356 kontakty: /dev/random, A5, Adi Szamir, Administrator systemów komputerowych, AIDS (koń trojański), Akademia Federalnej Służby Bezpieczeństwa Federacji Rosyjskiej, Alan Turing, Algebra liniowa, Alger Hiss, Algorytm, Algorytm deterministyczny, Algorytm Fermata, Algorytm probabilistyczny, Alicja i Bob, Aman (wywiad), Andrew Yao, Anonimowość, Anonymizer, Antoine Rossignol, Antoni Palluth, ARP spoofing, Arthur Zimmermann, Artur Ekert, Arytmetyka modularna, AS2, Świątynie egipskie, Atak brute force, Atak czasowy, Atak kryptologiczny, Atak statystyczny, Auguste Kerckhoffs, Ban (informacja), Belle Boyd, Berkeley Open Infrastructure for Network Computing, Bezpieczeństwo GSM, Bezpieczeństwo teleinformatyczne, BIND, Bitcoin, BitLocker to Go, Bitwa o Morotai, Bitwarden, Biuro Szyfrów, Biuro Szyfrów MSW, Bletchley Park, Blockchain, Blum Blum Shub, Bomba kryptologiczna, Bombardowanie Scarborough, Hartlepool i Whitby, Bruce Schneier, Bundesnachrichtendienst, ..., Buyō Maru, Capstone (kryptografia), Cecha podzielności, Centrum Szyfrów Enigma w Poznaniu, Certyfikat upoważnienia kryptograficznego, Certyfikat X.509, Chińskie twierdzenie o resztach, Cicada 3301, Colossus, Communications Security Establishment, Comp128, Conax, Conel Hugh O’Donel Alexander, Cracker, Cracking, Cryptonomicon, CrypTool, CryptoParty, Cryptoworks, Cykliczny kod nadmiarowy, Cyklometr, Daniel J. Bernstein, Deuxieme Bureau, DNSSEC, Dom przy 92 ulicy, Donald Maclean (szpieg), Doreen Valiente, Dowód z wiedzą zerową, Drzewo (matematyka), Dzień Kryptologii, EAP-IKEv2, Easter egg, Echelon, Edgar Allan Poe, Edward Fokczyński, Eli Biham, Elonka Dunin, Encrypting File System, Enhanced Digital Access Communication System, Enigma, Försvarets radioanstalt, Forschungsamt, Frances Yao, Francja Vichy, Friedrich Kasiski, Friedrich L. Bauer, Friend-to-friend, Funkcja φ, Funkcja jednokierunkowa, Funkcja zaniedbywalna (kryptografia), Funkcje trygonometryczne, Głębokie ukrycie, Generator liczb losowych, Generator liczb pseudolosowych, Geometria, Giambattista della Porta, Gleb Bokij, GNU Multiple Precision Arithmetic Library, GNU Privacy Guard, Government Communications Headquarters, GPGPU, Grupa cykliczna, GSM, GUGB, Gumisie (hakerzy), Gwido Langer, Hans-Thilo Schmidt, Harry Dexter White, Harry Golombek, Hasło, Hasło (kryptografia), Hash, HashiCorp, Haszowanie, HDCP, Heartbleed, Henryk Zygalski, Hermann Göring, Historia matematyki, I Liceum Ogólnokształcące im. Cypriana Kamila Norwida w Bydgoszczy, II Liceum Ogólnokształcące im. Króla Jana III Sobieskiego w Krakowie, Informacja wzajemna, Informatyka, Instytut Matematyki i Informatyki Politechniki Wrocławskiej, Integralność danych, Inteligentny projekt, Intertel, Inwigilacja, IOS, IP spoofing, Jacek Pomykała, Jan Bierzin, Jan Józef Graliński, Jan Kowalewski, Jan Tritemiusz, Janusz Różycki (szermierz), Język sztuczny, Jednolity Plik Kontrolny, Jerzy Jaworski, Jerzy Różycki (matematyk), Jerzy Urbanowicz (matematyk), John Chadwick, John Wallis, John Wilkins, Julius Petersen, Kanał komunikacyjny, Katastrofa polskiego Tu-154 w Smoleńsku, Keylogger, Kim Philby, Kleptografia, Klucz, Klucz (kryptografia), Kod da Vinci, Kontrwywiad, Kontrwywiad radioelektroniczny, Kopia bezpieczeństwa online, Kryptografia klucza publicznego, Kryptografia postkwantowa, Kryptologia kwantowa, Kryptosystem, Kryptowaluta, Krzywa eliptyczna, Leone Battista Alberti, Lewis Carroll, LibreSSL, Liceum Ogólnokształcące św. Marii Magdaleny w Poznaniu, Liczba, Liczba pierwsza, Linux (jądro), Logarytm dyskretny, Losowość, Macierz, Mama, Kaśka, ja i gangsterzy, Manuel Blum, Manuskrypt Wojnicza, Marek Ogiela, Maria I Stuart, Marian Rejewski, Mariusz Rawski, Martin Gardner, Martin Hellman, Masataka Yamawaki, Maszyna Lorenza, Matematyk, Matematyka, Matematyka dyskretna, Materiały kryptograficzne, MD4, MD5, Mediaguard, Menedżer haseł, Mersenne Twister, Metoda rusztu, Microsoft Bob, Militära underrättelse- och säkerhetstjänsten, Model TCP/IP, Moduł CI, Mordechaj Almog, Nagroda im. Mariana Rejewskiego, Nagroda Turinga, National Museum of Computing, National Security Agency, Nauka w Polsce, Nauki ścisłe, Nauki pomocnicze historii, Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy, Neal Koblitz, Neal Stephenson, Niemieckie Muzeum Szpiegów, Niezaprzeczalność, Nomenklator (kryptologia), NTLM, Oddział II Sztabu Generalnego Wojska Polskiego, Odzyskiwanie danych, OpenPGP, OpenSSH, Operacja Vengeance, Państwowa Służba Graniczna Ukrainy, Paradoks dnia urodzin, Passwd, Paweł Idziak, Płachta Zygalskiego, PC Bruno, Pełne szyfrowanie dysku, Pentti Aalto, Permutacja, Peter Vogel, PGP, Phrack, Piotr Smoleński, Pluggable Authentication Modules, Podpis cyfrowy, Podpisywanie kontraktów, Polonia w Wielkiej Brytanii, Pomnik kryptologów w Poznaniu, Potęgowanie, PowerVu, Poziom bezpieczeństwa, Poznań, PRBS, Preda Mihăilescu, Problem bizantyjskich generałów, Problem plecakowy, Problem sumy podzbioru, Program komputerowy, Programowanie komputerów, Projekt internetowy, Projekt Venona, Protokół kryptograficzny, Proton AG, Prywatność, Przestrzeń liniowa, PSK, Puzzle Merkle’a, Rada Informatyzacji, RC5, Richard Leibler, Ron Jeremy, Ron Rivest, Room 40, Rozpoznanie elektromagnetyczne, RTorrent, Runą, Rzut monetą, S-HTTP, Sól, Służba Kontrwywiadu Wojskowego, Secret Intelligence Service, Secure Shell, SHA-3, Shafrira Goldwasser, Sieć miksująca, Smiersz, Sniffer, Sojusz Rebeliantów, Solomon Kullback, Spis macierzy, Sprzętowy moduł bezpieczeństwa, Stefan Dziembowski, Stefan Mazurkiewicz, Steganografia, Steven Levy, Stosunki polsko-japońskie, Stuart Milner-Barry, Szachownica Polibiusza, Szpieg, Sztab, Sztambuch, Szyfr bifid, Szyfr Nihilistów, Szyfr Playfair, Szyfr podstawieniowy, Szyfr Ramsaya, Szyfr trifid, Szyfr VIC, Tabula recta, Tajemnica, Tłumaczenie (przekład), Teoria grup, Teoria liczb, Teoria obliczalności, Teoria warkoczy, Teoria węzłów, Test pierwszości, Test pierwszości Solovaya-Strassena, Thales Australia, The KLF, Tiger, Tor (sieć anonimowa), Transfer utajniony, Trusted Platform Module, Tunel (informatyka), UC Browser, Układ Clipper, Ukierunkowana złożoność, University of Cambridge, Uniwersytet Bristolski, Ustawa 3037/2002, Vasyl Ustymenko, VeraCrypt, Vilayanur S. Ramachandran, Walter Etan, Węzeł łączności, Whitfield Diffie, Wielki Szyfr, WikiLeaks, William Reginald Hall, William Stallings, Wit Foryś, Wojna wietnamska, Wojskowy Instytut Łączności im. prof. dr. hab. Janusza Groszkowskiego, Wszechświatowa granica prawdopodobieństwa, Wykorzystanie technologii blockchain w służbie zdrowia, Wywiad wojskowy, Yijing, Z/VM, Zarządzanie prawami cyfrowymi, Zarządzanie prawami do informacji, Zasada Kerckhoffsa, Zasadnicze twierdzenie arytmetyki, Złoty żuk, Zbiór skończony, Zdzisław Krygowski, 1912, 1934, 1938 w informatyce. Rozwiń indeks (306 jeszcze) »
/dev/random
/dev/random – wirtualne urządzenie w systemach operacyjnych z rodziny Unix, pełniące funkcję generatora losowych liczb z losowościąpochodzącąze sterowników urządzeń i innych źródeł.
Nowy!!: Kryptologia i /dev/random · Zobacz więcej »
A5
* Audi A5 – samochód osobowy.
Nowy!!: Kryptologia i A5 · Zobacz więcej »
Adi Szamir
Adi Szamir (hebr.: עדי שמיר, ur. w 6 czerwca 1952 w Tel Awiwie) – izraelski informatyk i kryptograf.
Nowy!!: Kryptologia i Adi Szamir · Zobacz więcej »
Administrator systemów komputerowych
szafach serwerowych Administrator systemów komputerowych („zarządca”), żargonowo sysadmin – informatyk zajmujący się zarządzaniem systemem informatycznym i odpowiadający za jego sprawne działanie.
Nowy!!: Kryptologia i Administrator systemów komputerowych · Zobacz więcej »
AIDS (koń trojański)
AIDS – koń trojański stworzony w 1989 roku, wczesna forma oprogramowania wymuszającego okup (ang. ransomware).
Nowy!!: Kryptologia i AIDS (koń trojański) · Zobacz więcej »
Akademia Federalnej Służby Bezpieczeństwa Federacji Rosyjskiej
75. rocznica Akademii FSB, dawniej Akademii KGB (5 maja 1996) Akademia Federalnej Służby Bezpieczeństwa Federacji Rosyjskiej – rosyjska uczelnia akademicka w Moskwie, utworzona w 1992 z przekształcenia Wyższej Szkoły KGB im.
Nowy!!: Kryptologia i Akademia Federalnej Służby Bezpieczeństwa Federacji Rosyjskiej · Zobacz więcej »
Alan Turing
Alan Mathison Turing (ur. 23 czerwca 1912 w Londynie, zm. 7 czerwca 1954 w Wilmslow k. Manchesteru) – brytyjski matematyk, informatyk i wojskowy.
Nowy!!: Kryptologia i Alan Turing · Zobacz więcej »
Algebra liniowa
Wykład dotyczący podstaw algebry macierzy Algebra liniowa – dział algebry opisujący przestrzenie liniowe i inne moduły, zwłaszcza skończonego wymiaru, a także blisko powiązane tematy jak układy równań liniowych i macierze.
Nowy!!: Kryptologia i Algebra liniowa · Zobacz więcej »
Alger Hiss
ONZ w San Francisco 26 czerwca 1945, przemawia Harry Truman, na prawo Edward Stettinius i Alger Hiss Alger Hiss w czasie odbywania kary w więzieniu Lewisburg Alger Hiss (ur. 11 listopada 1904 w Baltimore, zm. 15 listopada 1996 w Nowym Jorku) – amerykański prawnik, urzędnik Departamentu Stanu USA (ostatecznie w randze zastępcy sekretarza stanu USA), doradca prezydenta Franklina Delano Roosevelta w trakcie konferencji jałtańskiej, pełniący obowiązki sekretarza generalnego Organizacji Narodów Zjednoczonych w czasie jej powoływania (1945).
Nowy!!: Kryptologia i Alger Hiss · Zobacz więcej »
Algorytm
Algorytm – skończony ciąg jasno zdefiniowanych czynności koniecznych do wykonania pewnego rodzaju zadań, sposób postępowania prowadzący do rozwiązania problemu.
Nowy!!: Kryptologia i Algorytm · Zobacz więcej »
Algorytm deterministyczny
Algorytm deterministyczny – algorytm, którego działanie jest całkowicie zdeterminowane przez warunki początkowe (wejście).
Nowy!!: Kryptologia i Algorytm deterministyczny · Zobacz więcej »
Algorytm Fermata
Algorytm Fermata – metoda faktoryzacji, czyli rozkładu liczby na czynniki pierwsze.
Nowy!!: Kryptologia i Algorytm Fermata · Zobacz więcej »
Algorytm probabilistyczny
Algorytm probabilistyczny albo randomizowany to algorytm, który do swojego działania używa losowości.
Nowy!!: Kryptologia i Algorytm probabilistyczny · Zobacz więcej »
Alicja i Bob
Przykładowy scenariusz, w którym Mallory przechwytuje komunikację między Alicjąi Bobem Alicja i Bob – aliasy dla archetypów w takich dziedzinach jak kryptologia i fizyka.
Nowy!!: Kryptologia i Alicja i Bob · Zobacz więcej »
Aman (wywiad)
Aman (hebr. אמ"ן; skrót od אגף המודיעין, Agaf ha-Modi’in, Zarząd Wywiadu Wojskowego) – wywiad wojskowy Izraela utworzony w maju 1948 jako Departament Wydziału Operacyjnego Sztabu Generalnego, podlegający Szefowi Sztabu Głównego Sił Obronnych Izraela, kontrolowany bezpośrednio przez ministra obrony.
Nowy!!: Kryptologia i Aman (wywiad) · Zobacz więcej »
Andrew Yao
Andrew Yao Andrew Yao (ur. 24 grudnia 1946 w Szanghaju, Chiny) – informatyk pochodzenia chińskiego, laureat nagrody Turinga.
Nowy!!: Kryptologia i Andrew Yao · Zobacz więcej »
Anonimowość
Anonimowość (gr. ἀνωνυμία ‘bezimienność’ z ἀνώνυμος ‘bezimienny’) – niemożność identyfikacji tożsamości jednostki pośród innych członków danej społeczności, wprost w odniesieniu do osoby albo do pochodzącego od niej przedmiotu (utworu).
Nowy!!: Kryptologia i Anonimowość · Zobacz więcej »
Anonymizer
Anonymizer, Inc. – amerykańskie przedsiębiorstwo z siedzibąw San Diego w Kalifornii, założone w 1996 r. przez Lance’a Cottrella, eksperta w dziedzinie kryptografii i bezpieczeństwa komputerowego.
Nowy!!: Kryptologia i Anonymizer · Zobacz więcej »
Antoine Rossignol
Antoine Rossignol des Roches (ur. 1600 w Albi, zm. w grudniu 1682 w Juvisy) – francuski kryptolog.
Nowy!!: Kryptologia i Antoine Rossignol · Zobacz więcej »
Antoni Palluth
Antoni Palluth, ps. Lenoir (ur. 11 maja 1900 w Pobiedziskach, zm. 18 kwietnia 1944 w Sachsenhausen) – podporucznik rezerwy łączności Wojska Polskiego, powstaniec wielkopolski, radiotechnik, kryptolog, inżynier, współuczestnik rozwiązania niemieckiego szyfru Enigma i konstruktor urządzeń szyfrujących.
Nowy!!: Kryptologia i Antoni Palluth · Zobacz więcej »
ARP spoofing
ARP spoofing – atak sieciowy w sieci Ethernet pozwalający atakującemu przechwytywać dane przesyłane w obrębie segmentu sieci lokalnej.
Nowy!!: Kryptologia i ARP spoofing · Zobacz więcej »
Arthur Zimmermann
Arthur Zimmermann (ur. 5 października 1864 w Margrabowej, zm. 6 czerwca 1940 w Berlinie) – niemiecki polityk i dyplomata.
Nowy!!: Kryptologia i Arthur Zimmermann · Zobacz więcej »
Artur Ekert
Artur Ekert (ur. 19 września 1961 we Wrocławiu) – polski fizyk teoretyczny zajmujący się fundamentami mechaniki kwantowej oraz kwantowym przetwarzaniem informacji.
Nowy!!: Kryptologia i Artur Ekert · Zobacz więcej »
Arytmetyka modularna
Arytmetyka modularna, arytmetyka reszt – system liczb całkowitych, w którym liczby „zawijająsię” po osiągnięciu pewnej wartości nazywanej modułem, często określanej terminem modulo (skracane mod).
Nowy!!: Kryptologia i Arytmetyka modularna · Zobacz więcej »
AS2
AS2 (Applicability Statement 2) to standard opisujący bezpieczne i niezawodne przesyłanie komunikatów przez Internet.
Nowy!!: Kryptologia i AS2 · Zobacz więcej »
Świątynie egipskie
s.
Nowy!!: Kryptologia i Świątynie egipskie · Zobacz więcej »
Atak brute force
Atak, atak siłowy – technika łamania haseł lub kluczy kryptograficznych polegająca na sprawdzeniu wszystkich możliwych kombinacji.
Nowy!!: Kryptologia i Atak brute force · Zobacz więcej »
Atak czasowy
Atak czasowy – atak kryptograficzny, w którym intruz usiłuje skompromitować kryptosystem poprzez analizę czasu, wymaganego do wykonania algorytmów kryptograficznych.
Nowy!!: Kryptologia i Atak czasowy · Zobacz więcej »
Atak kryptologiczny
Atak kryptologiczny – próba odczytania informacji zaszyfrowanej bez znajomości pełnego zespołu potrzebnych do tego informacji, inna próba wrogiego wykorzystania protokołu krytpograficznego celem uzyskania informacji, do których nie jest się autoryzowanym, lub innego oszustwa, jak np.
Nowy!!: Kryptologia i Atak kryptologiczny · Zobacz więcej »
Atak statystyczny
Ataki statystyczne – zespół ataków na szyfry, których wspólnącechąjest wykorzystanie informacji statystycznych na temat struktury tekstu jawnego.
Nowy!!: Kryptologia i Atak statystyczny · Zobacz więcej »
Auguste Kerckhoffs
Auguste Kerckhoffs Auguste Kerckhoffs (ur. 19 stycznia 1835 w Nuth, zm. 9 sierpnia 1903) – holenderski językoznawca i kryptograf, profesor języków w paryskiej École des Hautes Études Commerciales w drugiej połowie XIX wieku.
Nowy!!: Kryptologia i Auguste Kerckhoffs · Zobacz więcej »
Ban (informacja)
Ban (czasem także hartley – oznaczenie Hart, określany też jako dit od) – logarytmiczna jednostka miary ilości informacji lub entropii.
Nowy!!: Kryptologia i Ban (informacja) · Zobacz więcej »
Belle Boyd
Belle Boyd właściwie Maria Isabella Boyd (ur. 4 maja 1844 w Martinsburgu w stanie Wirginia (dziewiętnaście lat później ten teren znalazł się w Wirginii Zachodniej) - zm. 11 czerwca 1900 w Kilbourne City w stanie Wisconsin), amerykańska aktorka, która była także szpiegiem Skonfederowanych Stanów Ameryki w czasie wojny secesyjnej.
Nowy!!: Kryptologia i Belle Boyd · Zobacz więcej »
Berkeley Open Infrastructure for Network Computing
Berkeley Open Infrastructure for Network Computing (BOINC) – niekomercyjne rozwiązanie z dziedziny obliczeń rozproszonych, które pierwotnie powstało dla potrzeb projektu SETI@home, aktualnie wykorzystywane jest również w projektach innych niż SETI.
Nowy!!: Kryptologia i Berkeley Open Infrastructure for Network Computing · Zobacz więcej »
Bezpieczeństwo GSM
Bezpieczeństwo w sieciach GSM i UMTS – sieci GSM i UMTS oferujązróżnicowane usługi związane z bezpieczeństwem teleinformatycznym.
Nowy!!: Kryptologia i Bezpieczeństwo GSM · Zobacz więcej »
Bezpieczeństwo teleinformatyczne
Q.
Nowy!!: Kryptologia i Bezpieczeństwo teleinformatyczne · Zobacz więcej »
BIND
BIND (Berkeley Internet Name Domain, poprzednio: Berkeley Internet Name Daemon) – popularny serwer (demon) DNS.
Nowy!!: Kryptologia i BIND · Zobacz więcej »
Bitcoin
Bitcoin – elektroniczny system gotówkowy peer-to-peer.
Nowy!!: Kryptologia i Bitcoin · Zobacz więcej »
BitLocker to Go
BitLocker to Go – funkcja następujących wersji systemu Windows: Windows Vista Enterprise, Windows Vista Ultimate, Windows 7 Ultimate, Windows 7 Enterprise, Windows Server 2008 oraz Windows Server 2008 R2, Windows 8 Pro, Windows 8 Enterprise oraz Windows 10 Pro, Windows 10 Enterprise.
Nowy!!: Kryptologia i BitLocker to Go · Zobacz więcej »
Bitwa o Morotai
Bitwa o Morotai – starcie wojny na Pacyfiku, trwające od 15 września 1944 roku do sierpnia 1945 roku.
Nowy!!: Kryptologia i Bitwa o Morotai · Zobacz więcej »
Bitwarden
Bitwarden – otwartoźródłowy menedżer haseł i sejf umożliwiający przechowywanie zaszyfrowanych danych w ramach konta internetowego.
Nowy!!: Kryptologia i Bitwarden · Zobacz więcej »
Biuro Szyfrów
Yamawaki Masataka, Paweł Misiurewicz, Franciszek Pokorny, Maksymilian Ciężki. Lata 20. XX w. Biuro Szyfrów (BS) – międzywojenna komórka organizacyjna Oddziału II Sztabu Generalnego Wojska Polskiego zajmująca się kryptografią(użyciem szyfrów i kodów) i kryptoanalizą(badaniem szyfrów i kodów, a w szczególności na potrzeby łamania ich).
Nowy!!: Kryptologia i Biuro Szyfrów · Zobacz więcej »
Biuro Szyfrów MSW
Biuro Szyfrów MSW – ostatnia nazwa jednostki operacyjno-technicznej resortu spraw wewnętrznych Polskiej Rzeczypospolitej Ludowej zajmującej się zabezpieczeniem łączności szyfrowej SB i MO, pracami badawczymi w dziedzinie kryptografii, kryptoanalizą, a także zapewnieniem łączności w Ministerstwie Spraw Zagranicznych.
Nowy!!: Kryptologia i Biuro Szyfrów MSW · Zobacz więcej »
Bletchley Park
Bletchley Park (ang. Bletchley Park, znany też jako Station X) – posiadłość w Anglii, położona około 80 km na północny zachód od Londynu.
Nowy!!: Kryptologia i Bletchley Park · Zobacz więcej »
Blockchain
Struktura blockchain: łańcuch główny (czarny) składa się z najdłuższej serii bloków począwszy od bloku startowego (genesis) (zielony) do obecnego bloku. Bloki sieroce (fioletowe) pozostająpoza łańcuchem głównym. Blockchain (łańcuch bloków) – rosnąca lista wpisów (rekordów), zwanych blokami, które powiązane sąze sobąz użyciem elementów kryptografii.
Nowy!!: Kryptologia i Blockchain · Zobacz więcej »
Blum Blum Shub
Blum Blum Shub – generator liczb pseudolosowych (PRNG) postaci: gdzie x_n to kolejne stany, a M to iloczyn dwóch dużych liczb pierwszych p i q dających w dzieleniu przez 4 resztę 3 (dzięki czemu każda reszta kwadratowa modulo p ma jeden pierwiastek kwadratowy, który także jest resztąkwadratową), i mających możliwie mały \operatorname(\phi(p-1),\phi(q-1)), a \phi jest funkcjąEulera (co zapewnia długi cykl).
Nowy!!: Kryptologia i Blum Blum Shub · Zobacz więcej »
Bomba kryptologiczna
Bomba kryptologiczna, bomba Rejewskiego – urządzenie mechaniczno-elektryczne skonstruowane przez polskich kryptologów: Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego w celu automatycznego łamania szyfrogramów niemieckiej maszyny szyfrującej Enigma.
Nowy!!: Kryptologia i Bomba kryptologiczna · Zobacz więcej »
Bombardowanie Scarborough, Hartlepool i Whitby
Bombardowanie Scarborough, Hartlepool i Whitby − atak okrętów niemieckiej Hochseeflotte na brytyjskie miasta portowe Scarborough, Hartlepool i Whitby.
Nowy!!: Kryptologia i Bombardowanie Scarborough, Hartlepool i Whitby · Zobacz więcej »
Bruce Schneier
Bruce Schneier Bruce Schneier (ur. 15 stycznia 1963) – amerykański kryptograf i specjalista z zakresu bezpieczeństwa teleinformatycznego.
Nowy!!: Kryptologia i Bruce Schneier · Zobacz więcej »
Bundesnachrichtendienst
Siedziba główna w Pullach Nowa siedziba główna BND przy Gardeschützenweg 71-101 w Berlin-Mitte Budynki BND w Berlinie-Lichterfelde Wnętrze kabiny BND-Jeta Zakamuflowana placówka BND przy Helene-Weber-Allee 23, Monachium Bundesnachrichtendienst (w skrócie BND, z niem. Federalna Służba Wywiadowcza, Federalna Służba Wywiadu) – agencja wywiadowcza utworzona w Republice Federalnej Niemiec w 1956 roku, wywodząca się z tzw.
Nowy!!: Kryptologia i Bundesnachrichtendienst · Zobacz więcej »
Buyō Maru
– japoński statek pasażersko-towarowy o pojemności brutto 5450 BRT, zbudowany w 1919 roku w stoczni Asano w Tsurumi.
Nowy!!: Kryptologia i Buyō Maru · Zobacz więcej »
Capstone (kryptografia)
Capstone – projekt prowadzony przez rząd Stanów Zjednoczonych, mający na celu opracowanie standardów kryptografii do celów publicznych i rządowych.
Nowy!!: Kryptologia i Capstone (kryptografia) · Zobacz więcej »
Cecha podzielności
Cecha podzielności – metoda umożliwiająca stwierdzenie, czy dana liczba jest podzielna bez reszty przez inną.
Nowy!!: Kryptologia i Cecha podzielności · Zobacz więcej »
Centrum Szyfrów Enigma w Poznaniu
Centrum Szyfrów Enigma – placówka z interaktywnąekspozycjąmultimedialnąpoświęconąmaszynie szyfrującej Enigma i trzem polskim kryptologom: Marianowi Rejewskiemu, Henrykowi Zygalskiemu i Jerzemu Różyckiemu, usytuowana w budynku dawnego Collegium Historicum, obecnie Collegium Martineum na rogu ulic Święty Marcin i Tadeusza Kościuszki w Poznaniu.
Nowy!!: Kryptologia i Centrum Szyfrów Enigma w Poznaniu · Zobacz więcej »
Certyfikat upoważnienia kryptograficznego
Certyfikat upoważnienia kryptograficznego – dokument upoważniający wytypowane osoby do dostępu do materiałów i informacji kryptograficznych.
Nowy!!: Kryptologia i Certyfikat upoważnienia kryptograficznego · Zobacz więcej »
Certyfikat X.509
Certyfikat klucza publicznego X.509 – certyfikat klucza publicznego stosowany w architekturze X.509.
Nowy!!: Kryptologia i Certyfikat X.509 · Zobacz więcej »
Chińskie twierdzenie o resztach
Chińskie twierdzenie o resztach mówi, że układ kongruencji: (gdzie y_1, y_2, \dots, y_k sądowolnymi liczbami całkowitymi, a liczby n_1, n_2, \dots, n_k to liczby parami względnie pierwsze), spełnia dokładnie jedna liczba Jest to jedno z najważniejszych twierdzeń w teorii liczb i kryptografii.
Nowy!!: Kryptologia i Chińskie twierdzenie o resztach · Zobacz więcej »
Cicada 3301
Cicada 3301 Cicada 3301 – tajemnicza organizacja, o której po raz pierwszy usłyszano 4 stycznia 2012 roku, poprzez umieszczonego przez niąna portalu 4chan obrazka z tajemnicząwiadomością: „Witajcie.
Nowy!!: Kryptologia i Cicada 3301 · Zobacz więcej »
Colossus
Colossus Mark II. Colossus – seria programowalnych maszyn cyfrowych oparta na teoretycznych podstawach prac Alana Turinga.
Nowy!!: Kryptologia i Colossus · Zobacz więcej »
Communications Security Establishment
Communications Security Establishment Canada (CSE lub CSEC), fr. Centre de la sécurité des télécommunications Canada (CST lub CSTC), pol. Służba Bezpieczeństwa Łączności – kanadyjska wewnętrzna agencja wywiadowcza, do niedawna tajna, odpowiedzialna za przechwytywanie i analizę informacji z podsłuchu elektronicznego.
Nowy!!: Kryptologia i Communications Security Establishment · Zobacz więcej »
Comp128
COMP128 – algorytm implementowany w kartach SIM, realizujący w jednym kroku operacje wykonywane przez algorytmy A3 oraz A8.
Nowy!!: Kryptologia i Comp128 · Zobacz więcej »
Conax
Conax – system dostępu warunkowego wykorzystywany w telewizji cyfrowej.
Nowy!!: Kryptologia i Conax · Zobacz więcej »
Conel Hugh O’Donel Alexander
Conel Hugh O’Donel Alexander, Hugh Alexander (ur. 19 kwietnia 1909 w Corku, zm. 15 lutego 1974 w Cheltenham) – brytyjski szachista, dziennikarz szachowy oraz kryptolog, mistrz międzynarodowy od 1950 roku.
Nowy!!: Kryptologia i Conel Hugh O’Donel Alexander · Zobacz więcej »
Cracker
Cracker (z ang., dosłownie „łamacz”) – osoba zajmująca się łamaniem zabezpieczeń komputerowych (crackingiem).
Nowy!!: Kryptologia i Cracker · Zobacz więcej »
Cracking
Cracking – dziedzina informatyki zajmująca się łamaniem zabezpieczeń oprogramowania, a także sam proces łamania danego zabezpieczenia.
Nowy!!: Kryptologia i Cracking · Zobacz więcej »
Cryptonomicon
Cryptonomicon – powieść autorstwa Neala Stephensona z 1999.
Nowy!!: Kryptologia i Cryptonomicon · Zobacz więcej »
CrypTool
CrypTool jest wolnym programem edukacyjnym z dziedziny kryptologii.
Nowy!!: Kryptologia i CrypTool · Zobacz więcej »
CryptoParty
CryptoParty (ang. cryptographic party - spotkanie kryptograficzne) – oddolna, globalna inicjatywa mająca na celu przybliżyć laikom podstawy bezpiecznego i prywatnego korzystania z Internetu, a także kryptografii komputerowej.
Nowy!!: Kryptologia i CryptoParty · Zobacz więcej »
Cryptoworks
CryptoWorks – system dostępu warunkowego wykorzystywany w telewizji cyfrowej, opracowany przez firmę Philips CryptoTec, obecnie należącądo Irdeto.
Nowy!!: Kryptologia i Cryptoworks · Zobacz więcej »
Cykliczny kod nadmiarowy
Cykliczny kod nadmiarowy, cykliczna kontrola nadmiarowa (CRC) – system sum kontrolnych wykorzystywany do wykrywania przypadkowych błędów pojawiających się podczas przesyłania i magazynowania danych binarnych.
Nowy!!: Kryptologia i Cykliczny kod nadmiarowy · Zobacz więcej »
Cyklometr
Marian Rejewski 1932 Cyklometr Rejewskiego Cyklometr (z greckiego: κύκλος (cyclos) 'cykle' oraz μέτρον (metron) 'mierzyć') – urządzenie wynalezione przez polskiego matematyka i kryptologa Mariana Rejewskiego, służące do wyliczania cyklicznych permutacji szyfrogramów niemieckiej maszyny szyfrującej Enigma.
Nowy!!: Kryptologia i Cyklometr · Zobacz więcej »
Daniel J. Bernstein
Daniel Julius Bernstein, D. J. Bernstein, pseudonim djb (ur. 29 października 1971) – amerykański matematyk, kryptolog i programista, profesor na Uniwersytecie Illinois w Chicago.
Nowy!!: Kryptologia i Daniel J. Bernstein · Zobacz więcej »
Deuxieme Bureau
Deuxième Bureau (pełna nazwa: Deuxième Bureau de l'État-major général, Drugie Biuro Sztabu Generalnego) – biuro francuskiego wywiadu wojskowego wchodzące w skład sztabu generalnego, utworzone po wojnie francusko-pruskiej w 1871 roku.
Nowy!!: Kryptologia i Deuxieme Bureau · Zobacz więcej »
DNSSEC
DNSSEC – rozszerzenie systemu DNS mające na celu zwiększenie jego bezpieczeństwa.
Nowy!!: Kryptologia i DNSSEC · Zobacz więcej »
Dom przy 92 ulicy
Dom przy 92 ulicy (The House on 92nd Street) – amerykański film sensacyjny z 1945 roku w reżyserii Henry’ego Hathawaya.
Nowy!!: Kryptologia i Dom przy 92 ulicy · Zobacz więcej »
Donald Maclean (szpieg)
Donald Maclean Donald Maclean, ps.
Nowy!!: Kryptologia i Donald Maclean (szpieg) · Zobacz więcej »
Doreen Valiente
Doreen Edith Dominy Vlachopoulos Valiente (ur. 4 stycznia 1922 w Mitcham w Południowym Londynie, zm. 1 września 1999 w Brighton) – angielska wiccanka, jedna z pierwszych członkiń i arcykapłanka wiccańskiego kowenu, prowadzonego przez Geralda Gardnera.
Nowy!!: Kryptologia i Doreen Valiente · Zobacz więcej »
Dowód z wiedzą zerową
Dowód z wiedzązerową– procedura kryptograficzna, w której jedna ze stron potrafi udowodnić drugiej, że dysponuje pewnąinformacją, bez jej ujawniania.
Nowy!!: Kryptologia i Dowód z wiedzą zerową · Zobacz więcej »
Drzewo (matematyka)
Drzewo – graf nieskierowany, który jest acykliczny i spójny, czyli taki graf, że z każdego wierzchołka drzewa można dotrzeć do każdego innego wierzchołka (spójność) i tylko jednym sposobem (acykliczność, brak możliwości chodzenia „w kółko”).
Nowy!!: Kryptologia i Drzewo (matematyka) · Zobacz więcej »
Dzień Kryptologii
Dzień Kryptologii – święto obchodzone 25 stycznia, ustanowione w 2007 przez Wydział Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu.
Nowy!!: Kryptologia i Dzień Kryptologii · Zobacz więcej »
EAP-IKEv2
() – metoda oparta jest na protokole IKEv2.
Nowy!!: Kryptologia i EAP-IKEv2 · Zobacz więcej »
Easter egg
Easter egg (dosł. z ang. „jajko wielkanocne”) – ukryte przed użytkownikiem treści w interaktywnych produktach cyfrowych (gry, aplikacje, filmy) lub jawne nawiązanie do innej treści, ale w oczywisty sposób niepasujące do treści/fabuły produktu (często łamanie czwartej ściany).
Nowy!!: Kryptologia i Easter egg · Zobacz więcej »
Echelon
kopuł w Menwith Hill, prawdopodobnie używana przez system Echelon Kopuły systemu Echelon w Bad Aibling w Niemczech Echelon – globalna sieć wywiadu elektronicznego.
Nowy!!: Kryptologia i Echelon · Zobacz więcej »
Edgar Allan Poe
Edgar Allan Poe (ur. 19 stycznia 1809 w Bostonie, w stanie Massachusetts, zm. 7 października 1849 w Baltimore, w stanie Maryland) – amerykański poeta, nowelista, krytyk literacki i redaktor.
Nowy!!: Kryptologia i Edgar Allan Poe · Zobacz więcej »
Edward Fokczyński
ul. Mickiewicza) Pabianicach Edward Fokczyński (ur. 3 lipca 1896 w Pabianicach, zm. 26 lipca 1944 w Sachsenhausen) – polski mechanik, współuczestnik rozwiązania niemieckiego szyfru Enigma i konstruktor urządzeń szyfrujących.
Nowy!!: Kryptologia i Edward Fokczyński · Zobacz więcej »
Eli Biham
Eli Biham (hebr. אלי ביהם; ur. 1960) – izraelski informatyk, kryptograf, profesor Instytutu Technologii Technion.
Nowy!!: Kryptologia i Eli Biham · Zobacz więcej »
Elonka Dunin
Elonka Dunin Elonka Dunin (ur. 29 grudnia 1958 w Santa Monica) – amerykańska programistka gier komputerowych, pisarka i kryptolog.
Nowy!!: Kryptologia i Elonka Dunin · Zobacz więcej »
Encrypting File System
() – system szyfrowania plików, wprowadzony dla systemu plików NTFS w wersji 3.0 przez firmę Microsoft dla systemów Windows.
Nowy!!: Kryptologia i Encrypting File System · Zobacz więcej »
Enhanced Digital Access Communication System
EDACS (ang. Enhanced Digital Access Communication System) oferowany przez firmę Ericsson jest systemem trankingowym umożliwiającym cyfrowątransmisję danych oraz cyfrowąlub analogowątransmisję sygnałów mowy w kanale radiowym.
Nowy!!: Kryptologia i Enhanced Digital Access Communication System · Zobacz więcej »
Enigma
Widoczne łącznica kablowa, klawiatura, panel z lampkami i wystające przez pokrywę trzy karbowane pierścienie wirników maszyny szyfrującej Enigma Enigma (z „zagadka”) – niemiecka przenośna elektromechaniczna maszyna szyfrująca, oparta na mechanizmie obracających się wirników, skonstruowana przez Artura Scherbiusa.
Nowy!!: Kryptologia i Enigma · Zobacz więcej »
Försvarets radioanstalt
Försvarets radioanstalt (pol. Agencja Wojskowego Rozpoznania Radioelektronicznego, FRA) - szwedzka cywilna instytucja wywiadowcza podlegająca Ministerstwu Obrony.
Nowy!!: Kryptologia i Försvarets radioanstalt · Zobacz więcej »
Forschungsamt
Forschungsamt (niem. Urząd ds. Studiów, w skrócie FA), później Forschungsamt der Luftwaffe (Urząd ds. studiów sił powietrznych) – niemiecka rządowa agencja utworzona na polecenie Hermana Göringa 10 kwietnia 1933 r. w celu podsłuchiwania rozmów telefonicznych, przechwytywania korespondencji radiowej i łamania szyfrów.
Nowy!!: Kryptologia i Forschungsamt · Zobacz więcej »
Frances Yao
Frances Foong Chu Yao – amerykańska matematyczka i informatyczka pochodzenia chińskiego.
Nowy!!: Kryptologia i Frances Yao · Zobacz więcej »
Francja Vichy
Osobista flaga Philippe’a Pétaina, Szefa Państwa Francuskiego (Francji Vichy), którego stała się nieoficjalnym symbolem zawieszenia broni z Niemcami. Las Compiègne, 22 czerwca 1940 roku Montoire 21 października 1940 roku Francja Vichy, oficjalna nazwa Państwo Francuskie – potoczne określenie państwa francuskiego, istniejącego w latach 1940–1944 (faktycznie do listopada 1942 – do momentu pełnej okupacji wojskowej) ze stolicą(od 1 lipca 1940) w Vichy (ob. w regionie Owernia-Rodan-Alpy, w departamencie Allier).
Nowy!!: Kryptologia i Francja Vichy · Zobacz więcej »
Friedrich Kasiski
Friedrich W. Kasiski (ur. 29 listopada 1805 w Człuchowie, zm. 22 maja 1881 w Szczecinku) – niemiecki kryptolog, archeolog.
Nowy!!: Kryptologia i Friedrich Kasiski · Zobacz więcej »
Friedrich L. Bauer
Friedrich Ludwig „Fritz” Bauer (ur. 10 czerwca 1924 w Ratyzbonie, zm. 26 marca 2015) – niemiecki matematyk, pionier informatyki i profesor Politechniki Monachijskiej.
Nowy!!: Kryptologia i Friedrich L. Bauer · Zobacz więcej »
Friend-to-friend
Friend-to-Friend (F2F) – rodzaj anonimowej sieci P2P, w której użytkownicy tworząbezpośrednie połączenie tylko ze znanymi przez siebie hostami.
Nowy!!: Kryptologia i Friend-to-friend · Zobacz więcej »
Funkcja φ
Funkcja φ (Eulera) lub tocjent – funkcja przypisująca każdej liczbie naturalnej liczbę liczb względnie pierwszych z niąi nie większych od niej.
Nowy!!: Kryptologia i Funkcja φ · Zobacz więcej »
Funkcja jednokierunkowa
Funkcja jednokierunkowa – funkcja, która jest łatwa do wyliczenia, ale trudna do odwrócenia.
Nowy!!: Kryptologia i Funkcja jednokierunkowa · Zobacz więcej »
Funkcja zaniedbywalna (kryptografia)
Funkcja zaniedbywalna – funkcja, która dąży do zera szybciej niż dowolny wielomian.
Nowy!!: Kryptologia i Funkcja zaniedbywalna (kryptografia) · Zobacz więcej »
Funkcje trygonometryczne
wzorem Eulera. Funkcje trygonometryczne – zbiór kilku funkcji matematycznych wyrażających między innymi stosunki między długościami boków trójkąta prostokątnego zależnie od miar jego kątów wewnętrznych.
Nowy!!: Kryptologia i Funkcje trygonometryczne · Zobacz więcej »
Głębokie ukrycie
Głębokie ukrycie (zwane też zagłębieniem lub niejawnąlokalizacją) – praktyka ochrony danych komputerowych, polegająca na umieszczeniu ich w nieprzewidywalnej i trudnej do odgadnięcia dla przeciętnego użytkownika ścieżce dostępu, zazwyczaj połączone z ukryciem faktu zapisania danych w tejże lokalizacji.
Nowy!!: Kryptologia i Głębokie ukrycie · Zobacz więcej »
Generator liczb losowych
Generator liczb losowych (RNG) – program komputerowy lub układ elektroniczny generujący stacjonarny i ergodyczny, losowy ciąg elementów binarnych zorganizowanych zwykle jako ciąg liczb losowych.
Nowy!!: Kryptologia i Generator liczb losowych · Zobacz więcej »
Generator liczb pseudolosowych
Generator liczb pseudolosowych (lub PRNG) – program lub podprogram, który na podstawie niewielkiej ilości informacji (ziarno, zarodek) generuje deterministycznie ciąg bitów, który pod pewnymi względami jest nieodróżnialny od ciągu uzyskanego z prawdziwie losowego źródła.
Nowy!!: Kryptologia i Generator liczb pseudolosowych · Zobacz więcej »
Geometria
teorii strun stereometrii, udowodnione najpóźniej przez Teajteta (IV w. p.n.e.) płaszczyzny hiperbolicznej za pomocąsiedmiokątów foremnych – użyty tu model to dysk Poincarégo Geometria (gr. γεωμετρία; geo – ziemia, metria – miara) – jedna z głównych dziedzin matematyki; tradycyjnie i nieformalnie definiowana jako nauka o przestrzeni i jej podzbiorach zwanych figuramiGeometria, Encyklopedia Popularna PWN, Państwowe Wydawnictwo Naukowe, Warszawa 1986,, s. 233.
Nowy!!: Kryptologia i Geometria · Zobacz więcej »
Giambattista della Porta
Giambattista della Porta Giovan Battista della Porta (ur. 1535 w Vico Equense, zm. 4 lutego 1615 w Neapolu) – włoski intelektualista: lekarz, wynalazca, uczony i literat.
Nowy!!: Kryptologia i Giambattista della Porta · Zobacz więcej »
Gleb Bokij
Gleb Iwanowicz Bokij (ros. Гле́б Ива́нович Бо́кий, ur. w Tyflisie, zm. 15 listopada 1937 w Moskwie) – działacz komunistyczny, funkcjonariusz Czeki, GPU NKWD RFSRR, OGPU przy Radzie Komisarzy Ludowych oraz GUGB NKWD ZSRR, komisarz bezpieczeństwa państwowego III rangi.
Nowy!!: Kryptologia i Gleb Bokij · Zobacz więcej »
GNU Multiple Precision Arithmetic Library
GNU Multiple Precision Arithmetic Library (lub GMP) – biblioteka programistyczna udostępniająca liczby całkowite ze znakiem, wymierne i zmiennoprzecinkowe o dowolnej precyzji.
Nowy!!: Kryptologia i GNU Multiple Precision Arithmetic Library · Zobacz więcej »
GNU Privacy Guard
GPG lub GnuPG – wolny zamiennik oprogramowania kryptograficznego PGP.
Nowy!!: Kryptologia i GNU Privacy Guard · Zobacz więcej »
Government Communications Headquarters
GCHQ Cheltenham Government Communications Headquarters (GCHQ, Centrala Łączności Rządowej) – brytyjska służba specjalna zajmująca się zbieraniem i ocenąinformacji pochodzących z rozpoznania promieniowania elektromagnetycznego wykorzystywanego w telekomunikacji.
Nowy!!: Kryptologia i Government Communications Headquarters · Zobacz więcej »
GPGPU
GPGPU (lub – obliczenia ogólnego przeznaczenia na układach GPU, zwany także GPGP, rzadziej GP2) – technika, dzięki której GPU, zwykle zajmujący się tylko obliczeniami związanymi z grafikąkomputerową, umożliwia wykonywanie obliczeń ogólnego przeznaczenia, tak jak CPU.
Nowy!!: Kryptologia i GPGPU · Zobacz więcej »
Grupa cykliczna
Pierwiastki szóstego stopnia z jedynki tworzągrupę cyklicznąz mnożeniem z elementem \mathrm z pełniącym rolę jej generatora; grupę generuje również element \mathrm z^5, sąto wszystkie generatory tej grupy. Grupa cykliczna – grupa generowana przez pojedynczy element nazywany jej generatoremHazewinkel, Michiel, ed.
Nowy!!: Kryptologia i Grupa cykliczna · Zobacz więcej »
GSM
stacja bazowa GSM GSM (pierwotnie) – najpopularniejszy standard telefonii komórkowej.
Nowy!!: Kryptologia i GSM · Zobacz więcej »
GUGB
Główny Zarząd Bezpieczeństwa Państwowego Ludowego Komisariatu Spraw Wewnętrznych ZSRR, GUGB NKWD SSSR, GUGB ru Главное управление государственной безопасности НКВД СССР, ГУГБ НКВД СССР – struktura instytucjonalna bezpieczeństwa państwowego ZSRR w latach 1934-1941.
Nowy!!: Kryptologia i GUGB · Zobacz więcej »
Gumisie (hakerzy)
Gumisie – grupa hakerów (black hat) działająca w drugiej połowie lat 90.
Nowy!!: Kryptologia i Gumisie (hakerzy) · Zobacz więcej »
Gwido Langer
Gwido Karol Langer (ur. 2 września 1894 w Żylinie, zm. 30 marca 1948 w Kinross) − podpułkownik dyplomowany piechoty Wojska Polskiego, kierownik Biura Szyfrów, gdzie pod jego dowództwem w roku 1932 grupa polskich kryptologów złamała system niemieckiej maszyny szyfrowej Enigma.
Nowy!!: Kryptologia i Gwido Langer · Zobacz więcej »
Hans-Thilo Schmidt
Hans-Thilo Schmidt, pseudonim Asché lub Źródło D (ur. 13 maja 1888, zm. 19 września 1943) – szpieg, który w latach 30.
Nowy!!: Kryptologia i Hans-Thilo Schmidt · Zobacz więcej »
Harry Dexter White
Harry Dexter White (ur. 9 października 1892 w Bostonie, zm. 16 sierpnia 1948 w Fitzwilliam, New Hampshire) – ekonomista amerykański, architekt systemu z Bretton Woods, Międzynarodowego Funduszu Walutowego i Banku Światowego, pracownik Departamentu Skarbu Stanów Zjednoczonych.
Nowy!!: Kryptologia i Harry Dexter White · Zobacz więcej »
Harry Golombek
Harry Golombek (ur. 1 marca 1911 w Londynie, zm. 7 stycznia 1995 w Londynie) – angielski szachista, sędzia szachowy, dziennikarz oraz autor książek o tematyce szachowej, arcymistrz od 1985 roku.
Nowy!!: Kryptologia i Harry Golombek · Zobacz więcej »
Hasło
* hasło – tajny parametr, stosowany w kryptografii oraz uwierzytelnianiu.
Nowy!!: Kryptologia i Hasło · Zobacz więcej »
Hasło (kryptografia)
Hasło – ciąg znaków stosowany powszechnie jako tajny parametr w kryptografii oraz uwierzytelnianiu.
Nowy!!: Kryptologia i Hasło (kryptografia) · Zobacz więcej »
Hash
Hash to.
Nowy!!: Kryptologia i Hash · Zobacz więcej »
HashiCorp
Mitchell Hashimoto – założyciel ''HashiCorp'' HashiCorp, Inc. – amerykański producent oprogramowania opartego na modelach freemium oraz oprogramowania jako usługa z siedzibąw San Francisco.
Nowy!!: Kryptologia i HashiCorp · Zobacz więcej »
Haszowanie
* haszowanie w kryptografii, dotyczące szyfrowania danych za pomocąfunkcji skrótu.
Nowy!!: Kryptologia i Haszowanie · Zobacz więcej »
HDCP
HDCP – opracowany przez firmę Intel mechanizm pozwalający na kontrolę przesyłania dźwięku i obrazu w formie danych cyfrowych pomiędzy dwoma urządzeniami.
Nowy!!: Kryptologia i HDCP · Zobacz więcej »
Heartbleed
Heartbleed (CVE-2014-0160) – błąd bezpieczeństwa w popularnej bibliotece kryptograficznej OpenSSL, obecny w jej wersjach wydanych między 14 marca 2012 a kwietniem 2014, który pozwalał na nieautoryzowany zdalny odczyt danych z pamięci operacyjnej dowolnego programu używającego tej biblioteki do obsługi szyfrowanych połączeń sieciowych.
Nowy!!: Kryptologia i Heartbleed · Zobacz więcej »
Henryk Zygalski
Płachta Zygalskiego Lesie Kabackim upamiętniający trzech matematyków, którzy złamali szyfr Enigmy Henryk Zygalski (ur. 15 lipca 1908 w Poznaniu, zm. 30 sierpnia 1978 w Liss) – polski matematyk i kryptolog, wynalazca koncepcji płacht Zygalskiego, dzięki którym on oraz Marian Rejewski i Jerzy Różycki złamali kod niemieckiej maszyny szyfrującej Enigma.
Nowy!!: Kryptologia i Henryk Zygalski · Zobacz więcej »
Hermann Göring
Hermann Wilhelm Göring (ur. 12 stycznia 1893 w Rosenheim, zm. 15 października 1946 w Norymberdze) – niemiecki oficer i działacz nazistowski, jeden z twórców i głównych postaci hitlerowskiej III Rzeszy, zbrodniarz wojenny.
Nowy!!: Kryptologia i Hermann Göring · Zobacz więcej »
Historia matematyki
''Kompendium o liczeniu przez uzupełnienie i wyrównywanie'' Historia matematyki jest prawdopodobnie równie stara jak ludzkość, a w XXI wieku dalej jest żywa, splatając się z dziejami innych nauk, technologii oraz pozostałych obszarów kultury.
Nowy!!: Kryptologia i Historia matematyki · Zobacz więcej »
I Liceum Ogólnokształcące im. Cypriana Kamila Norwida w Bydgoszczy
I Liceum Ogólnokształcące im.
Nowy!!: Kryptologia i I Liceum Ogólnokształcące im. Cypriana Kamila Norwida w Bydgoszczy · Zobacz więcej »
II Liceum Ogólnokształcące im. Króla Jana III Sobieskiego w Krakowie
II Liceum Ogólnokształcące im.
Nowy!!: Kryptologia i II Liceum Ogólnokształcące im. Króla Jana III Sobieskiego w Krakowie · Zobacz więcej »
Informacja wzajemna
Informacja wzajemna – pojęcie z zakresu teorii informacji, będące miarązależności pomiędzy dwiema zmiennymi losowymi.
Nowy!!: Kryptologia i Informacja wzajemna · Zobacz więcej »
Informatyka
Informatyka zajmuje się teoretycznymi podstawami informacji, algorytmami i architekturami układów jąprzetwarzających oraz praktycznymi technikami ich stosowania.
Nowy!!: Kryptologia i Informatyka · Zobacz więcej »
Instytut Matematyki i Informatyki Politechniki Wrocławskiej
Instytut Matematyki i Informatyki Politechniki Wrocławskiej - do 2014 roku jeden z trzech instytutów Wydziału Podstawowych Problemów Techniki.
Nowy!!: Kryptologia i Instytut Matematyki i Informatyki Politechniki Wrocławskiej · Zobacz więcej »
Integralność danych
Integralność danych, także spójność (ang. data integrity) – własność danych wykluczająca wprowadzenie do nich zmian w nieautoryzowany sposób.
Nowy!!: Kryptologia i Integralność danych · Zobacz więcej »
Inteligentny projekt
Michała Anioła Inteligentny projekt (teoria inteligentnego projektu) – pseudonaukowa teoria, według której gatunki żywych organizmów powstały nie dzięki ewolucyjnym mechanizmom przypadkowych mutacji i naturalnej selekcji, lecz w wyniku realizacji inteligentnego projektu.
Nowy!!: Kryptologia i Inteligentny projekt · Zobacz więcej »
Intertel
Intertel (dawniej International Legion of Intelligence) – międzynarodowa społeczność osób z ilorazem inteligencji (IQ) powyżej takiego, jaki posiada 99% populacji.
Nowy!!: Kryptologia i Intertel · Zobacz więcej »
Inwigilacja
Zespół kamer do inwigilacji kibiców na stadionie ''Gillette Stadium'' w Foxborough, Massachusetts Inwigilacja (od – czuwać nad czymś) – ogólnie: określenie zespołu czynności stosowanych do śledzenia (monitorowania) zachowań ludzi.
Nowy!!: Kryptologia i Inwigilacja · Zobacz więcej »
IOS
iOS (dawniej iPhone OS) – to mobilny system operacyjny opracowany przez Apple Inc. wyłącznie dla swojego sprzętu.
Nowy!!: Kryptologia i IOS · Zobacz więcej »
IP spoofing
IP spoofing – termin określający fałszowanie źródłowego adresu IP w wysyłanym przez komputer pakiecie sieciowym.
Nowy!!: Kryptologia i IP spoofing · Zobacz więcej »
Jacek Pomykała
Jacek Mirosław Pomykała (ur. w 1958) – polski matematyk, doktor habilitowany nauk matematycznych.
Nowy!!: Kryptologia i Jacek Pomykała · Zobacz więcej »
Jan Bierzin
Jan Karłowicz Bierzin, ros. Ян Карлович Берзин, łot. Jānis Bērziņš, właśc.
Nowy!!: Kryptologia i Jan Bierzin · Zobacz więcej »
Jan Józef Graliński
Jan Józef Graliński (ur. 18 lutego 1895 we Wrzeszczewicach, zm. 9 stycznia 1942 na Morzu Śródziemnym) – polski kryptolog i analityk, major Wojska Polskiego.
Nowy!!: Kryptologia i Jan Józef Graliński · Zobacz więcej »
Jan Kowalewski
Sławięcice). Na pierwszym planie stojąod prawej: kapitan Leon Bulowski, kapitan Robert Oszek (2. z prawej), kapitan Jan Chodźko, porucznik Jan Kowalewski Jan Kowalewski (ur. 24 października 1892 w Łodzi, zm. 31 października 1965 w Londynie) – podpułkownik dyplomowany piechoty Wojska Polskiego, matematyk, poliglota i kryptolog, który złamał sowieckie szyfry w czasie wojny z bolszewikami, oficer Oddziału II Sztabu Głównego.
Nowy!!: Kryptologia i Jan Kowalewski · Zobacz więcej »
Jan Tritemiusz
Jan Tritemiusz, właśc.
Nowy!!: Kryptologia i Jan Tritemiusz · Zobacz więcej »
Janusz Różycki (szermierz)
Janusz Różycki (ur. 10 maja 1939 w Warszawie) – polski szermierz i malarz, medalista olimpijski.
Nowy!!: Kryptologia i Janusz Różycki (szermierz) · Zobacz więcej »
Język sztuczny
Język sztuczny (także konlang, conlang) – język, którego fonologia, gramatyka oraz słownictwo zostało świadomie stworzone przez jednostkę (zwanąjęzykotwórcąbądź konlangerem) bądź grupę osób.
Nowy!!: Kryptologia i Język sztuczny · Zobacz więcej »
Jednolity Plik Kontrolny
Jednolity Plik Kontrolny (JPK) – standard wymiany danych księgowych; Format pliku —polski odpowiednik Standard Audit File for Tax (SAF-T).
Nowy!!: Kryptologia i Jednolity Plik Kontrolny · Zobacz więcej »
Jerzy Jaworski
Jerzy Jaworski (ur. 1955) – polski matematyk, profesor nauk matematycznych.
Nowy!!: Kryptologia i Jerzy Jaworski · Zobacz więcej »
Jerzy Różycki (matematyk)
Wyszkowie Warszawie pl. marsz. Józefa Piłsudskiego w Warszawie Ławeczka Jerzego Różyckiego w Wyszkowie Pomnik kryptologów: Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego w Poznaniu Lesie Kabackim upamiętniający trzech matematyków, którzy złamali szyfr Enigmy Jerzy Różycki (ur. 24 lipca 1909 w, zm. 9 stycznia 1942 k. Balearów) – polski matematyk i kryptolog, pracownik radiokontrwywiadu wojskowego (Biuro Szyfrów Referat 4) Oddziału II Sztabu Głównego WP.
Nowy!!: Kryptologia i Jerzy Różycki (matematyk) · Zobacz więcej »
Jerzy Urbanowicz (matematyk)
Grób lotnika dywizjonu bombowego w bitwie o Anglię - Józefa Dudzickiego (1915-1971) i matematyka Jerzego Urbanowicza (1951-2012) na Cmentarzu Wojskowym na Powązkach w Warszawie Jerzy Urbanowicz (ur. 28 maja 1951 w Szczecinie, zm. 6 września 2012) – polski matematyk, profesor nadzwyczajny w Instytucie Matematycznym PAN i Instytucie Podstaw Informatyki PAN.
Nowy!!: Kryptologia i Jerzy Urbanowicz (matematyk) · Zobacz więcej »
John Chadwick
John Chadwick (ur. 21 maja 1920 w Surrey, zm. 24 listopada 1998) – brytyjski lingwista i filolog klasyczny, wraz z Michaelem Ventrisem odczytał w 1952 roku mykeńskie pismo linearne B.
Nowy!!: Kryptologia i John Chadwick · Zobacz więcej »
John Wallis
John Wallis John Wallis (ur. 23 listopada 1616, zm. 28 października 1703) – angielski duchowny i uczony: matematyk oraz kryptograf.
Nowy!!: Kryptologia i John Wallis · Zobacz więcej »
John Wilkins
John Wilkins (ur. 1 stycznia 1614 w Northamptonshire, zm. 19 listopada 1672 w Londynie) – brytyjski biskup anglikański, filozof przyrody, współzałożyciel Towarzystwa Królewskiego.
Nowy!!: Kryptologia i John Wilkins · Zobacz więcej »
Julius Petersen
Julius Peter Christian Petersen (ur. 16 czerwca 1839 w Sorø, Zelandia Zachodnia, zm. 5 sierpnia 1910, w Kopenhadze) – duński matematyk aktywny na polu geometrii, analizy zespolonej, teorii liczb, fizyki matematycznej, ekonomii matematycznej, kryptografii oraz teorii grafów.
Nowy!!: Kryptologia i Julius Petersen · Zobacz więcej »
Kanał komunikacyjny
Wyspach Marshalla, ok. 1944 Kanał komunikacyjny – połączenie pozwalające na komunikację pomiędzy dwoma uczestnikami wymieniającymi się informacjami.
Nowy!!: Kryptologia i Kanał komunikacyjny · Zobacz więcej »
Katastrofa polskiego Tu-154 w Smoleńsku
Tu-154M nr 101, który uległ katastrofie (zdjęcie z 2008 roku) Katastrofa polskiego Tu-154 w Smoleńsku (również katastrofa smoleńska oraz tragedia smoleńska) – katastrofa lotnicza polskiego samolotu wojskowego, do której doszło w Smoleńsku w sobotę, 10 kwietnia 2010 o godz.
Nowy!!: Kryptologia i Katastrofa polskiego Tu-154 w Smoleńsku · Zobacz więcej »
Keylogger
Logi keyloggera programowego na komputerze klawiatury Keylogger („klawisz”, „rejestrator”) – rodzaj oprogramowania lub urządzenia rejestrującego klawisze naciskane przez użytkownika.
Nowy!!: Kryptologia i Keylogger · Zobacz więcej »
Kim Philby
Kim Philby, właśc.
Nowy!!: Kryptologia i Kim Philby · Zobacz więcej »
Kleptografia
Kleptografia – celowe osłabienie systemu kryptograficznego, żeby łatwiej można go było zaatakować, ale żeby nie był istotnie słabszy, jeśli atakującym jest osoba trzecia.
Nowy!!: Kryptologia i Kleptografia · Zobacz więcej »
Klucz
Bez opisu.
Nowy!!: Kryptologia i Klucz · Zobacz więcej »
Klucz (kryptografia)
Klucz do szyfru niemieckiego z okresu powstania wielkopolskiego Klucz – informacja umożliwiająca wykonywanie pewnej czynności kryptograficznej – szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu itp.
Nowy!!: Kryptologia i Klucz (kryptografia) · Zobacz więcej »
Kod da Vinci
Kod da Vinci – ekranizacja powieści Dana Browna Kod Leonarda da Vinci wydanej w 2004.
Nowy!!: Kryptologia i Kod da Vinci · Zobacz więcej »
Kontrwywiad
Kontrwywiad – neutralizowanie działań obcych służb wywiadowczych, wykorzystywanie ich do własnych celów (np. penetracja), jak też przeciwdziałanie szpiegostwu w ogólności.
Nowy!!: Kryptologia i Kontrwywiad · Zobacz więcej »
Kontrwywiad radioelektroniczny
Kontrwywiad radioelektroniczny (radiokontrwywiad) (RKW) – rozpoznanie systemów i urządzeń wykorzystujących fale elektromagnetyczne, w tym związanych z przekazywaniem informacji drogąradiową, oraz przechwytywanie i analizowanie emisji promieniowania pod kątem wykrycia i eliminacji zagrożeń dla interesu państwa, jego bezpieczeństwa i zdolności obronnych.
Nowy!!: Kryptologia i Kontrwywiad radioelektroniczny · Zobacz więcej »
Kopia bezpieczeństwa online
Kopia bezpieczeństwa online, kopia danych online, kopia zapasowa online – dane, które zostały powielone w oparciu o łącze internetowe i wydzielone miejsce na serwerze oddalonym od pierwotnego miejsca przechowywania danych.
Nowy!!: Kryptologia i Kopia bezpieczeństwa online · Zobacz więcej »
Kryptografia klucza publicznego
Alice przesyła do Boba swój klucz publiczny Kroki 2 i 3: Bob szyfruje wiadomość kluczem publicznym Alice, która to następnie otrzymuje zaszyfrowanąwiadomość i rozszyfrowuje jąkluczem prywatnym Kryptografia klucza publicznego (kryptografia asymetryczna) – rodzaj kryptografii, w którym jeden z używanych kluczy jest udostępniony publicznie.
Nowy!!: Kryptologia i Kryptografia klucza publicznego · Zobacz więcej »
Kryptografia postkwantowa
Kryptografia postkwantowa – nauka zajmująca się algorytmami kryptograficznymi, które mająbyć odporne na złamanie za pomocąkomputera kwantowego.
Nowy!!: Kryptologia i Kryptografia postkwantowa · Zobacz więcej »
Kryptologia kwantowa
Kryptologia kwantowa – metody wykonywania zadań kryptograficznych przy użyciu informatyki kwantowej.
Nowy!!: Kryptologia i Kryptologia kwantowa · Zobacz więcej »
Kryptosystem
Kryptosystem – system, którego podstawowym celem jest dokonywanie operacji kryptograficznych.
Nowy!!: Kryptologia i Kryptosystem · Zobacz więcej »
Kryptowaluta
Tomaszowie Mazowieckim w 2020 roku Kryptowaluta, rzadziej waluta kryptograficzna – rozproszony system księgowy bazujący na kryptografii, przechowujący informację o stanie posiadania w umownych jednostkach.
Nowy!!: Kryptologia i Kryptowaluta · Zobacz więcej »
Krzywa eliptyczna
Krzywa eliptyczna Krzywa eliptyczna – pojęcie z zakresu geometrii algebraicznej, oznaczające według współczesnej definicji gładkąkrzywąalgebraiczną(czyli rozmaitość algebraicznąwymiaru 1) o genusie równym 1 wraz z wyróżnionym punktem O, zwanym „punktem w nieskończoności”.
Nowy!!: Kryptologia i Krzywa eliptyczna · Zobacz więcej »
Leone Battista Alberti
Tempio Malatestiano, Rimini Palazzo Rucellai, Florencja Santa Maria Novella, Florencja Leone Battista Alberti (ur. 18 lutego 1404 w Genui, zm. 25 kwietnia 1472 w Rzymie) – włoski malarz, poeta, filozof, kartograf, muzyk i architekt, członek Akademii Florenckiej.
Nowy!!: Kryptologia i Leone Battista Alberti · Zobacz więcej »
Lewis Carroll
Lewis Carroll (ang.), właściwie Charles Lutwidge Dodgson (ang.; ur. 27 stycznia 1832 w Daresbury, zm. 14 stycznia 1898 w Guildford) – angielski naukowiec i artysta: matematyk, pisarz, poeta oraz fotograf; profesor Uniwersytetu Oksfordzkiego, autor powieści Alicja w Krainie Czarów (1865) i Po drugiej stronie lustra (1871).
Nowy!!: Kryptologia i Lewis Carroll · Zobacz więcej »
LibreSSL
LibreSSL – wieloplatformowa, wolna implementacja protokołów SSL i TLS oraz algorytmów kryptograficznych ogólnego przeznaczenia.
Nowy!!: Kryptologia i LibreSSL · Zobacz więcej »
Liceum Ogólnokształcące św. Marii Magdaleny w Poznaniu
Liceum odznaczone Krzyżem Kawalerskim Orderu Odrodzenia Polski Szkołę BaletowąŚwiadectwo ucznia Gimnazjum Marii Magdaleny w Poznaniu z 1846 dr Maria Łowmiańska z uczennicami przed budynkiem VII Liceum Ogólnokształcące im. Dąbrówki w Poznaniu, dzisiejszej siedziby Marynki (Poznań, 1953) Widok na liceum latem Widok na liceum jesieniąWidok na liceum zimąLiceum Ogólnokształcące św.
Nowy!!: Kryptologia i Liceum Ogólnokształcące św. Marii Magdaleny w Poznaniu · Zobacz więcej »
Liczba
Liczby algebraiczne. Liczba – pojęcie abstrakcyjne, jedno z najczęściej używanych w matematyce.
Nowy!!: Kryptologia i Liczba · Zobacz więcej »
Liczba pierwsza
Liczby naturalne od zera do stu – liczby pierwsze zaznaczone sąna czerwono. Liczba pierwsza – liczba naturalna większa od 1, która ma dokładnie dwa dzielniki naturalne: jedynkę i siebie samą.
Nowy!!: Kryptologia i Liczba pierwsza · Zobacz więcej »
Linux (jądro)
Wszechobecność jądra Linux Jądro Linux – jedna z części uniksopodobnych systemów operacyjnych.
Nowy!!: Kryptologia i Linux (jądro) · Zobacz więcej »
Logarytm dyskretny
Logarytm dyskretny elementu b przy podstawie a w danej grupie skończonej – liczba całkowita c, dla której zachodzi równość (w notacji multiplikatywnej): Logarytm dyskretny nie zawsze istnieje, a jeśli istnieje, może nie być jednoznaczny.
Nowy!!: Kryptologia i Logarytm dyskretny · Zobacz więcej »
Losowość
Losowość – brak celu, przyczyny, porządku lub przewidywalnego zachowania.
Nowy!!: Kryptologia i Losowość · Zobacz więcej »
Macierz
Wprowadzenie i oznaczenia''). W matematyce macierz to układ liczb, symboli lub wyrażeń zapisanych w postaci prostokątnej tablicy.
Nowy!!: Kryptologia i Macierz · Zobacz więcej »
Mama, Kaśka, ja i gangsterzy
Mama, Kaśka, ja i gangsterzy – powieść Ewy Ostrowskiej wydana w 1984 roku.
Nowy!!: Kryptologia i Mama, Kaśka, ja i gangsterzy · Zobacz więcej »
Manuel Blum
Avrimem Manuel Blum (ur. 26 kwietnia 1938 w Caracas, Wenezuela) – wenezuelski informatyk, laureat nagrody Turinga w 1995 roku za wkład w rozwój teorii złożoności obliczeniowej oraz jej zastosowań w kryptografii i weryfikacji formalnej.
Nowy!!: Kryptologia i Manuel Blum · Zobacz więcej »
Manuskrypt Wojnicza
Jedna ze stron księgi Rękopis Wojnicza – pergaminowa księga oprawiona w skórę, składająca się pierwotnie ze 136 dwustronnie zapisanych welinowych kart (czyli 272 stron; do dziś przetrwało 120 kart) formatu 15 na 22,5 cm (6 × 9 cali), pokrytych rysunkami, wykresami i niezrozumiałym pismem.
Nowy!!: Kryptologia i Manuskrypt Wojnicza · Zobacz więcej »
Marek Ogiela
Marek Romuald Ogiela (ur. 1968 w Krakowie) – polski naukowiec, informatyk, kryptolog i biocybernetyk, prof.
Nowy!!: Kryptologia i Marek Ogiela · Zobacz więcej »
Maria I Stuart
Maria I (ur. 8 grudnia 1542, zm. 8 lutego 1587) – królowa Szkotów od 14 grudnia 1542 do 24 lipca 1567 z dynastii Stuartów.
Nowy!!: Kryptologia i Maria I Stuart · Zobacz więcej »
Marian Rejewski
Lesie Kabackim upamiętniający trzech matematyków, którzy złamali szyfr Enigmy Marian Adam Rejewski (ur. 16 sierpnia 1905 w Bydgoszczy, zm. 13 lutego 1980 w Warszawie) – polski matematyk i kryptolog, który w 1932 roku złamał szyfr Enigmy, najważniejszej maszyny szyfrującej używanej przez hitlerowskie Niemcy, porucznik Armii Polskiej w Wielkiej Brytanii.
Nowy!!: Kryptologia i Marian Rejewski · Zobacz więcej »
Mariusz Rawski
Mariusz Rawski (ur. 10 czerwca 1971 w Lubaczowie) – polski inżynier, doktor habilitowany nauk technicznych, specjalizujący się w układach cyfrowych, systemach cyfrowych, kryptografii oraz obliczeniach rozproszonych.
Nowy!!: Kryptologia i Mariusz Rawski · Zobacz więcej »
Martin Gardner
Martin Gardner (ur. 21 października 1914 w Tulsie w stanie Oklahoma, zm. 22 maja 2010 w Norman w stanie Oklahoma) – amerykański dziennikarz i popularyzator nauki.
Nowy!!: Kryptologia i Martin Gardner · Zobacz więcej »
Martin Hellman
Martin Hellman Martin Hellman (ur. 2 października 1945) – amerykański kryptograf, współtwórca kryptografii asymetrycznej.
Nowy!!: Kryptologia i Martin Hellman · Zobacz więcej »
Masataka Yamawaki
Biura Szyfrów. Od lewej: Jakub Plezia, Jerzy Suryn, '''Masataka Yamawaki''', Paweł Misiurewicz, Franciszek Pokorny, Maksymilian Ciężki. Początek lat 20. XX w. – japoński generał, wcześniej dwukrotnie (1921-22, 1934-35) attaché wojskowy w Polsce.
Nowy!!: Kryptologia i Masataka Yamawaki · Zobacz więcej »
Maszyna Lorenza
Maszyna Lorenza Maszyna Lorenza miała 12 rotorów z 501 igłami Maszyna Lorenza (Schlüsselzusatz; Lorenz SZ 40 i SZ 42) – niemiecka maszyna szyfrująca używana podczas II wojny światowej dla przekazu informacji przez dalekopisy.
Nowy!!: Kryptologia i Maszyna Lorenza · Zobacz więcej »
Matematyk
lwowskiej szkoły matematycznej (1930) Matematyk (ze, mathēmatikós – matematyczny) – osoba ze znaczącąwiedząo matematyce, zwłaszcza używająca jej do pracy.
Nowy!!: Kryptologia i Matematyk · Zobacz więcej »
Matematyka
Rafaela Santiego (XVI wiek); cyrkiel trzyma Euklides, grecki matematyk z III wieku p.n.e. Uniwersytetu Oksfordzkiego; na ziemi znajduje się parkietaż Penrose’a opisany po raz pierwszy przez jednego z pracowników tej placówki. Matematyka (z łac. mathematicus, od gr. μαθηματικός mathēmatikós, od μαθηματ-, μαθημα mathēmat-, mathēma, „nauka, lekcja, poznanie”, od μανθάνειν manthánein, „uczyć się, dowiedzieć”; prawd. spokr. z goc. mundon, „baczyć, uważać”) – nauka zaliczana do grupy formalnych, inaczej dedukcyjnych lub apriorycznych, a także do nauk ścisłych i definiująca tę grupę – matematyka stanowi ich fundament.
Nowy!!: Kryptologia i Matematyka · Zobacz więcej »
Matematyka dyskretna
teorii grafów. Matematyka dyskretna – zbiorcza nazwa wszystkich działów matematyki, które zajmująsię badaniem struktur nieciągłych, to znaczy zawierających zbiory co najwyżej przeliczalne, czyli właśnie dyskretne.
Nowy!!: Kryptologia i Matematyka dyskretna · Zobacz więcej »
Materiały kryptograficzne
Materiały kryptograficzne – urządzenia, techniki i inne materiały służące do ochrony informacji niejawnych przekazywanych przez dowolne systemy telekomunikacyjne poprzez konwersję tej informacji do postaci niezrozumiałej i ponowne przetworzenie jej do pierwotnej postaci.
Nowy!!: Kryptologia i Materiały kryptograficzne · Zobacz więcej »
MD4
MD4 – funkcja skrótu zaprojektowana do zastosowań kryptograficznych.
Nowy!!: Kryptologia i MD4 · Zobacz więcej »
MD5
MD5 (z) – algorytm kryptograficzny, opracowany przez Rona Rivesta (współtwórcę RSA) w 1991 roku, będący popularnąkryptograficznąfunkcjąskrótu, która z ciągu danych o dowolnej długości generuje 128-bitowy skrót.
Nowy!!: Kryptologia i MD5 · Zobacz więcej »
Mediaguard
Mediaguard – jest systemem dostępu warunkowego dla telewizji cyfrowej, opracowany przez SECA (Société Européenne de Contrôle d'Acces), obecnie Nagra France.
Nowy!!: Kryptologia i Mediaguard · Zobacz więcej »
Menedżer haseł
Widok klienta sieciowego w menedżerze haseł Bitwarden Menedżer haseł – samodzielny program lub część większego programu, np.
Nowy!!: Kryptologia i Menedżer haseł · Zobacz więcej »
Mersenne Twister
Mersenne Twister – algorytm generatora liczb pseudolosowych opracowany w 1997 przez Makoto Matsumoto i Takuji Nishimura.
Nowy!!: Kryptologia i Mersenne Twister · Zobacz więcej »
Metoda rusztu
Maszyna szyfrująca Enigma Metoda rusztu – metoda łamania szyfrów Enigmy wynaleziona przez polskich matematyków z Biura Szyfrów i stosowana w kryptologii przed wynalezieniem cyklometru.
Nowy!!: Kryptologia i Metoda rusztu · Zobacz więcej »
Microsoft Bob
Microsoft Bob – oprogramowanie stworzone przez Microsoft celem dostarczenia bardziej przyjaznego interfejsu użytkownika dla systemów Windows 3.1, Windows 95 i Windows NT, mające zastąpić Menedżera programów.
Nowy!!: Kryptologia i Microsoft Bob · Zobacz więcej »
Militära underrättelse- och säkerhetstjänsten
Militära underrättelse- och säkerhetstjänsten (pol. Wojskowa Służba Wywiadu i Bezpieczeństwa, MUST) – szwedzka służba odpowiedzialna za wywiad zagraniczny i kontrwywiad wojskowy.
Nowy!!: Kryptologia i Militära underrättelse- och säkerhetstjänsten · Zobacz więcej »
Model TCP/IP
Model TCP/IP – teoretyczny model warstwowej struktury protokołów komunikacyjnych.
Nowy!!: Kryptologia i Model TCP/IP · Zobacz więcej »
Moduł CI
Moduł CI – urządzenie umożliwiające odbiór programów płatnych, kodowanych w określonym systemie, np.
Nowy!!: Kryptologia i Moduł CI · Zobacz więcej »
Mordechaj Almog
Odsłonięta w 2019 roku tablica uapmiętniająca Mordechaja Almoga i jego pierwsząbazę nasłuchową, przy ulicy Sokołow 26 na Jaffie w Tel Awiwie Mordechaj Almog (hebr. מרדכי אלמוג, ur. jako Mordechaj Wertsman, 20 lipca 1917, zm. 8 października 2005) – izraelski kryptolog, organizator pierwszych baz nasłuchu Jednostki 8200 i pierwszy jej dowódca.
Nowy!!: Kryptologia i Mordechaj Almog · Zobacz więcej »
Nagroda im. Mariana Rejewskiego
Nagroda im.
Nowy!!: Kryptologia i Nagroda im. Mariana Rejewskiego · Zobacz więcej »
Nagroda Turinga
Nagroda Turinga – nagroda przyznawana corocznie od 1966 za wybitne osiągnięcia w dziedzinie informatyki przez Association for Computing Machinery (ACM).
Nowy!!: Kryptologia i Nagroda Turinga · Zobacz więcej »
National Museum of Computing
The National Museum of Computing, w skrócie TNMOCpol. Państwowe (Narodowe/Krajowe) Muzeum Informatyczne (Techniki Komputerowej).
Nowy!!: Kryptologia i National Museum of Computing · Zobacz więcej »
National Security Agency
National Security Agency (NSA) – amerykańska wewnętrzna agencja wywiadowcza koordynująca m.in.
Nowy!!: Kryptologia i National Security Agency · Zobacz więcej »
Nauka w Polsce
Polskiej Akademii Nauk Nauka w Polsce – ogół działalności naukowej i badawczo-rozwojowej prowadzonej w Polsce.
Nowy!!: Kryptologia i Nauka w Polsce · Zobacz więcej »
Nauki ścisłe
przyrodoznawcy jako wpływowy matematyk, fizyk, astronom, geodeta i wynalazca, zwany „księciem matematyków”. najważniejszego człowieka XX wieku.
Nowy!!: Kryptologia i Nauki ścisłe · Zobacz więcej »
Nauki pomocnicze historii
Nauki pomocnicze historii (NPH) – nauki wspomagające pracę historyka, niektóre z nich mogąbyć jednocześnie odrębnymi i samoistnymi gałęziami nauki.
Nowy!!: Kryptologia i Nauki pomocnicze historii · Zobacz więcej »
Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy
ul. Wąwozowej 18 w Warszawie Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy (NASK) – instytut badawczy znajdujący się przy ul. Kolskiej 12 w Warszawie.
Nowy!!: Kryptologia i Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy · Zobacz więcej »
Neal Koblitz
Neal Koblitz (ur. 24 grudnia 1948) – amerykański matematyk oraz kryptograf, pracujący w teorii liczb.
Nowy!!: Kryptologia i Neal Koblitz · Zobacz więcej »
Neal Stephenson
Neal Town Stephenson (ur. 31 października 1959 w Fort Meade) – amerykański pisarz science fiction.
Nowy!!: Kryptologia i Neal Stephenson · Zobacz więcej »
Niemieckie Muzeum Szpiegów
Niemieckie Muzeum Szpiegów (niem. Deutsches Spionagemuseum) – to prywatne muzeum w Berlinie, poświęcone historii szpiegostwa (od starożytności do współczesności), które zostało stworzone przez byłego dziennikarza Franza-Michaela Günthera.
Nowy!!: Kryptologia i Niemieckie Muzeum Szpiegów · Zobacz więcej »
Niezaprzeczalność
Niezaprzeczalność (ang. non-repudiation) – brak możliwości wyparcia się swego uczestnictwa w całości lub w części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie.
Nowy!!: Kryptologia i Niezaprzeczalność · Zobacz więcej »
Nomenklator (kryptologia)
Nomenklator – system utajniania tekstów stosowany od początku XV do połowy XIX wieku.
Nowy!!: Kryptologia i Nomenklator (kryptologia) · Zobacz więcej »
NTLM
NTLM (ang. NT LAN Manager) – kryptograficzny protokół sieciowy opracowany przez firmę Microsoft.
Nowy!!: Kryptologia i NTLM · Zobacz więcej »
Oddział II Sztabu Generalnego Wojska Polskiego
Oddział II Sztabu Generalnego Wojska Polskiego – komórka organizacyjna Sztabu Generalnego WP (od 1928 r. Sztabu Głównego WP) zajmująca się wywiadem, w tym radiowywiadem / radiokontrwywiadem, kontrwywiadem, dywersjąpozafrontową, kryptologią, studiami obcych sił zbrojnych i sprawami zagranicznymi Wojska Polskiego (ataszaty wojskowe RP) w latach 1918–1945.
Nowy!!: Kryptologia i Oddział II Sztabu Generalnego Wojska Polskiego · Zobacz więcej »
Odzyskiwanie danych
Odzyskiwanie danych (ang. data recovery) – proces przywracania dostępu do danych zapisanych na dowolnym nośniku lub odtwarzaniu fizycznego zapisu w celu otrzymania pierwotnej struktury danych.
Nowy!!: Kryptologia i Odzyskiwanie danych · Zobacz więcej »
OpenPGP
OpenPGP to standard definiujący kryptograficzne rozszerzenia e-maili – szyfrowanie i podpisy cyfrowe.
Nowy!!: Kryptologia i OpenPGP · Zobacz więcej »
OpenSSH
OpenSSH (Open Secure Shell) – zestaw programów komputerowych zapewniających szyfrowanąkomunikację w sieci komputerowej dzięki protokołowi SSH.
Nowy!!: Kryptologia i OpenSSH · Zobacz więcej »
Operacja Vengeance
Operacja Vengeance – operacja przeprowadzona w dniach 17–18 kwietnia 1943 roku przez Siły Powietrzne Armii USA w oparciu o bazy lotnicze na Guadalcanalu, której celem było zestrzelenie dwóch bombowców, przewożących głównodowodzącego japońskiej marynarki wojennej, adm. Isoroku Yamamoto wraz z jego sztabem w trakcie podróży inspekcyjnej po bazach japońskich w archipelagu Wysp Salomona.
Nowy!!: Kryptologia i Operacja Vengeance · Zobacz więcej »
Państwowa Służba Graniczna Ukrainy
Państwowa Służba Graniczna Ukrainy (trans. Derżawna prykordonna służba Ukrajiny, ДПСУ, DPSU) – uzbrojona formacja, podlegająca Ministerstwu Spraw Wewnętrznych Ukrainy.
Nowy!!: Kryptologia i Państwowa Służba Graniczna Ukrainy · Zobacz więcej »
Paradoks dnia urodzin
Prawdopodobieństwo, że dwie osoby w grupie n ludzi będąmiały urodziny tego samego dnia w roku Paradoks dnia urodzin – paradoks powstający przy rozwiązaniu następującego problemu: Rozwiązaniem problemu jest liczba 23.
Nowy!!: Kryptologia i Paradoks dnia urodzin · Zobacz więcej »
Passwd
passwd (od) – polecenie systemu operacyjnego Unix umożliwiające zarządzanie oraz zmianę hasła uwierzytelniającego kont użytkowników.
Nowy!!: Kryptologia i Passwd · Zobacz więcej »
Paweł Idziak
Paweł Maria Idziak (ur. 29 stycznia 1958) – polski matematyk i informatyk, profesor nauk matematycznych.
Nowy!!: Kryptologia i Paweł Idziak · Zobacz więcej »
Płachta Zygalskiego
„Płachta Zygalskiego” z powieloną4-krotnie matrycąPolski kryptolog i wynalazca płacht – Henryk Zygalski. Nałożone na siebie dwie ''płachty Zygalskiego''. Ekspozycja w brytyjskim muzeum w Bletchley Park Płachta Zygalskiego – arkusz perforowanego papieru służący jako nośnik danych.
Nowy!!: Kryptologia i Płachta Zygalskiego · Zobacz więcej »
PC Bruno
PC Bruno była polsko – francusko – hiszpańskąstacjąwywiadowcząniedaleko Paryża podczas II wojny światowej, od października 1939 do czerwca 1940.
Nowy!!: Kryptologia i PC Bruno · Zobacz więcej »
Pełne szyfrowanie dysku
Pełne szyfrowanie dysku (ang. full disk encryption, FDE) – technika szyfrowania polegająca na zaszyfrowaniu każdego bajtu danych, który znajduje się na dysku twardym systemu komputerowego, za pomocąoprogramowania do szyfrowania dysku lub rozwiązań sprzętowych przeznaczonych do tego celu.
Nowy!!: Kryptologia i Pełne szyfrowanie dysku · Zobacz więcej »
Pentti Aalto
Pentti Aalto (ur. 22 lipca 1917 w Pori, zm. 30 listopada 1998 w Helsinkach) – fiński językoznawca, specjalizujący się głównie w językach ałtajskich (zwłaszcza mongolskich).
Nowy!!: Kryptologia i Pentti Aalto · Zobacz więcej »
Permutacja
Permutacja („zmiana, wymiana”) – wzajemnie jednoznaczne przekształcenie pewnego zbioru na siebie.
Nowy!!: Kryptologia i Permutacja · Zobacz więcej »
Peter Vogel
Peter Vogel, urodzony jako Piotr Filipczyński, znany również jako Piotr Filipkowski (ur. 18 kwietnia 1954 w WarszawieTVP Info Ludzie z miasta, 23 sierpnia 2023) – szwajcarski bankowiec i morderca polskiego pochodzenia, posiadający m.in.
Nowy!!: Kryptologia i Peter Vogel · Zobacz więcej »
PGP
* PGP – system wyborczy pojedynczego głosu przechodniego.
Nowy!!: Kryptologia i PGP · Zobacz więcej »
Phrack
Phrack – e-zin zajmujący się zagadnieniami takimi jak phreaking, hacking, cracking sieciowy, kryptografia, bezpieczeństwo teleinformatyczne i komputerowe.
Nowy!!: Kryptologia i Phrack · Zobacz więcej »
Piotr Smoleński
Piotr Smoleński (ur. w 1908Tadeusz Dubicki, Andrzej Suchcitz Oficerowie wywiadu WP i PSZ w latach 1939–1945. Tom V, wyd. LTW, Łomianki 2022, s. 296–297., zm. 9 stycznia 1942) – polski kryptolog.
Nowy!!: Kryptologia i Piotr Smoleński · Zobacz więcej »
Pluggable Authentication Modules
PAM (ang. Pluggable Authentication Modules) dosłownie Dołączalne Moduły Uwierzytelniania to modułowy mechanizm uwierzytelniania.
Nowy!!: Kryptologia i Pluggable Authentication Modules · Zobacz więcej »
Podpis cyfrowy
Podpis cyfrowy – matematyczny sposób sprawdzenia autentyczności dokumentów i wiadomości elektronicznych.
Nowy!!: Kryptologia i Podpis cyfrowy · Zobacz więcej »
Podpisywanie kontraktów
Podpisywanie kontraktów – problem kryptograficzny, w którym dwie strony podpisująumowę zyskującąważność dopiero po podpisaniu przez obie strony.
Nowy!!: Kryptologia i Podpisywanie kontraktów · Zobacz więcej »
Polonia w Wielkiej Brytanii
Polonia w Wielkiej Brytanii – społeczność narodowości polskiej zamieszkująca terytorium Wielkiej Brytanii.
Nowy!!: Kryptologia i Polonia w Wielkiej Brytanii · Zobacz więcej »
Pomnik kryptologów w Poznaniu
Pomnik kryptologów – pomnik w formie metalowego, graniastosłupa foremnego o podstawie trójkąta, zlokalizowany w Poznaniu, przed głównym wejściem do Zamku Cesarskiego w Poznaniu (ul. Święty Marcin).
Nowy!!: Kryptologia i Pomnik kryptologów w Poznaniu · Zobacz więcej »
Potęgowanie
logarytmu naturalnego, a niebieskim przy podstawie 1,7 Potęgowanie – typ funkcji dwóch zmiennych, różnie definiowanych w różnych kontekstach; w najprostszych przypadkach – kiedy drugim argumentem tej funkcji jest liczba naturalna – potęgowanie to wielokrotne mnożenie elementu przez siebie.
Nowy!!: Kryptologia i Potęgowanie · Zobacz więcej »
PowerVu
PowerVu – system dostępu warunkowego dla telewizji cyfrowej, opracowany przez firmę Scientific Atlanta.
Nowy!!: Kryptologia i PowerVu · Zobacz więcej »
Poziom bezpieczeństwa
Ogólnie poziom bezpieczeństwa – liczba bitów określająca jak bardzo liczba obliczeń, które musi wykonać atakujący, jest większa od liczby obliczeń, które musi wykonać uprawniony uczestnik.
Nowy!!: Kryptologia i Poziom bezpieczeństwa · Zobacz więcej »
Poznań
Poznań, Stołeczne Miasto Poznań – miasto na prawach powiatu w zachodniej Polsce, położone na Pojezierzu Wielkopolskim, nad rzekąWartą, u ujścia Cybiny.
Nowy!!: Kryptologia i Poznań · Zobacz więcej »
PRBS
PRBS – pseudoprzypadkowa (pseudolosowa) sekwencja bitów; w języku polskim używa się także nazwy: sygnał prawie przypadkowy (SPP).
Nowy!!: Kryptologia i PRBS · Zobacz więcej »
Preda Mihăilescu
Preda Mihăilescu (ur. 23 maja 1955 roku w Bukareszcie) – rumuński matematyk specjalizujący się w teorii liczb, kryptografii, analizie zespolonej i analizie numerycznej.
Nowy!!: Kryptologia i Preda Mihăilescu · Zobacz więcej »
Problem bizantyjskich generałów
Problem bizantyjskich generałów – zagadnienie dotyczące uzgadniania rozważane w teorii gier, kryptografii oraz teorii systemów rozproszonych (w tym systemów wieloagentowych).
Nowy!!: Kryptologia i Problem bizantyjskich generałów · Zobacz więcej »
Problem plecakowy
Które pudełka powinny być wybrane, aby zmaksymalizować wartość przedmiotów w plecaku i jednocześnie nie zabrać więcej niż 15 kg? Dyskretny problem plecakowy (ang. discrete knapsack problem) – jeden z najczęściej poruszanych problemów optymalizacyjnych.
Nowy!!: Kryptologia i Problem plecakowy · Zobacz więcej »
Problem sumy podzbioru
Problem sumy podzbioru - jeden z ważniejszych problemów w teorii złożoności oraz kryptografii.
Nowy!!: Kryptologia i Problem sumy podzbioru · Zobacz więcej »
Program komputerowy
Program komputerowy (ang. computer program) – sekwencja symboli opisująca realizowanie obliczeń zgodnie z pewnymi regułami zwanymi językiem programowania.
Nowy!!: Kryptologia i Program komputerowy · Zobacz więcej »
Programowanie komputerów
Hello, world!”. Programowanie komputerów – proces tworzenia programu komputerowego, który ma realizować określone zadania zdefiniowane w języku programowania.
Nowy!!: Kryptologia i Programowanie komputerów · Zobacz więcej »
Projekt internetowy
Projekt internetowy – nieformalna grupa użytkowników-woluntariuszy internetu, którzy łącząswoje wysiłki, aby osiągnąć jakiś cel.
Nowy!!: Kryptologia i Projekt internetowy · Zobacz więcej »
Projekt Venona
Projekt Venona – kryptonim amerykańsko-brytyjskiej operacji kryptoanalizy, która doprowadziła do odszyfrowania części depesz wymienianych w latach czterdziestych między Moskwąa placówkami sowieckiego wywiadu zagranicznego (INO i GRU) w innych państwach.
Nowy!!: Kryptologia i Projekt Venona · Zobacz więcej »
Protokół kryptograficzny
Protokół kryptograficzny - protokół wykorzystujący algorytm kryptograficzny w celu zapewnienia odpowiedniego poziomu poufności i wiarygodności pomiędzy komunikującymi się stronami.
Nowy!!: Kryptologia i Protokół kryptograficzny · Zobacz więcej »
Proton AG
Proton AG – szwajcarska firma technologiczna oferująca usługi internetowe skoncentrowane na prywatności użytkowników z nich korzystających.
Nowy!!: Kryptologia i Proton AG · Zobacz więcej »
Prywatność
Prywatność (z łac. privatus 'osobisty, dotyczący osoby, zwyczajny, nie dotyczący państwa') – prawo jednostki do życia własnym życiem układanym według własnej woli z ograniczeniem do minimum wszelkiej ingerencji zewnętrznej.
Nowy!!: Kryptologia i Prywatność · Zobacz więcej »
Przestrzeń liniowa
Przestrzeń liniowa to zbiór elementów – zwanych ''wektorami'' – które mogąbyć dodawane i skalowane. przestrzeni Hilberta – jednej z odmian przestrzeni liniowych Przestrzeń liniowa, przestrzeń wektorowa – rodzaj struktury algebraicznej złożonej z dwóch zbiorów oraz dwóch działań: wewnętrznego i zewnętrznego.
Nowy!!: Kryptologia i Przestrzeń liniowa · Zobacz więcej »
PSK
* Phase Shift Keying – rodzaj modulacji cyfrowej.
Nowy!!: Kryptologia i PSK · Zobacz więcej »
Puzzle Merkle’a
Puzzle Merkle'a – jedna z pierwszych wersji algorytmu kryptografii z kluczem publicznym zaproponowana przez Ralpha Merkle'a w 1974 roku a opublikowana w 1978.
Nowy!!: Kryptologia i Puzzle Merkle’a · Zobacz więcej »
Rada Informatyzacji
Rada Informatyzacji była w latach 2005-2014 organem opiniodawczo-doradczym ministra właściwego do spraw informatyzacji (aktualnie ministerstwem właściwym ds. informatyzacji jest Ministerstwo Cyfryzacji) działającym na podstawie art.
Nowy!!: Kryptologia i Rada Informatyzacji · Zobacz więcej »
RC5
RC5 – szybki szyfr blokowy opracowany przez Ronalda Rivesta w 1994 roku, dla RSA Security.
Nowy!!: Kryptologia i RC5 · Zobacz więcej »
Richard Leibler
Richard Leibler (ur. 1914, zm. 2003) – amerykański matematyk, statystyk i kryptolog.
Nowy!!: Kryptologia i Richard Leibler · Zobacz więcej »
Ron Jeremy
Ron Jeremy (ur. 12 marca 1953 w Nowym Jorku) – amerykański aktor, producent i reżyser filmów pornograficznych, filmowiec i komik.
Nowy!!: Kryptologia i Ron Jeremy · Zobacz więcej »
Ron Rivest
Ronald L. Rivest (2015) Ronald Linn Rivest (ur. 6 maja 1947 w Schenectady) – amerykański informatyk, kryptograf.
Nowy!!: Kryptologia i Ron Rivest · Zobacz więcej »
Room 40
Room 40 (Pokój 40), później oficjalnie NID25 – komórka dekryptażu Brytyjskiego Departamentu Wywiadu Marynarki Wojennej z okresu I wojny światowej, znana z dostarczenia pochodzących z przechwyconych i rozszyfrowanych depesz danych o ruchach i planach niemieckiej Kaiserliche Marine.
Nowy!!: Kryptologia i Room 40 · Zobacz więcej »
Rozpoznanie elektromagnetyczne
ORP Hydrograf, polski okręt rozpoznawczy System SIGINT na platformie samobieżnej FR, Tu-214R Sojuszu Pięciorga Oczu Rozpoznanie elektromagnetyczne (wywiad elektromagnetyczny, ang. signals intelligence – SIGINT) – rodzaj działalności wywiadowczej (rozpoznawczej) prowadzonej w środowisku promieniowania elektromagnetycznego, między innymi w telekomunikacji, teleinformatyce.
Nowy!!: Kryptologia i Rozpoznanie elektromagnetyczne · Zobacz więcej »
RTorrent
rTorrent – tekstowy klient sieci BitTorrent na licencji GPL, rozwijany przez Jariego Sundella (pseudonim Rakshasa).
Nowy!!: Kryptologia i RTorrent · Zobacz więcej »
Runą
Wiersz „Runą” Zbigniewa Turka na łamach Przekroju z 1990 wraz z oświadczeniem Czesława Miłosza o nie byciu autorem wiersza. Runą– wiersz autorstwa Zbigniewa Turka (pseudonim Adam Śreżoga), opublikowany po raz pierwszy w 1939 w okupowanym przez Sowietów Lwowie.
Nowy!!: Kryptologia i Runą · Zobacz więcej »
Rzut monetą
Rzut monetąRzut monetą– popularna metoda rozstrzygania sporów lub wyboru jednej z dwóch możliwości za pomocąmonety.
Nowy!!: Kryptologia i Rzut monetą · Zobacz więcej »
S-HTTP
S-HTTP – zdefiniowane w rozszerzenie protokołu HTTP umożliwiające bezpiecznąwymianę informacji między klientem i serwerem z wykorzystaniem szyfrowania.
Nowy!!: Kryptologia i S-HTTP · Zobacz więcej »
Sól
sole – grupa związków chemicznych.
Nowy!!: Kryptologia i Sól · Zobacz więcej »
Służba Kontrwywiadu Wojskowego
Służba Kontrwywiadu Wojskowego (SKW) – polska służba specjalna właściwa w sprawach ochrony przed zagrożeniami wewnętrznymi dla obronności Rzeczypospolitej Polskiej oraz bezpieczeństwa i zdolności bojowej Sił Zbrojnych Rzeczypospolitej PolskiejObwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 14 grudnia 2022 r. w sprawie ogłoszenia jednolitego tekstu ustawy o Służbie Kontrwywiadu Wojskowego oraz Służbie Wywiadu Wojskowego.
Nowy!!: Kryptologia i Służba Kontrwywiadu Wojskowego · Zobacz więcej »
Secret Intelligence Service
Siedziba SIS w Londynie, widziana z Vauxhall Bridge Secret Intelligence Service (SIS, znana także jako MI6 – dawniej Military Intelligence section 6, wywiad wojskowy Sekcja 6) – brytyjska służba specjalna powołana w roku 1909 r. do prowadzenia wywiadu zagranicznego.
Nowy!!: Kryptologia i Secret Intelligence Service · Zobacz więcej »
Secure Shell
Secure Shell (SSH) – standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer, a od wersji 2 nawet w architekturze serwer-klient.
Nowy!!: Kryptologia i Secure Shell · Zobacz więcej »
SHA-3
SHA-3 (Secure Hash Algorithm 3) – kryptograficzna funkcja skrótu wyłoniona w 2012 roku w ramach konkursu ogłoszonego przez amerykański NIST.
Nowy!!: Kryptologia i SHA-3 · Zobacz więcej »
Shafrira Goldwasser
Shafrira Goldwasser Shafrira Goldwasser (ur. 1958 w Nowym Jorku) – amerykańska profesor informatyki i wykładowca do spraw bezpieczeństwa kryptograficznego w MIT oraz profesor nauk matematycznych w Instytucie Naukowym Weizmana w Izraelu.
Nowy!!: Kryptologia i Shafrira Goldwasser · Zobacz więcej »
Sieć miksująca
Sieć miksująca (MixNet, Digital mixes) – rodzaj sieci anonimizującej zapewniającej bardzo wysoki poziom anonimowości.
Nowy!!: Kryptologia i Sieć miksująca · Zobacz więcej »
Smiersz
Legitymacja funkcjonariusza Smiersza SMIERSZ lub Smiersz (Spiecjalnyje Mietody Rozobłaczenija Szpionow – Specjalne Metody Wykrywania Szpiegów, smiert' szpionam – śmierć szpiegom) – nazwa (akronim), stosowana w ZSRR podczas wojny niemiecko-radzieckiej w czasie II wojny światowej wobec komórek organizacyjnych kontrwywiadu wojskowego, działającego w latach 1943-1946.
Nowy!!: Kryptologia i Smiersz · Zobacz więcej »
Sniffer
Sniffer – program komputerowy lub urządzenie, którego zadaniem jest przechwytywanie i ewentualnie analizowanie danych przepływających w sieci.
Nowy!!: Kryptologia i Sniffer · Zobacz więcej »
Sojusz Rebeliantów
Sojusz dla przywrócenia Republiki (skrótowo: Sojusz Rebeliantów, Sojusz Rebeliancki; ang.: Alliance to Restore the Republic, Rebel Alliance, Alliance Rebellion) – fikcyjne państwo kosmiczne występujące w serii filmów space opera Gwiezdne wojny.
Nowy!!: Kryptologia i Sojusz Rebeliantów · Zobacz więcej »
Solomon Kullback
Solomon Kullback Solomon Kullback (ur. 1907, zm. 1994) – amerykański matematyk, statystyk i kryptolog.
Nowy!!: Kryptologia i Solomon Kullback · Zobacz więcej »
Spis macierzy
Niżej znajduje się spis macierzy, ważnych z punktu widzenia matematyki, fizyki, inżynierii i innych działów nauki, jak również ich zastosowania w kulturze popularnej.
Nowy!!: Kryptologia i Spis macierzy · Zobacz więcej »
Sprzętowy moduł bezpieczeństwa
Nowoczesny moduł bezpieczeństwa wraz ze sprzętowym wspomaganiem kryptografii Sprzętowy moduł bezpieczeństwa () jest to urządzenie do przechowywania i zarządzania kluczami bezpieczeństwa do krytycznej autoryzacji i przetwarzania kryptograficznego.
Nowy!!: Kryptologia i Sprzętowy moduł bezpieczeństwa · Zobacz więcej »
Stefan Dziembowski
Stefan Michał Dziembowski (ur. 1973 w Warszawie) – polski informatyk, profesor nauk ścisłych i przyrodniczych.
Nowy!!: Kryptologia i Stefan Dziembowski · Zobacz więcej »
Stefan Mazurkiewicz
Grób Stefana Mazurkiewicza na cmentarzu Powązkowskim (2019) Stefan Mazurkiewicz (ur. 25 września 1888 w Warszawie, zm. 19 czerwca 1945 w Grodzisku Mazowieckim) – polski matematyk, jeden z czołowych przedstawicieli warszawskiej szkoły matematycznej.
Nowy!!: Kryptologia i Stefan Mazurkiewicz · Zobacz więcej »
Steganografia
Steganografia (gr. στεγανός, steganos "ukryty, chroniony" i γράφειν, graphein "pisać") – nauka o komunikacji w taki sposób, by obecność komunikatu nie mogła zostać wykryta.
Nowy!!: Kryptologia i Steganografia · Zobacz więcej »
Steven Levy
Steven Levy – amerykański dziennikarz magazynu Wired, autor kilku książek m.in.
Nowy!!: Kryptologia i Steven Levy · Zobacz więcej »
Stosunki polsko-japońskie
Stosunki polsko-japońskie – relacje międzynarodowe łączące Polskę i Japonię.
Nowy!!: Kryptologia i Stosunki polsko-japońskie · Zobacz więcej »
Stuart Milner-Barry
Stuart Milner-Barry (ur. 20 września 1906 w Londynie, zm. 25 marca 1995 w Londynie) – angielski szachista, kryptolog.
Nowy!!: Kryptologia i Stuart Milner-Barry · Zobacz więcej »
Szachownica Polibiusza
Szachownica Polibiusza Szachownica Polibiusza – rodzaj szyfru monoalfabetycznego wymyślony w starożytności przez greckiego historyka Polibiusza.
Nowy!!: Kryptologia i Szachownica Polibiusza · Zobacz więcej »
Szpieg
Szpiegowski aparat fotograficzny Minox C używany do fotografowania dokumentów Szpieg – potoczne określenie osoby zajmującej się szpiegostwem.
Nowy!!: Kryptologia i Szpieg · Zobacz więcej »
Sztab
Sztab – główny organ dowodzenia występujący w oddziałach i związkach wszystkich rodzajów sił zbrojnych oraz na szczeblu centralnym.
Nowy!!: Kryptologia i Sztab · Zobacz więcej »
Sztambuch
Sztambuch (niem. das Stammbuch, łac. album amicorum, ang. book of friendship) – niewielki, poręczny pamiętnik złożony z białych, związanych kartek.
Nowy!!: Kryptologia i Sztambuch · Zobacz więcej »
Szyfr bifid
Szyfr bifid, szyfr dwudzielny – szyfr został zaprezentowany w 1895 roku przez francuskiego kryptologa Felixa Delastelle we francuskim „Przeglądzie inżynierii lądowej” („Revue du Génie civil”) pod nazwąNowoczesna Kryptografia (Cryptographie Nouvelle). Jest połączeniem szyfru podstawieniowego z szyfrem przestawieniowym.
Nowy!!: Kryptologia i Szyfr bifid · Zobacz więcej »
Szyfr Nihilistów
Szyfr Nihilistów – szyfr podstawieniowy z podwójnym kluczem używany przez członków rosyjskiego ruchu nihilistów w 2 połowie XIX wieku.
Nowy!!: Kryptologia i Szyfr Nihilistów · Zobacz więcej »
Szyfr Playfair
Charles Wheatstone, wynalazca szyfru Playfair Baron Lyon Playfair, popularyzator szyfru Playfair Szyfr Playfair (czasem nazywany też szyfrem Playfaira) został wymyślony przez sir Charlesa Wheatstone'a w 1854, a spopularyzowany przez barona Lyona Playfaira.
Nowy!!: Kryptologia i Szyfr Playfair · Zobacz więcej »
Szyfr podstawieniowy
Szyfr Babingtona – przykład szyfru podstawieniowego Szyfry podstawieniowe – szyfr, w którym każdy znak tekstu jawnego zastępowany jest przez inny znak lub znaki szyfrogramu.
Nowy!!: Kryptologia i Szyfr podstawieniowy · Zobacz więcej »
Szyfr Ramsaya
Szyfr Ramsaya – szyfr opracowany przez radzieckich kryptologów w pierwszej połowie lat 30 XX wieku.
Nowy!!: Kryptologia i Szyfr Ramsaya · Zobacz więcej »
Szyfr trifid
Szyfr trifid, szyfr trójdzielny – szyfr opracowany w 1901 roku przez francuskiego kryptologa Felixa Delastelle, jako rozwinięcie szyfru bifid.
Nowy!!: Kryptologia i Szyfr trifid · Zobacz więcej »
Szyfr VIC
Szyfr VIC – szyfr używany w latach 50 XX w. przez siatkę radzieckich szpiegów w Stanach Zjednoczonych Ameryki.
Nowy!!: Kryptologia i Szyfr VIC · Zobacz więcej »
Tabula recta
Tabula recta Tabula recta (łac. tabul recta) – kwadratowa tablica alfabetów, której kolejne wiersze tworzone sąpoprzez przesunięcie poprzedniego o jednąpozycje w lewo.
Nowy!!: Kryptologia i Tabula recta · Zobacz więcej »
Tajemnica
Tajemnica – dane lub informacje, których ujawnienie osobom nieuprawnionym jest zakazane ze względu na normy prawne lub inne normy społeczne.
Nowy!!: Kryptologia i Tajemnica · Zobacz więcej »
Tłumaczenie (przekład)
Tłumaczenie, inaczej przekład – wyrażenie w języku docelowym treści tekstu (w tym również wypowiedzi ustnej) stworzonego w języku źródłowym.
Nowy!!: Kryptologia i Tłumaczenie (przekład) · Zobacz więcej »
Teoria grup
Grupa Rubika to przykład obiektu badanego przez teorię grup. grupy wolnej ''F''2 Teoria grup – dział matematyki wyższej, konkretniej algebry abstrakcyjnej, badający grupy.
Nowy!!: Kryptologia i Teoria grup · Zobacz więcej »
Teoria liczb
Czeski znaczek pocztowy upamiętniający wielkie twierdzenie Fermata i jego dowód przez Andrew Wilesa Teoria liczb – dziedzina matematyki badająca własności niektórych typów liczbLiczby kardynalne i porządkowe sąbadane przez teorię mnogości.
Nowy!!: Kryptologia i Teoria liczb · Zobacz więcej »
Teoria obliczalności
Teoria obliczalności, także teorii rekursji – dział teorii obliczeń zajmujący się badaniem jakie problemy sąrozwiązywalne przy użyciu komputerów.
Nowy!!: Kryptologia i Teoria obliczalności · Zobacz więcej »
Teoria warkoczy
grupy warkoczowej. Teoria warkoczy – dział topologii zainspirowany geometrycznąkonstrukcjąwarkoczy.
Nowy!!: Kryptologia i Teoria warkoczy · Zobacz więcej »
Teoria węzłów
Węzeł trójlistny (trójlistnik albo ''koniczynka'' oznaczony jako 31) to najprostszy węzeł nietrywialny Splot Hopfa to najprostszy splot nietrywialny Przykład supła trywialnego oznaczanego jako (0) Teoria węzłów – dział topologii zajmujący się badaniem związanym z zagadnieniami i własnościami węzłów i splotów, a także supłów zaproponowanych przez Johna H. Conwaya.
Nowy!!: Kryptologia i Teoria węzłów · Zobacz więcej »
Test pierwszości
Test pierwszości – algorytm określający, czy dana liczba jest pierwsza, czy złożona.
Nowy!!: Kryptologia i Test pierwszości · Zobacz więcej »
Test pierwszości Solovaya-Strassena
Test Solovaya-Strassena – test pierwszości opracowany przez Roberta M. Solovaya i Volkera Strassena.
Nowy!!: Kryptologia i Test pierwszości Solovaya-Strassena · Zobacz więcej »
Thales Australia
Thales Australia (dawniej Australian Defence Industries i ADI Limited) – australijskie przedsiębiorstwo z branży obronnej.
Nowy!!: Kryptologia i Thales Australia · Zobacz więcej »
The KLF
The KLF (skrót of Kopyright Liberation Front; znany również pod nazwąThe Justified Ancients of Mu Mu, The JAMs lub The Timelords) – brytyjski zespół muzyczny założony w Londynie w 1987 roku.
Nowy!!: Kryptologia i The KLF · Zobacz więcej »
Tiger
M.in.
Nowy!!: Kryptologia i Tiger · Zobacz więcej »
Tor (sieć anonimowa)
Tor – wirtualna sieć komputerowa implementująca trasowanie cebulowe drugiej generacji.
Nowy!!: Kryptologia i Tor (sieć anonimowa) · Zobacz więcej »
Transfer utajniony
Transfer utajniony – typ protokołu w kryptografii, w którym nadawca wysyła jeden z potencjalnie wielu elementów informacji do odbiorcy, ale nie wie, który element (jeśli którykolwiek) został dostarczony.
Nowy!!: Kryptologia i Transfer utajniony · Zobacz więcej »
Trusted Platform Module
TPM na płycie głównej Asusa P5Q Premium Trusted Platform Module (TPM) – standard układu scalonego (nazywany jest tak również sam układ) opracowany przez.
Nowy!!: Kryptologia i Trusted Platform Module · Zobacz więcej »
Tunel (informatyka)
Tunel – zestawienie połączenia między dwoma odległymi hostami tak, by stworzyć wrażenie, że sąpołączone bezpośrednio.
Nowy!!: Kryptologia i Tunel (informatyka) · Zobacz więcej »
UC Browser
UC Browser – przeglądarka internetowa stworzona przez chińskąfirmę UCWeb, będącąwłasnościąAlibaba Group.
Nowy!!: Kryptologia i UC Browser · Zobacz więcej »
Układ Clipper
MYK-78 Układ Clipper to ujawnione w roku 1993 urządzenie kryptograficzne, projektowane i rozwijane na potrzeby rządu Stanów Zjednoczonych.
Nowy!!: Kryptologia i Układ Clipper · Zobacz więcej »
Ukierunkowana złożoność
Ukierunkowana złożoność – pojęcie zapożyczone przez matematyka i teologa Williama Dembskiego, teoretyka koncepcji inteligentnego projektu od badacza biogenezy, Leslie Orgela, który użył go jako kryterium rozróżniania obiektów żywych od nieożywionych: Zdaniem Dembskiego natomiast ukierunkowana złożoność jest zbiorem cech obiektu, zjawiska będącego efektem działania inteligencji.
Nowy!!: Kryptologia i Ukierunkowana złożoność · Zobacz więcej »
University of Cambridge
University of Cambridge – brytyjski uniwersytet państwowy w Cambridge we wschodniej Anglii.
Nowy!!: Kryptologia i University of Cambridge · Zobacz więcej »
Uniwersytet Bristolski
Uniwersytet Bristolski – brytyjski uniwersytet znajdujący się w Bristolu, w Anglii.
Nowy!!: Kryptologia i Uniwersytet Bristolski · Zobacz więcej »
Ustawa 3037/2002
Ustawa 3037/2002 – grecka ustawa uchwalona w 30 lipca 2002 roku w celu walki z nielegalnym hazardem.
Nowy!!: Kryptologia i Ustawa 3037/2002 · Zobacz więcej »
Vasyl Ustymenko
Vasyl Ustymenko (– Wasyl Ołeksandrowycz Ustymenko, ur. 1953) – matematyk.
Nowy!!: Kryptologia i Vasyl Ustymenko · Zobacz więcej »
VeraCrypt
VeraCrypt – darmowe narzędzie używane do szyfrowania danych.
Nowy!!: Kryptologia i VeraCrypt · Zobacz więcej »
Vilayanur S. Ramachandran
Vilayanur Subramanian „Rama” Ramachandran (ur. 1951 w Tamilnadu) – amerykański neurolog, najbardziej znany ze swoich odkryć w dziedzinie neurologii behawioralnej i psychofizyki.
Nowy!!: Kryptologia i Vilayanur S. Ramachandran · Zobacz więcej »
Walter Etan
Walter Etan, Walter Ejtan (ur. jako Walter Atinghaosen 24 lipca 1910, zm. 2001) – izraelski polityk i dyplomata, pierwszy dyrektor Ministerstwa Spraw Zagranicznych Izraela, uważany za twórcę dyplomacji współczesnego państwa Izrael.
Nowy!!: Kryptologia i Walter Etan · Zobacz więcej »
Węzeł łączności
Węzeł łączności (centrum łączności) – jednostka organizacyjna wojska, odpowiedzialna za obsługę i kontrolę łączności, składająca się zazwyczaj z ośrodka informacyjnego, ośrodka kryptograficznego oraz stacji nadawczych i odbiorczych.
Nowy!!: Kryptologia i Węzeł łączności · Zobacz więcej »
Whitfield Diffie
Whitfield Diffie. Bailey Whitfield "Whit" Diffie (ur. 5 czerwca 1944 w Waszyngtonie) – amerykański kryptograf, współtwórca kryptografii asymetrycznej.
Nowy!!: Kryptologia i Whitfield Diffie · Zobacz więcej »
Wielki Szyfr
Jeden z nomeklatorów Wielkiego Szyfru z 1690 Portret autora Wielkiego Szyfru - Antoine Rossignol Wielki Szyfr – szyfr homofoniczny wykorzystujący nomenklator, opracowany przez Antoine Rossignol i jego syna Bonaventure.
Nowy!!: Kryptologia i Wielki Szyfr · Zobacz więcej »
WikiLeaks
WikiLeaks (z ang. leak, „przeciek”) – witryna internetowa umożliwiająca publikowanie w sposób anonimowy dokumentów (często tajnych) rządowych i korporacyjnych przez informatorów chcących zasygnalizować działania niezgodne z prawem.
Nowy!!: Kryptologia i WikiLeaks · Zobacz więcej »
William Reginald Hall
William Reginald Hall (ur. 28 czerwca 1870 w Britford w hrabstwie Wiltshire, zm. 22 października 1943 w Londynie) – brytyjski admirał, kryptolog, szef wywiadu morskiego w latach 1914–1919, członek Parlamentu w latach 1919–1923.
Nowy!!: Kryptologia i William Reginald Hall · Zobacz więcej »
William Stallings
William Stallings (ur. 1945) jest amerykańskim badaczem nauk informatycznych, najbardziej znanym dzięki swoim książkom na temat systemów operacyjnych, sieci komputerowych, architektury komputerów i kryptografii.
Nowy!!: Kryptologia i William Stallings · Zobacz więcej »
Wit Foryś
Wit Foryś – polski matematyk, doktor habilitowany nauk matematycznych.
Nowy!!: Kryptologia i Wit Foryś · Zobacz więcej »
Wojna wietnamska
Wojna wietnamska (zwana też drugąwojnąindochińską, wojnąamerykańsko-wietnamską, amerykańskąinterwencjąw Wietnamie) – działania militarne na Półwyspie Indochińskim w latach 1955–1975.
Nowy!!: Kryptologia i Wojna wietnamska · Zobacz więcej »
Wojskowy Instytut Łączności im. prof. dr. hab. Janusza Groszkowskiego
Wojskowy Instytut Łączności im.
Nowy!!: Kryptologia i Wojskowy Instytut Łączności im. prof. dr. hab. Janusza Groszkowskiego · Zobacz więcej »
Wszechświatowa granica prawdopodobieństwa
Wszechświatowa granica prawdopodobieństwa – alternatywne nazwy to: uniwersalna granica prawdopodobieństwa, absolutna granica prawdopodobieństwa – jest to próg probabilistyczny, który stworzył matematyk William A. Dembski, wykorzystując go w swoich pracach odnoszących się do inteligentnego projektu.
Nowy!!: Kryptologia i Wszechświatowa granica prawdopodobieństwa · Zobacz więcej »
Wykorzystanie technologii blockchain w służbie zdrowia
Wykorzystanie technologii blockchain w ochronie zdrowia – technologia blockchain ma szerokie zastosowanie w opiece zdrowia.
Nowy!!: Kryptologia i Wykorzystanie technologii blockchain w służbie zdrowia · Zobacz więcej »
Wywiad wojskowy
Wywiad wojskowy – końcowy efekt procesu gromadzenia, przetwarzania, systematyzacji, ochrony i dystrybucji informacji (zobacz niżej: cykl wywiadowczy), przeznaczonych na potrzeby sił zbrojnych.
Nowy!!: Kryptologia i Wywiad wojskowy · Zobacz więcej »
Yijing
Yijing, Księga przemian – jeden z najstarszych chińskich tekstów klasycznych, reprezentujących rdzennie chińskąkosmologię i filozofię.
Nowy!!: Kryptologia i Yijing · Zobacz więcej »
Z/VM
z/VM – system operacyjny działający na komputerach IBM mainframe i oferujący funkcjonalność maszyn wirtualnych.
Nowy!!: Kryptologia i Z/VM · Zobacz więcej »
Zarządzanie prawami cyfrowymi
Zarządzanie prawami cyfrowymi (z ang. digital rights management, DRM) – system zabezpieczeń oparty na mechanizmach kryptograficznych lub innych metodach ukrywania treści mający przeciwdziałać używaniu danych w formacie elektronicznym w sposób sprzeczny z woląich wydawcy.
Nowy!!: Kryptologia i Zarządzanie prawami cyfrowymi · Zobacz więcej »
Zarządzanie prawami do informacji
Zarządzanie prawami do informacji (ang. IRM —, —) — ogólna nazwa technologii informatycznych służących do ograniczania dostępu do dokumentów elektronicznych objętych różnymi formami utajnienia.
Nowy!!: Kryptologia i Zarządzanie prawami do informacji · Zobacz więcej »
Zasada Kerckhoffsa
Zasada Kerckhoffsa – jedna z podstawowych zasad współczesnej kryptografii, sformułowana w XIX wieku przez holenderskiego kryptologa Augusta Kerckhoffsa.
Nowy!!: Kryptologia i Zasada Kerckhoffsa · Zobacz więcej »
Zasadnicze twierdzenie arytmetyki
Zasadnicze twierdzenie arytmetyki, podstawowe twierdzenie arytmetyki, fundamentalne twierdzenie arytmetyki Paweł Idziak, Bartłomiej Bosek i Piotr Micek,, wazniak.mimuw.edu.pl, 3 października 2021.
Nowy!!: Kryptologia i Zasadnicze twierdzenie arytmetyki · Zobacz więcej »
Złoty żuk
Złoty żuk (ang. The Gold Bug) – nowela Edgara Allana Poego, której akcja rozgrywa się na Sullivan’s Island w Karolinie Południowej.
Nowy!!: Kryptologia i Złoty żuk · Zobacz więcej »
Zbiór skończony
Zbiór skończony – zbiór o skończonej liczbie elementów.
Nowy!!: Kryptologia i Zbiór skończony · Zobacz więcej »
Zdzisław Krygowski
Grób rodzinny, w którym spoczywa również Bogumił Krygowski Zdzisław Jan Ewangeli Antoni Krygowski (ur. 22 grudnia 1872 we Lwowie, zm. 10 sierpnia 1955 w Poznaniu) – polski matematyk, inicjator badań kryptologicznych nad Enigmą, rektor Politechniki Lwowskiej.
Nowy!!: Kryptologia i Zdzisław Krygowski · Zobacz więcej »
1912
Bez opisu.
Nowy!!: Kryptologia i 1912 · Zobacz więcej »
1934
Bez opisu.
Nowy!!: Kryptologia i 1934 · Zobacz więcej »
1938 w informatyce
Bez opisu.
Nowy!!: Kryptologia i 1938 w informatyce · Zobacz więcej »
Przekierowuje tutaj:
Kryptografia, Kryptolog, Szyfrowanie danych, Wojny kryptograficzne.