XIX i XX wieku, wraz z dążeniem do dogłębnego zbadania podstaw matematyki.

Zobaczyć Kryptologia i Logika matematyczna

Martin Gardner

Martin Gardner (ur. 21 października 1914 w Tulsie w stanie Oklahoma, zm. 22 maja 2010 w Norman w stanie Oklahoma) – amerykański dziennikarz i popularyzator nauki.

Zobaczyć Kryptologia i Martin Gardner

Martin Hellman

Martin Hellman Martin Hellman (ur. 2 października 1945) – amerykański kryptograf, współtwórca kryptografii asymetrycznej.

Zobaczyć Kryptologia i Martin Hellman

Maszyna Lorenza

Maszyna Lorenza Maszyna Lorenza miała 12 rotorów z 501 igłami Maszyna Lorenza (Schlüsselzusatz; Lorenz SZ 40 i SZ 42) – niemiecka maszyna szyfrująca używana podczas II wojny światowej dla przekazu informacji przez dalekopisy.

Zobaczyć Kryptologia i Maszyna Lorenza

Matematyka

Rafaela Santiego (XVI wiek); cyrkiel trzyma Euklides, grecki matematyk z III wieku p.n.e. Uniwersytetu Oksfordzkiego; na ziemi znajduje się parkietaż Penrose’a opisany po raz pierwszy przez jednego z pracowników tej placówki. Matematyka (z łac. mathematicus, od gr. μαθηματικός mathēmatikós, od μαθηματ-, μαθημα mathēmat-, mathēma, „nauka, lekcja, poznanie”, od μανθάνειν manthánein, „uczyć się, dowiedzieć”; prawd.

Zobaczyć Kryptologia i Matematyka

Materiały kryptograficzne

Materiały kryptograficzne – urządzenia, techniki i inne materiały służące do ochrony informacji niejawnych przekazywanych przez dowolne systemy telekomunikacyjne poprzez konwersję tej informacji do postaci niezrozumiałej i ponowne przetworzenie jej do pierwotnej postaci.

Zobaczyć Kryptologia i Materiały kryptograficzne

MD5

MD5 (z) – algorytm kryptograficzny, opracowany przez Rona Rivesta (współtwórcę RSA) w 1991 roku, będący popularnąkryptograficznąfunkcjąskrótu, która z ciągu danych o dowolnej długości generuje 128-bitowy skrót.

Zobaczyć Kryptologia i MD5

Microsoft Outlook

Microsoft Outlook – menedżer informacji osobistych i program komunikacyjny zapewniający ujednolicone miejsce do zarządzania pocztąe-mail, kalendarzami, kontaktami oraz innymi informacjami osobistymi i zespołowymi.

Zobaczyć Kryptologia i Microsoft Outlook

Mikrokropka

CIA Mikrokropka, mikropunkt lub mikrat – punkt o średnicy 1 mm wykonany przez specjalne urządzenie będące połączeniem aparatu fotograficznego i mikroskopu, zawierający zminiaturyzowane dane tekstowe lub fotografie i szczegółowe rysunki techniczne.

Zobaczyć Kryptologia i Mikrokropka

Motion Picture Association of America

Logo Motion Picture Association – amerykańskie stowarzyszenie mające na celu dbanie o interesy amerykańskich studiów filmowych.

Zobaczyć Kryptologia i Motion Picture Association of America

Mozilla Thunderbird

Mozilla Thunderbird – klient poczty o otwartym kodzie źródłowym, komunikator internetowy (ze wsparciem dla XMPP, Facebooka, Twittera i IRC), czytnik grup dyskusyjnych oraz kanałów informacyjnych w formacie RSS i Atom.

Zobaczyć Kryptologia i Mozilla Thunderbird

National Institute of Standards and Technology

National Institute of Standards and Technology (Narodowy Instytut Norm i Technologii), NIST – amerykańska agencja federalna pełniąca funkcję analogicznądo Głównego Urzędu Miar.

Zobaczyć Kryptologia i National Institute of Standards and Technology

National Security Agency

National Security Agency (NSA) – amerykańska wewnętrzna agencja wywiadowcza koordynująca m.in.

Zobaczyć Kryptologia i National Security Agency

Neron

Neron (Lucius Domitius Ahenobarbus, po adopcji przez Klaudiusza Nero Claudius Caesar Drusus Germanicus, ur. 15 grudnia 37 roku w Ancjum, zm. 9 czerwca 68 roku w Rzymie) – piąty cesarz rzymski panujący w latach 54–68, syn Gnejusza Domicjusza Ahenobarbusa i Agrypiny Młodszej, późniejszej żony cesarza Klaudiusza.

Zobaczyć Kryptologia i Neron

Niezaprzeczalność

Niezaprzeczalność (ang. non-repudiation) – brak możliwości wyparcia się swego uczestnictwa w całości lub w części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie.

Zobaczyć Kryptologia i Niezaprzeczalność

Nowy Testament

Kodeksie Aleksandryjskim z V wieku Johna Wyclifa (XIV wiek) Nowy Testament (gr. Ἡ Καινὴ Διαθήκη, Hē Kainē Diathēkē) – druga część Biblii chrześcijańskiej, zaraz po Starym Testamencie, stanowiąca zbiór dwudziestu siedmiu ksiąg, napisanych przez piętnastu lub szesnastu autorów między rokiem 50 a 120 po Chrystusie w formie koine języka starogreckiego.

Zobaczyć Kryptologia i Nowy Testament

Operacja Overlord

Operacja Overlord – aliancka operacja wojskowa rozpoczęta udanąinwazjąna okupowanąprzez Niemców Francję 6 czerwca 1944 r. i trwająca do końca sierpnia, która stanowiła początkowąfazę działań wojennych na froncie zachodnim II wojny światowej.

Zobaczyć Kryptologia i Operacja Overlord

Oprogramowanie

Oprogramowanie – ogół informacji w postaci zestawu instrukcji, zaimplementowanych interfejsów i zintegrowanych danych przeznaczonych dla komputera do realizacji wyznaczonych celów.

Zobaczyć Kryptologia i Oprogramowanie

Penguin Books

80 dzieł klasyki literatury wydanych w 2015 z okazji 80-lecia wydawnictwa Tablica upamiętniająca 50 lat wydawnictwa Penguin Books – brytyjskie wydawnictwo założone w 1935 roku przez sir Allena Lane’a.

Zobaczyć Kryptologia i Penguin Books

Permutacja

Permutacja („zmiana, wymiana”) – wzajemnie jednoznaczne przekształcenie pewnego zbioru na siebie.

Zobaczyć Kryptologia i Permutacja

Pieniądz elektroniczny

Pieniądz elektroniczny – elektroniczny zasób wartości pieniężnych w urządzeniu technicznym, w tym z góry opłaconych kartach, który może być wykorzystywany do dokonywania płatności na rzecz podmiotów innych niż emitent bez konieczności angażowania w transakcję rachunków bankowych, lecz funkcjonujący jednocześnie jako z góry opłacony instrument na okaziciela.

Zobaczyć Kryptologia i Pieniądz elektroniczny

Poczta elektroniczna

Poczta elektroniczna, e-poczta, pot.

Zobaczyć Kryptologia i Poczta elektroniczna

Podpis

alt.

Zobaczyć Kryptologia i Podpis

Podpis cyfrowy

Podpis cyfrowy – matematyczny sposób sprawdzenia autentyczności dokumentów i wiadomości elektronicznych.

Zobaczyć Kryptologia i Podpis cyfrowy

POP3

() – protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP.

Zobaczyć Kryptologia i POP3

Porozumienie Wassenaar

Porozumienie Wassenaar w sprawie Kontroli Eksportu Broni Konwencjonalnej oraz Dóbr i Technologii Podwójnego Zastosowania (ang. The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies) zostało zawarte w miasteczku Wassenaar koło Hagi 31 marca 1994, przejmując funkcje organizacji COCOM, która powołana w czasach zimnej wojny (miała za cel kontrolować eksport do krajów bloku wschodniego).

Zobaczyć Kryptologia i Porozumienie Wassenaar

Prawo autorskie

Prawo autorskie (symbol: ©) – dyscyplina prawa cywilnego, zespół norm prawnych wchodzących w skład prawa własności intelektualnej, a także ogół praw przysługujących autorowi utworu (lub innemu uprawnionemu podmiotowi) upoważniających go do decydowania o eksploatacji utworu i czerpaniu z niej korzyści finansowych.

Zobaczyć Kryptologia i Prawo autorskie

Pretty Good Privacy

Pretty Good Privacy (PGP) – narzędzie służące do szyfrowania, odszyfrowywania i uwierzytelniania między innymi poczty elektronicznej, plików, katalogów oraz partycji dyskowych.

Zobaczyć Kryptologia i Pretty Good Privacy

Problem NP

LadneraR.E. Ladner, ''On the structure of polynomial time reducibility'', J.ACM, 22, 1975, s. 151–171. Corollary 1.1. http://portal.acm.org/citation.cfm?id.

Zobaczyć Kryptologia i Problem NP

Problem NP-trudny

Problem NP-trudny (NPH) – problem obliczeniowy, którego rozwiązanie jest co najmniej tak trudne, jak rozwiązanie każdego problemu z klasy NP (całej klasy NP).

Zobaczyć Kryptologia i Problem NP-trudny

Problem P

Problem P (deterministycznie wielomianowy) – problem decyzyjny, dla którego rozwiązanie można znaleźć w czasie wielomianowym.

Zobaczyć Kryptologia i Problem P

Problemy milenijne

Problemy milenijne (ang. Millennium Prize Problems) – zestaw siedmiu zagadnień matematycznych ogłoszonych przez Instytut Matematyczny Claya 24 maja 2000 roku; za rozwiązanie każdego z nich wyznaczono milion dolarów nagrody.

Zobaczyć Kryptologia i Problemy milenijne

Program poczty elektronicznej

Program poczty elektronicznej – program komputerowy służący do wysyłania, odbierania i przetwarzania poczty elektronicznej.

Zobaczyć Kryptologia i Program poczty elektronicznej

Protokół Diffiego-Hellmana

Protokół Diffiego-Hellmana – protokół uzgadniania kluczy szyfrujących, opracowany przez Witfielda Diffiego oraz Martina Hellmana w 1976 roku.

Zobaczyć Kryptologia i Protokół Diffiego-Hellmana

Protokół kryptograficzny

Protokół kryptograficzny - protokół wykorzystujący algorytm kryptograficzny w celu zapewnienia odpowiedniego poziomu poufności i wiarygodności pomiędzy komunikującymi się stronami.

Zobaczyć Kryptologia i Protokół kryptograficzny

Prywatność

Prywatność (z łac. privatus 'osobisty, dotyczący osoby, zwyczajny, nie dotyczący państwa') – prawo jednostki do życia własnym życiem układanym według własnej woli z ograniczeniem do minimum wszelkiej ingerencji zewnętrznej.

Zobaczyć Kryptologia i Prywatność

Przeglądarka internetowa

Artykuł Wikipedii wyświetlony w przeglądarce internetowej Firefox Przeglądarka internetowa – program komputerowy służący do pobierania i wyświetlania stron internetowych udostępnianych przez serwery WWW, a także odtwarzania plików multimedialnych.

Zobaczyć Kryptologia i Przeglądarka internetowa

Puzzle

Puzzle bez obrazka Przykładowe zestawy puzzli Puzzle – forma rozrywki polegająca na składaniu dużego obrazka z małych fragmentów o charakterystycznych kształtach.

Zobaczyć Kryptologia i Puzzle

Ralph Merkle

Ralph C. Merkle (ur. 2 lutego 1952) – badacz kryptografii klucza publicznego, a w ostatnich latach badacz i mówca w dziedzinie nanotechnologii molekularnej i krioniki.

Zobaczyć Kryptologia i Ralph Merkle

RC4

RC4 (zwany również ARC4 albo ARCFOUR) – symetryczny szyfr strumieniowy.

Zobaczyć Kryptologia i RC4

Renesans

Leonardo da Vinci św. Ignacy Loyola Marcin Luter Krzysztof Kolumb Karol V Papież Juliusz II Mikołaj Kopernik Renesans, odrodzenie („odrodzenie”) – epoka w historii kultury europejskiej, obejmująca przede wszystkim XVI wiek, określany często jako „odrodzenie sztuk i nauk” oraz koncepcja historiozoficzna odnosząca się do historii kultury włoskiej od Dantego do roku 1520.

Zobaczyć Kryptologia i Renesans

Ron Rivest

Ronald L. Rivest (2015) Ronald Linn Rivest (ur. 6 maja 1947 w Schenectady) – amerykański informatyk, kryptograf.

Zobaczyć Kryptologia i Ron Rivest

Rozkład na czynniki

Rozkład na czynniki lub faktoryzacja – proces w kategorii obiektów wyposażonej w produkt, tj.

Zobaczyć Kryptologia i Rozkład na czynniki

Rozum

Francisco de Goya, ''Gdy rozum śpi, budząsię demony'' Rozum – zdolność do operowania pojęciami abstrakcyjnymi lub zdolność analitycznego myślenia i wyciągania wniosków z przetworzonych danych.

Zobaczyć Kryptologia i Rozum

RSA (kryptografia)

Algorytm Rivesta-Shamira-Adlemana (RSA) – jeden z pierwszych i obecnie najpopularniejszych asymetrycznych algorytmów kryptograficznych z kluczem publicznym, zaprojektowany w 1977 przez Rona Rivesta, Adiego Shamira oraz Leonarda Adlemana.

Zobaczyć Kryptologia i RSA (kryptografia)

Służba Kontrwywiadu Wojskowego

Służba Kontrwywiadu Wojskowego (SKW) – polska służba specjalna właściwa w sprawach ochrony przed zagrożeniami wewnętrznymi dla obronności Rzeczypospolitej Polskiej oraz bezpieczeństwa i zdolności bojowej Sił Zbrojnych Rzeczypospolitej PolskiejObwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 14 grudnia 2022 r.

Zobaczyć Kryptologia i Służba Kontrwywiadu Wojskowego

Scientific American

Scientific American – najstarszy amerykański miesięcznik popularnonaukowy wydawany od 28 sierpnia 1845 roku.

Zobaczyć Kryptologia i Scientific American

Secure Shell

Secure Shell (SSH) – standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer, a od wersji 2 nawet w architekturze serwer-klient.

Zobaczyć Kryptologia i Secure Shell

SHA-1

SHA (Secure Hash Algorithm) – rodzina powiązanych ze sobąkryptograficznych funkcji skrótu zaprojektowanych przez NSA (National Security Agency) i publikowanych przez National Institute of Standards and Technology.

Zobaczyć Kryptologia i SHA-1

Shafrira Goldwasser

Shafrira Goldwasser Shafrira Goldwasser (ur. 1958 w Nowym Jorku) – amerykańska profesor informatyki i wykładowca do spraw bezpieczeństwa kryptograficznego w MIT oraz profesor nauk matematycznych w Instytucie Naukowym Weizmana w Izraelu.

Zobaczyć Kryptologia i Shafrira Goldwasser

Sieć komputerowa

Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych z sobąkanałami komunikacyjnymi oraz oprogramowanie wykorzystywane w tej sieci.

Zobaczyć Kryptologia i Sieć komputerowa

Singapur

Singapur, oficjalnie Republika Singapuru (ang. Republic of Singapore, chiń. 新加坡共和国, malajski Republik Singapura, tamil. சிங்கப்பூர் குடியரசு) – miasto-państwo w Azji Południowo-Wschodniej, położone na wyspie Singapur oraz kilkudziesięciu mniejszych wyspach, w pobliżu południowego krańca Półwyspu Malajskiego.

Zobaczyć Kryptologia i Singapur

Skytale

Skytale (współczesna replika) Skytale (stgr. σκυτάλη skytálē lub σκύταλον skýtalon; łac. scytala) – metoda szyfrowania stosowana w starożytnej Grecji, w szczególności przez Spartan.

Zobaczyć Kryptologia i Skytale

Starożytna Grecja

Starożytna Grecja – cywilizacja, która w starożytności rozwijała się w południowej części Półwyspu Bałkańskiego, na wyspach mórz Egejskiego i Jońskiego, wybrzeżach Azji Mniejszej, a później także w innych rejonach Morza Śródziemnego.

Zobaczyć Kryptologia i Starożytna Grecja

Statystyka

Statystyka (niem. Statistik, „badanie faktów i osób publicznych”, z łac. statisticus, „polityczny, dot. polityki”, od status, „państwo, stan”) – nauka, której przedmiotem zainteresowania sąmetody pozyskiwania i prezentacji, a przede wszystkim analizy danych opisujących zjawiska, w tym masowe.

Zobaczyć Kryptologia i Statystyka

Steganografia

Steganografia (gr. στεγανός, steganos "ukryty, chroniony" i γράφειν, graphein "pisać") – nauka o komunikacji w taki sposób, by obecność komunikatu nie mogła zostać wykryta.

Zobaczyć Kryptologia i Steganografia

Szantaż

Szantaż – przestępstwo przeciwko wolności, polegające na próbie zmuszenia osoby do określonego działania lub zaniechania pod groźbąbezprawnązastosowania przemocy lub ujawnienia pewnych, częściowo lub w pełni prawdziwych informacji, których ujawnienie byłoby w opinii szantażującego dużądolegliwościądla ofiary.

Zobaczyć Kryptologia i Szantaż

Szpieg

Szpiegowski aparat fotograficzny Minox C używany do fotografowania dokumentów Szpieg – potoczne określenie osoby zajmującej się szpiegostwem.

Zobaczyć Kryptologia i Szpieg

Szpiegostwo

Szpiegowski aparat fotograficzny Minox C używany do fotografowania dokumentów Szpiegostwo – forma działalności wywiadowczej polegająca na zdobywaniu informacji stanowiących tajemnice i przekazywaniu ich instytucji wywiadowczej.

Zobaczyć Kryptologia i Szpiegostwo

Szyfr

Szyfr (inaczej kryptograficzny algorytm szyfrujący) – funkcja matematyczna wykorzystywana do szyfrowania tekstu jawnego lub jego deszyfrowania.

Zobaczyć Kryptologia i Szyfr

Szyfr blokowy

Szyfr blokowy – rodzaj szyfrowania symetrycznego.

Zobaczyć Kryptologia i Szyfr blokowy

Szyfr Cezara

Szyfr Cezara (zwany jest też szyfrem przesuwającym, kodem Cezara lub przesunięciem Cezariańskim) – jedna z najprostszych technik szyfrowania.

Zobaczyć Kryptologia i Szyfr Cezara

Szyfr podstawieniowy

Szyfr Babingtona – przykład szyfru podstawieniowego Szyfry podstawieniowe – szyfr, w którym każdy znak tekstu jawnego zastępowany jest przez inny znak lub znaki szyfrogramu.

Zobaczyć Kryptologia i Szyfr podstawieniowy

Szyfr polialfabetyczny

Szyfr polialfabetyczny – uogólnienie szyfru monoalfabetycznego na większąliczbę przekształceń.

Zobaczyć Kryptologia i Szyfr polialfabetyczny

Szyfr przestawieniowy

Szyfry przestawieniowe – jedna z klasycznych metod szyfrowania.

Zobaczyć Kryptologia i Szyfr przestawieniowy

Szyfr strumieniowy

Szyfr strumieniowy (także: algorytm strumieniowy, algorytm potokowy) – algorytm symetryczny, który szyfruje oddzielnie każdy bit wiadomości.

Zobaczyć Kryptologia i Szyfr strumieniowy

Szyfr Vigenère’a

Algorytm Vigenère’a (wymowa) – jeden z klasycznych algorytmów szyfrujących.

Zobaczyć Kryptologia i Szyfr Vigenère’a

Szyfr z kluczem jednorazowym

Szyfr z kluczem jednorazowym – szyfr zaproponowany w 1917 roku przez Gilberta Vernama, którego, przy poprawnym wykorzystaniu, nie można złamać.

Zobaczyć Kryptologia i Szyfr z kluczem jednorazowym

Szyfrogram (kryptografia)

Telegram Zimmermanna Szyfrogram (lub inaczej kryptogram) – wiadomość, która została zaszyfrowana.

Zobaczyć Kryptologia i Szyfrogram (kryptografia)

Szyfrogram (szaradziarstwo)

Szyfrogram (od: „szyfr” + gr. gramma „znak, pismo, litera, zapis”) – rodzaj diagramowego lub bezdiagramowego zadania umysłowego polegającego na odgadnięciu na podstawie podanych definicji wyrazów klucza pomocniczego, wstawieniu ich w miejsca lub pola zaszyfrowane liczbami, a następnie, po ułożeniu liter zgodnie z numeracją, odczytaniu zaszyfrowanego hasła stanowiącego zasadnicze rozwiązanie zadania.

Zobaczyć Kryptologia i Szyfrogram (szaradziarstwo)

Tabula recta

Tabula recta Tabula recta (łac. tabul recta) – kwadratowa tablica alfabetów, której kolejne wiersze tworzone sąpoprzez przesunięcie poprzedniego o jednąpozycje w lewo.

Zobaczyć Kryptologia i Tabula recta

Tajemnica

Tajemnica – dane lub informacje, których ujawnienie osobom nieuprawnionym jest zakazane ze względu na normy prawne lub inne normy społeczne.

Zobaczyć Kryptologia i Tajemnica

Tekst jawny

Tekst jawny (lub inaczej tekst otwarty) – wiadomość, która nie została jeszcze zaszyfrowana (lub została odszyfrowana).

Zobaczyć Kryptologia i Tekst jawny

Teoria automatów

Teoria automatów – dziedzina informatyki zajmująca się badaniem automatów, czyli modeli maszyn liczących.

Zobaczyć Kryptologia i Teoria automatów

Teoria informacji

Teoria informacji – dyscyplina zajmująca się problematykąinformacji oraz metodami przetwarzania informacji, np.

Zobaczyć Kryptologia i Teoria informacji

Teoria liczb

Czeski znaczek pocztowy upamiętniający wielkie twierdzenie Fermata i jego dowód przez Andrew Wilesa Teoria liczb – dziedzina matematyki badająca własności niektórych typów liczbLiczby kardynalne i porządkowe sąbadane przez teorię mnogości.

Zobaczyć Kryptologia i Teoria liczb

Thomas Jefferson

Thomas Jefferson (ur. w Shadwell (Wirginia), zm. 4 lipca 1826 w Charlottesville) – amerykański prawnik, działacz niepodległościowy, archeolog, architekt, trzeci prezydent USA (1801–1809), jeden z autorów Deklaracji niepodległości Stanów Zjednoczonych, założyciel stanowego Uniwersytetu Wirginii.

Zobaczyć Kryptologia i Thomas Jefferson

Transport Layer Security

TLS – przyjęte jako standard w Internecie rozwinięcie protokołu SSL (ang.), zaprojektowanego pierwotnie przez Netscape Communications.

Zobaczyć Kryptologia i Transport Layer Security

Tryb elektronicznej książki kodowej

Tryb elektronicznej książki kodowej (ang. Electronic CodeBook – ECB) – jeden z najprostszych trybów szyfrowania wiadomości z wykorzystaniem szyfru blokowego.

Zobaczyć Kryptologia i Tryb elektronicznej książki kodowej

Tryb sprzężenia zwrotnego szyfrogramu

Tryb sprzężenia zwrotnego szyfrogramu (z ang. Cipher Feedback – CFB) – jeden z trybów działania szyfrów blokowych, przeznaczony do szyfrowania strumieni danych.

Zobaczyć Kryptologia i Tryb sprzężenia zwrotnego szyfrogramu

Tryb sprzężenia zwrotnego wyjścia

Tryb sprzężenia zwrotnego wyjścia (z ang. Output Feedback - OFB) – tryb użycia szyfru blokowego pozwalający na użycie go do kodowania strumieni danych.

Zobaczyć Kryptologia i Tryb sprzężenia zwrotnego wyjścia

Tryb wiązania bloków zaszyfrowanych

Tryb wiązania bloków zaszyfrowanych (z ang. Cipher Block Chaining – CBC) – jeden z trybów pracy szyfrów blokowych wykorzystujący sprzężenie zwrotne, samosynchronizujący się; w trybie tym blok tekstu jawnego jest sumowany modulo 2 z szyfrogramem poprzedzającego go bloku w związku z czym wynik szyfrowania jest zależny od poprzednich bloków.

Zobaczyć Kryptologia i Tryb wiązania bloków zaszyfrowanych

Układ Clipper

MYK-78 Układ Clipper to ujawnione w roku 1993 urządzenie kryptograficzne, projektowane i rozwijane na potrzeby rządu Stanów Zjednoczonych.

Zobaczyć Kryptologia i Układ Clipper

Uniwersytet Kalifornijski w Berkeley

Uniwersytet Kalifornijski w Berkeley (ang. University of California, Berkeley) skrót.: UC Berkeley, Berkeley, Cal – najstarszy i najważniejszy spośród dziesięciu kampusów Uniwersytetu Kalifornijskiego.

Zobaczyć Kryptologia i Uniwersytet Kalifornijski w Berkeley

Uniwersytet Princeton

Uniwersytet Princeton – uniwersytet w Princeton, w stanie New Jersey, czwarta najstarsza uczelnia w Stanach Zjednoczonych.

Zobaczyć Kryptologia i Uniwersytet Princeton

Uwierzytelnianie

Uwierzytelnianie (niepopr. „autentykacja”, rzadziej „autentyfikacja”) – proces polegający na potwierdzeniu zadeklarowanej tożsamości podmiotu biorącego udział w procesie komunikacji.

Zobaczyć Kryptologia i Uwierzytelnianie

Wenezuela

Wenezuela, oficjalnie Boliwariańska Republika Wenezueli – państwo związkowe położone w północnej części Ameryki Południowej.

Zobaczyć Kryptologia i Wenezuela

Whitfield Diffie

Whitfield Diffie. Bailey Whitfield "Whit" Diffie (ur. 5 czerwca 1944 w Waszyngtonie) – amerykański kryptograf, współtwórca kryptografii asymetrycznej.

Zobaczyć Kryptologia i Whitfield Diffie

Wielka Brytania

Wielka Brytania lub Zjednoczone KrólestwoW języku angielskim nazwąpaństwa jest (Zjednoczone Królestwo), podczas gdy nazwa (Wielka Brytania) odnosi się wyłącznie do Anglii, Szkocji i Walii (bez Irlandii Północnej) – zob.

Zobaczyć Kryptologia i Wielka Brytania

Wirtualna sieć prywatna

Wirtualna sieć prywatna (od –) – tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy nadawcąi odbiorcąza pośrednictwem publicznej sieci (takiej jak Internet).

Zobaczyć Kryptologia i Wirtualna sieć prywatna

Wymuszenie rozbójnicze

Wymuszenie rozbójnicze – występek polegający na doprowadzeniu innej osoby do rozporządzenia mieniem własnym lub cudzym albo do zaprzestania działalności gospodarczej poprzez zastosowanie wobec niej przemocy, groźby zamachu na życie, zdrowie lub groźby gwałtownego zamachu na mienie.

Zobaczyć Kryptologia i Wymuszenie rozbójnicze

Zasada Kerckhoffsa

Zasada Kerckhoffsa – jedna z podstawowych zasad współczesnej kryptografii, sformułowana w XIX wieku przez holenderskiego kryptologa Augusta Kerckhoffsa.

Zobaczyć Kryptologia i Zasada Kerckhoffsa

Złożoność obliczeniowa

Teoria złożoności obliczeniowej – dział teorii obliczeń, którego głównym celem jest określanie ilości zasobów potrzebnych do rozwiązania problemów obliczeniowych.

Zobaczyć Kryptologia i Złożoność obliczeniowa

Złośliwe oprogramowanie

Złośliwe oprogramowanie, szkodliwe oprogramowanie (– zbitka słów „złośliwy” i „oprogramowanie”), potocznie „wirus komputerowy” – ogół programów o szkodliwym działaniu w stosunku do systemu komputerowego lub jego użytkownika.

Zobaczyć Kryptologia i Złośliwe oprogramowanie

Znak wodny

Znak wodny z: Jacek Liberiusz, "Gospodyni Nieba y Ziemie Naswietsza Panna Marya Matka Boża", Kraków, Drukarnia Łukasza Kupisza, 1650 Znak wodny (filigran) – charakterystyczny obraz widzialny w świetle przechodzącym, uzyskiwany w trakcie produkcji papieru.

Zobaczyć Kryptologia i Znak wodny

3DES

3DES – algorytm szyfrowania symetrycznego polegający na trzykrotnym przetworzeniu wiadomości algorytmem DES.

Zobaczyć Kryptologia i 3DES

Znany jako Kryptografia, Kryptolog, Szyfrowanie danych, Wojny kryptograficzne.

, Firefox, Foreign Affairs, Francja, Funkcja, Funkcja jednokierunkowa, Funkcja odwrotna, Funkcja skrótu, Funkcja wykładnicza, Gajusz Juliusz Cezar, Głosowanie elektroniczne, Generator liczb pseudolosowych, Government Communications Headquarters, Handel elektroniczny, HD DVD, Herodot, IBM, II wojna światowa, Inżynieria, Inżynieria społeczna (informatyka), Informatyka, Infrastruktura klucza publicznego, Instytut Inżynierów Elektryków i Elektroników, Integralność danych, Intel, International Data Encryption Algorithm, Internet, Internet Explorer, Internet Message Access Protocol, Język grecki, Kamasutra, Klucz (kryptografia), Kod źródłowy, Kod BCD, Kod uwierzytelniania wiadomości, Kodowanie (kryptografia), Kombinatoryka, Komputer kwantowy, Komputer osobisty, Kryptoanaliza, Kryptoanaliza liniowa, Kryptoanaliza różnicowa, Kryptografia krzywych eliptycznych, Kryptologia kwantowa, Kryptosystem, Krzywa eliptyczna, Leonard Adleman, Leone Battista Alberti, Liczba Bestii, Linux (jądro), Logarytm dyskretny, Logika matematyczna, Martin Gardner, Martin Hellman, Maszyna Lorenza, Matematyka, Materiały kryptograficzne, MD5, Microsoft Outlook, Mikrokropka, Motion Picture Association of America, Mozilla Thunderbird, National Institute of Standards and Technology, National Security Agency, Neron, Niezaprzeczalność, Nowy Testament, Operacja Overlord, Oprogramowanie, Penguin Books, Permutacja, Pieniądz elektroniczny, Poczta elektroniczna, Podpis, Podpis cyfrowy, POP3, Porozumienie Wassenaar, Prawo autorskie, Pretty Good Privacy, Problem NP, Problem NP-trudny, Problem P, Problemy milenijne, Program poczty elektronicznej, Protokół Diffiego-Hellmana, Protokół kryptograficzny, Prywatność, Przeglądarka internetowa, Puzzle, Ralph Merkle, RC4, Renesans, Ron Rivest, Rozkład na czynniki, Rozum, RSA (kryptografia), Służba Kontrwywiadu Wojskowego, Scientific American, Secure Shell, SHA-1, Shafrira Goldwasser, Sieć komputerowa, Singapur, Skytale, Starożytna Grecja, Statystyka, Steganografia, Szantaż, Szpieg, Szpiegostwo, Szyfr, Szyfr blokowy, Szyfr Cezara, Szyfr podstawieniowy, Szyfr polialfabetyczny, Szyfr przestawieniowy, Szyfr strumieniowy, Szyfr Vigenère’a, Szyfr z kluczem jednorazowym, Szyfrogram (kryptografia), Szyfrogram (szaradziarstwo), Tabula recta, Tajemnica, Tekst jawny, Teoria automatów, Teoria informacji, Teoria liczb, Thomas Jefferson, Transport Layer Security, Tryb elektronicznej książki kodowej, Tryb sprzężenia zwrotnego szyfrogramu, Tryb sprzężenia zwrotnego wyjścia, Tryb wiązania bloków zaszyfrowanych, Układ Clipper, Uniwersytet Kalifornijski w Berkeley, Uniwersytet Princeton, Uwierzytelnianie, Wenezuela, Whitfield Diffie, Wielka Brytania, Wirtualna sieć prywatna, Wymuszenie rozbójnicze, Zasada Kerckhoffsa, Złożoność obliczeniowa, Złośliwe oprogramowanie, Znak wodny, 3DES.