Logo
Unionpedia
Komunikacja
pobierz z Google Play
Nowy! Pobierz Unionpedia na urządzeniu z systemem Android™!
Zainstaluj
Szybszy dostęp niż przeglądarce!
 

Kryptologia

Indeks Kryptologia

II wojny światowej do szyfrowania wiadomości sztabowych wysokiego szczebla Kryptologia (z gr. κρυπτός kryptos, „ukryty”, i λόγος logos, „rozum”, „słowo”) – dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem.

356 kontakty: /dev/random, A5, Adi Szamir, Administrator systemów komputerowych, AIDS (koń trojański), Akademia Federalnej Służby Bezpieczeństwa Federacji Rosyjskiej, Alan Turing, Algebra liniowa, Alger Hiss, Algorytm, Algorytm deterministyczny, Algorytm Fermata, Algorytm probabilistyczny, Alicja i Bob, Aman (wywiad), Andrew Yao, Anonimowość, Anonymizer, Antoine Rossignol, Antoni Palluth, ARP spoofing, Arthur Zimmermann, Artur Ekert, Arytmetyka modularna, AS2, Świątynie egipskie, Atak brute force, Atak czasowy, Atak kryptologiczny, Atak statystyczny, Auguste Kerckhoffs, Ban (informacja), Belle Boyd, Berkeley Open Infrastructure for Network Computing, Bezpieczeństwo GSM, Bezpieczeństwo teleinformatyczne, BIND, Bitcoin, BitLocker to Go, Bitwa o Morotai, Bitwarden, Biuro Szyfrów, Biuro Szyfrów MSW, Bletchley Park, Blockchain, Blum Blum Shub, Bomba kryptologiczna, Bombardowanie Scarborough, Hartlepool i Whitby, Bruce Schneier, Bundesnachrichtendienst, ..., Buyō Maru, Capstone (kryptografia), Cecha podzielności, Centrum Szyfrów Enigma w Poznaniu, Certyfikat upoważnienia kryptograficznego, Certyfikat X.509, Chińskie twierdzenie o resztach, Cicada 3301, Colossus, Communications Security Establishment, Comp128, Conax, Conel Hugh O’Donel Alexander, Cracker, Cracking, Cryptonomicon, CrypTool, CryptoParty, Cryptoworks, Cykliczny kod nadmiarowy, Cyklometr, Daniel J. Bernstein, Deuxieme Bureau, DNSSEC, Dom przy 92 ulicy, Donald Maclean (szpieg), Doreen Valiente, Dowód z wiedzą zerową, Drzewo (matematyka), Dzień Kryptologii, EAP-IKEv2, Easter egg, Echelon, Edgar Allan Poe, Edward Fokczyński, Eli Biham, Elonka Dunin, Encrypting File System, Enhanced Digital Access Communication System, Enigma, Försvarets radioanstalt, Forschungsamt, Frances Yao, Francja Vichy, Friedrich Kasiski, Friedrich L. Bauer, Friend-to-friend, Funkcja φ, Funkcja jednokierunkowa, Funkcja zaniedbywalna (kryptografia), Funkcje trygonometryczne, Głębokie ukrycie, Generator liczb losowych, Generator liczb pseudolosowych, Geometria, Giambattista della Porta, Gleb Bokij, GNU Multiple Precision Arithmetic Library, GNU Privacy Guard, Government Communications Headquarters, GPGPU, Grupa cykliczna, GSM, GUGB, Gumisie (hakerzy), Gwido Langer, Hans-Thilo Schmidt, Harry Dexter White, Harry Golombek, Hasło, Hasło (kryptografia), Hash, HashiCorp, Haszowanie, HDCP, Heartbleed, Henryk Zygalski, Hermann Göring, Historia matematyki, I Liceum Ogólnokształcące im. Cypriana Kamila Norwida w Bydgoszczy, II Liceum Ogólnokształcące im. Króla Jana III Sobieskiego w Krakowie, Informacja wzajemna, Informatyka, Instytut Matematyki i Informatyki Politechniki Wrocławskiej, Integralność danych, Inteligentny projekt, Intertel, Inwigilacja, IOS, IP spoofing, Jacek Pomykała, Jan Bierzin, Jan Józef Graliński, Jan Kowalewski, Jan Tritemiusz, Janusz Różycki (szermierz), Język sztuczny, Jednolity Plik Kontrolny, Jerzy Jaworski, Jerzy Różycki (matematyk), Jerzy Urbanowicz (matematyk), John Chadwick, John Wallis, John Wilkins, Julius Petersen, Kanał komunikacyjny, Katastrofa polskiego Tu-154 w Smoleńsku, Keylogger, Kim Philby, Kleptografia, Klucz, Klucz (kryptografia), Kod da Vinci, Kontrwywiad, Kontrwywiad radioelektroniczny, Kopia bezpieczeństwa online, Kryptografia klucza publicznego, Kryptografia postkwantowa, Kryptologia kwantowa, Kryptosystem, Kryptowaluta, Krzywa eliptyczna, Leone Battista Alberti, Lewis Carroll, LibreSSL, Liceum Ogólnokształcące św. Marii Magdaleny w Poznaniu, Liczba, Liczba pierwsza, Linux (jądro), Logarytm dyskretny, Losowość, Macierz, Mama, Kaśka, ja i gangsterzy, Manuel Blum, Manuskrypt Wojnicza, Marek Ogiela, Maria I Stuart, Marian Rejewski, Mariusz Rawski, Martin Gardner, Martin Hellman, Masataka Yamawaki, Maszyna Lorenza, Matematyk, Matematyka, Matematyka dyskretna, Materiały kryptograficzne, MD4, MD5, Mediaguard, Menedżer haseł, Mersenne Twister, Metoda rusztu, Microsoft Bob, Militära underrättelse- och säkerhetstjänsten, Model TCP/IP, Moduł CI, Mordechaj Almog, Nagroda im. Mariana Rejewskiego, Nagroda Turinga, National Museum of Computing, National Security Agency, Nauka w Polsce, Nauki ścisłe, Nauki pomocnicze historii, Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy, Neal Koblitz, Neal Stephenson, Niemieckie Muzeum Szpiegów, Niezaprzeczalność, Nomenklator (kryptologia), NTLM, Oddział II Sztabu Generalnego Wojska Polskiego, Odzyskiwanie danych, OpenPGP, OpenSSH, Operacja Vengeance, Państwowa Służba Graniczna Ukrainy, Paradoks dnia urodzin, Passwd, Paweł Idziak, Płachta Zygalskiego, PC Bruno, Pełne szyfrowanie dysku, Pentti Aalto, Permutacja, Peter Vogel, PGP, Phrack, Piotr Smoleński, Pluggable Authentication Modules, Podpis cyfrowy, Podpisywanie kontraktów, Polonia w Wielkiej Brytanii, Pomnik kryptologów w Poznaniu, Potęgowanie, PowerVu, Poziom bezpieczeństwa, Poznań, PRBS, Preda Mihăilescu, Problem bizantyjskich generałów, Problem plecakowy, Problem sumy podzbioru, Program komputerowy, Programowanie komputerów, Projekt internetowy, Projekt Venona, Protokół kryptograficzny, Proton AG, Prywatność, Przestrzeń liniowa, PSK, Puzzle Merkle’a, Rada Informatyzacji, RC5, Richard Leibler, Ron Jeremy, Ron Rivest, Room 40, Rozpoznanie elektromagnetyczne, RTorrent, Runą, Rzut monetą, S-HTTP, Sól, Służba Kontrwywiadu Wojskowego, Secret Intelligence Service, Secure Shell, SHA-3, Shafrira Goldwasser, Sieć miksująca, Smiersz, Sniffer, Sojusz Rebeliantów, Solomon Kullback, Spis macierzy, Sprzętowy moduł bezpieczeństwa, Stefan Dziembowski, Stefan Mazurkiewicz, Steganografia, Steven Levy, Stosunki polsko-japońskie, Stuart Milner-Barry, Szachownica Polibiusza, Szpieg, Sztab, Sztambuch, Szyfr bifid, Szyfr Nihilistów, Szyfr Playfair, Szyfr podstawieniowy, Szyfr Ramsaya, Szyfr trifid, Szyfr VIC, Tabula recta, Tajemnica, Tłumaczenie (przekład), Teoria grup, Teoria liczb, Teoria obliczalności, Teoria warkoczy, Teoria węzłów, Test pierwszości, Test pierwszości Solovaya-Strassena, Thales Australia, The KLF, Tiger, Tor (sieć anonimowa), Transfer utajniony, Trusted Platform Module, Tunel (informatyka), UC Browser, Układ Clipper, Ukierunkowana złożoność, University of Cambridge, Uniwersytet Bristolski, Ustawa 3037/2002, Vasyl Ustymenko, VeraCrypt, Vilayanur S. Ramachandran, Walter Etan, Węzeł łączności, Whitfield Diffie, Wielki Szyfr, WikiLeaks, William Reginald Hall, William Stallings, Wit Foryś, Wojna wietnamska, Wojskowy Instytut Łączności im. prof. dr. hab. Janusza Groszkowskiego, Wszechświatowa granica prawdopodobieństwa, Wykorzystanie technologii blockchain w służbie zdrowia, Wywiad wojskowy, Yijing, Z/VM, Zarządzanie prawami cyfrowymi, Zarządzanie prawami do informacji, Zasada Kerckhoffsa, Zasadnicze twierdzenie arytmetyki, Złoty żuk, Zbiór skończony, Zdzisław Krygowski, 1912, 1934, 1938 w informatyce. Rozwiń indeks (306 jeszcze) »

/dev/random

/dev/random – wirtualne urządzenie w systemach operacyjnych z rodziny Unix, pełniące funkcję generatora losowych liczb z losowościąpochodzącąze sterowników urządzeń i innych źródeł.

Nowy!!: Kryptologia i /dev/random · Zobacz więcej »

A5

* Audi A5 – samochód osobowy.

Nowy!!: Kryptologia i A5 · Zobacz więcej »

Adi Szamir

Adi Szamir (hebr.: עדי שמיר, ur. w 6 czerwca 1952 w Tel Awiwie) – izraelski informatyk i kryptograf.

Nowy!!: Kryptologia i Adi Szamir · Zobacz więcej »

Administrator systemów komputerowych

szafach serwerowych Administrator systemów komputerowych („zarządca”), żargonowo sysadmin – informatyk zajmujący się zarządzaniem systemem informatycznym i odpowiadający za jego sprawne działanie.

Nowy!!: Kryptologia i Administrator systemów komputerowych · Zobacz więcej »

AIDS (koń trojański)

AIDS – koń trojański stworzony w 1989 roku, wczesna forma oprogramowania wymuszającego okup (ang. ransomware).

Nowy!!: Kryptologia i AIDS (koń trojański) · Zobacz więcej »

Akademia Federalnej Służby Bezpieczeństwa Federacji Rosyjskiej

75. rocznica Akademii FSB, dawniej Akademii KGB (5 maja 1996) Akademia Federalnej Służby Bezpieczeństwa Federacji Rosyjskiej – rosyjska uczelnia akademicka w Moskwie, utworzona w 1992 z przekształcenia Wyższej Szkoły KGB im.

Nowy!!: Kryptologia i Akademia Federalnej Służby Bezpieczeństwa Federacji Rosyjskiej · Zobacz więcej »

Alan Turing

Alan Mathison Turing (ur. 23 czerwca 1912 w Londynie, zm. 7 czerwca 1954 w Wilmslow k. Manchesteru) – brytyjski matematyk, informatyk i wojskowy.

Nowy!!: Kryptologia i Alan Turing · Zobacz więcej »

Algebra liniowa

Wykład dotyczący podstaw algebry macierzy Algebra liniowa – dział algebry opisujący przestrzenie liniowe i inne moduły, zwłaszcza skończonego wymiaru, a także blisko powiązane tematy jak układy równań liniowych i macierze.

Nowy!!: Kryptologia i Algebra liniowa · Zobacz więcej »

Alger Hiss

ONZ w San Francisco 26 czerwca 1945, przemawia Harry Truman, na prawo Edward Stettinius i Alger Hiss Alger Hiss w czasie odbywania kary w więzieniu Lewisburg Alger Hiss (ur. 11 listopada 1904 w Baltimore, zm. 15 listopada 1996 w Nowym Jorku) – amerykański prawnik, urzędnik Departamentu Stanu USA (ostatecznie w randze zastępcy sekretarza stanu USA), doradca prezydenta Franklina Delano Roosevelta w trakcie konferencji jałtańskiej, pełniący obowiązki sekretarza generalnego Organizacji Narodów Zjednoczonych w czasie jej powoływania (1945).

Nowy!!: Kryptologia i Alger Hiss · Zobacz więcej »

Algorytm

Algorytm – skończony ciąg jasno zdefiniowanych czynności koniecznych do wykonania pewnego rodzaju zadań, sposób postępowania prowadzący do rozwiązania problemu.

Nowy!!: Kryptologia i Algorytm · Zobacz więcej »

Algorytm deterministyczny

Algorytm deterministyczny – algorytm, którego działanie jest całkowicie zdeterminowane przez warunki początkowe (wejście).

Nowy!!: Kryptologia i Algorytm deterministyczny · Zobacz więcej »

Algorytm Fermata

Algorytm Fermata – metoda faktoryzacji, czyli rozkładu liczby na czynniki pierwsze.

Nowy!!: Kryptologia i Algorytm Fermata · Zobacz więcej »

Algorytm probabilistyczny

Algorytm probabilistyczny albo randomizowany to algorytm, który do swojego działania używa losowości.

Nowy!!: Kryptologia i Algorytm probabilistyczny · Zobacz więcej »

Alicja i Bob

Przykładowy scenariusz, w którym Mallory przechwytuje komunikację między Alicjąi Bobem Alicja i Bob – aliasy dla archetypów w takich dziedzinach jak kryptologia i fizyka.

Nowy!!: Kryptologia i Alicja i Bob · Zobacz więcej »

Aman (wywiad)

Aman (hebr. אמ"ן; skrót od אגף המודיעין, Agaf ha-Modi’in, Zarząd Wywiadu Wojskowego) – wywiad wojskowy Izraela utworzony w maju 1948 jako Departament Wydziału Operacyjnego Sztabu Generalnego, podlegający Szefowi Sztabu Głównego Sił Obronnych Izraela, kontrolowany bezpośrednio przez ministra obrony.

Nowy!!: Kryptologia i Aman (wywiad) · Zobacz więcej »

Andrew Yao

Andrew Yao Andrew Yao (ur. 24 grudnia 1946 w Szanghaju, Chiny) – informatyk pochodzenia chińskiego, laureat nagrody Turinga.

Nowy!!: Kryptologia i Andrew Yao · Zobacz więcej »

Anonimowość

Anonimowość (gr. ἀνωνυμία ‘bezimienność’ z ἀνώνυμος ‘bezimienny’) – niemożność identyfikacji tożsamości jednostki pośród innych członków danej społeczności, wprost w odniesieniu do osoby albo do pochodzącego od niej przedmiotu (utworu).

Nowy!!: Kryptologia i Anonimowość · Zobacz więcej »

Anonymizer

Anonymizer, Inc. – amerykańskie przedsiębiorstwo z siedzibąw San Diego w Kalifornii, założone w 1996 r. przez Lance’a Cottrella, eksperta w dziedzinie kryptografii i bezpieczeństwa komputerowego.

Nowy!!: Kryptologia i Anonymizer · Zobacz więcej »

Antoine Rossignol

Antoine Rossignol des Roches (ur. 1600 w Albi, zm. w grudniu 1682 w Juvisy) – francuski kryptolog.

Nowy!!: Kryptologia i Antoine Rossignol · Zobacz więcej »

Antoni Palluth

Antoni Palluth, ps. Lenoir (ur. 11 maja 1900 w Pobiedziskach, zm. 18 kwietnia 1944 w Sachsenhausen) – podporucznik rezerwy łączności Wojska Polskiego, powstaniec wielkopolski, radiotechnik, kryptolog, inżynier, współuczestnik rozwiązania niemieckiego szyfru Enigma i konstruktor urządzeń szyfrujących.

Nowy!!: Kryptologia i Antoni Palluth · Zobacz więcej »

ARP spoofing

ARP spoofing – atak sieciowy w sieci Ethernet pozwalający atakującemu przechwytywać dane przesyłane w obrębie segmentu sieci lokalnej.

Nowy!!: Kryptologia i ARP spoofing · Zobacz więcej »

Arthur Zimmermann

Arthur Zimmermann (ur. 5 października 1864 w Margrabowej, zm. 6 czerwca 1940 w Berlinie) – niemiecki polityk i dyplomata.

Nowy!!: Kryptologia i Arthur Zimmermann · Zobacz więcej »

Artur Ekert

Artur Ekert (ur. 19 września 1961 we Wrocławiu) – polski fizyk teoretyczny zajmujący się fundamentami mechaniki kwantowej oraz kwantowym przetwarzaniem informacji.

Nowy!!: Kryptologia i Artur Ekert · Zobacz więcej »

Arytmetyka modularna

Arytmetyka modularna, arytmetyka reszt – system liczb całkowitych, w którym liczby „zawijająsię” po osiągnięciu pewnej wartości nazywanej modułem, często określanej terminem modulo (skracane mod).

Nowy!!: Kryptologia i Arytmetyka modularna · Zobacz więcej »

AS2

AS2 (Applicability Statement 2) to standard opisujący bezpieczne i niezawodne przesyłanie komunikatów przez Internet.

Nowy!!: Kryptologia i AS2 · Zobacz więcej »

Świątynie egipskie

s.

Nowy!!: Kryptologia i Świątynie egipskie · Zobacz więcej »

Atak brute force

Atak, atak siłowy – technika łamania haseł lub kluczy kryptograficznych polegająca na sprawdzeniu wszystkich możliwych kombinacji.

Nowy!!: Kryptologia i Atak brute force · Zobacz więcej »

Atak czasowy

Atak czasowy – atak kryptograficzny, w którym intruz usiłuje skompromitować kryptosystem poprzez analizę czasu, wymaganego do wykonania algorytmów kryptograficznych.

Nowy!!: Kryptologia i Atak czasowy · Zobacz więcej »

Atak kryptologiczny

Atak kryptologiczny – próba odczytania informacji zaszyfrowanej bez znajomości pełnego zespołu potrzebnych do tego informacji, inna próba wrogiego wykorzystania protokołu krytpograficznego celem uzyskania informacji, do których nie jest się autoryzowanym, lub innego oszustwa, jak np.

Nowy!!: Kryptologia i Atak kryptologiczny · Zobacz więcej »

Atak statystyczny

Ataki statystyczne – zespół ataków na szyfry, których wspólnącechąjest wykorzystanie informacji statystycznych na temat struktury tekstu jawnego.

Nowy!!: Kryptologia i Atak statystyczny · Zobacz więcej »

Auguste Kerckhoffs

Auguste Kerckhoffs Auguste Kerckhoffs (ur. 19 stycznia 1835 w Nuth, zm. 9 sierpnia 1903) – holenderski językoznawca i kryptograf, profesor języków w paryskiej École des Hautes Études Commerciales w drugiej połowie XIX wieku.

Nowy!!: Kryptologia i Auguste Kerckhoffs · Zobacz więcej »

Ban (informacja)

Ban (czasem także hartley – oznaczenie Hart, określany też jako dit od) – logarytmiczna jednostka miary ilości informacji lub entropii.

Nowy!!: Kryptologia i Ban (informacja) · Zobacz więcej »

Belle Boyd

Belle Boyd właściwie Maria Isabella Boyd (ur. 4 maja 1844 w Martinsburgu w stanie Wirginia (dziewiętnaście lat później ten teren znalazł się w Wirginii Zachodniej) - zm. 11 czerwca 1900 w Kilbourne City w stanie Wisconsin), amerykańska aktorka, która była także szpiegiem Skonfederowanych Stanów Ameryki w czasie wojny secesyjnej.

Nowy!!: Kryptologia i Belle Boyd · Zobacz więcej »

Berkeley Open Infrastructure for Network Computing

Berkeley Open Infrastructure for Network Computing (BOINC) – niekomercyjne rozwiązanie z dziedziny obliczeń rozproszonych, które pierwotnie powstało dla potrzeb projektu SETI@home, aktualnie wykorzystywane jest również w projektach innych niż SETI.

Nowy!!: Kryptologia i Berkeley Open Infrastructure for Network Computing · Zobacz więcej »

Bezpieczeństwo GSM

Bezpieczeństwo w sieciach GSM i UMTS – sieci GSM i UMTS oferujązróżnicowane usługi związane z bezpieczeństwem teleinformatycznym.

Nowy!!: Kryptologia i Bezpieczeństwo GSM · Zobacz więcej »

Bezpieczeństwo teleinformatyczne

Q.

Nowy!!: Kryptologia i Bezpieczeństwo teleinformatyczne · Zobacz więcej »

BIND

BIND (Berkeley Internet Name Domain, poprzednio: Berkeley Internet Name Daemon) – popularny serwer (demon) DNS.

Nowy!!: Kryptologia i BIND · Zobacz więcej »

Bitcoin

Bitcoin – elektroniczny system gotówkowy peer-to-peer.

Nowy!!: Kryptologia i Bitcoin · Zobacz więcej »

BitLocker to Go

BitLocker to Go – funkcja następujących wersji systemu Windows: Windows Vista Enterprise, Windows Vista Ultimate, Windows 7 Ultimate, Windows 7 Enterprise, Windows Server 2008 oraz Windows Server 2008 R2, Windows 8 Pro, Windows 8 Enterprise oraz Windows 10 Pro, Windows 10 Enterprise.

Nowy!!: Kryptologia i BitLocker to Go · Zobacz więcej »

Bitwa o Morotai

Bitwa o Morotai – starcie wojny na Pacyfiku, trwające od 15 września 1944 roku do sierpnia 1945 roku.

Nowy!!: Kryptologia i Bitwa o Morotai · Zobacz więcej »

Bitwarden

Bitwarden – otwartoźródłowy menedżer haseł i sejf umożliwiający przechowywanie zaszyfrowanych danych w ramach konta internetowego.

Nowy!!: Kryptologia i Bitwarden · Zobacz więcej »

Biuro Szyfrów

Yamawaki Masataka, Paweł Misiurewicz, Franciszek Pokorny, Maksymilian Ciężki. Lata 20. XX w. Biuro Szyfrów (BS) – międzywojenna komórka organizacyjna Oddziału II Sztabu Generalnego Wojska Polskiego zajmująca się kryptografią(użyciem szyfrów i kodów) i kryptoanalizą(badaniem szyfrów i kodów, a w szczególności na potrzeby łamania ich).

Nowy!!: Kryptologia i Biuro Szyfrów · Zobacz więcej »

Biuro Szyfrów MSW

Biuro Szyfrów MSW – ostatnia nazwa jednostki operacyjno-technicznej resortu spraw wewnętrznych Polskiej Rzeczypospolitej Ludowej zajmującej się zabezpieczeniem łączności szyfrowej SB i MO, pracami badawczymi w dziedzinie kryptografii, kryptoanalizą, a także zapewnieniem łączności w Ministerstwie Spraw Zagranicznych.

Nowy!!: Kryptologia i Biuro Szyfrów MSW · Zobacz więcej »

Bletchley Park

Bletchley Park (ang. Bletchley Park, znany też jako Station X) – posiadłość w Anglii, położona około 80 km na północny zachód od Londynu.

Nowy!!: Kryptologia i Bletchley Park · Zobacz więcej »

Blockchain

Struktura blockchain: łańcuch główny (czarny) składa się z najdłuższej serii bloków począwszy od bloku startowego (genesis) (zielony) do obecnego bloku. Bloki sieroce (fioletowe) pozostająpoza łańcuchem głównym. Blockchain (łańcuch bloków) – rosnąca lista wpisów (rekordów), zwanych blokami, które powiązane sąze sobąz użyciem elementów kryptografii.

Nowy!!: Kryptologia i Blockchain · Zobacz więcej »

Blum Blum Shub

Blum Blum Shub – generator liczb pseudolosowych (PRNG) postaci: gdzie x_n to kolejne stany, a M to iloczyn dwóch dużych liczb pierwszych p i q dających w dzieleniu przez 4 resztę 3 (dzięki czemu każda reszta kwadratowa modulo p ma jeden pierwiastek kwadratowy, który także jest resztąkwadratową), i mających możliwie mały \operatorname(\phi(p-1),\phi(q-1)), a \phi jest funkcjąEulera (co zapewnia długi cykl).

Nowy!!: Kryptologia i Blum Blum Shub · Zobacz więcej »

Bomba kryptologiczna

Bomba kryptologiczna, bomba Rejewskiego – urządzenie mechaniczno-elektryczne skonstruowane przez polskich kryptologów: Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego w celu automatycznego łamania szyfrogramów niemieckiej maszyny szyfrującej Enigma.

Nowy!!: Kryptologia i Bomba kryptologiczna · Zobacz więcej »

Bombardowanie Scarborough, Hartlepool i Whitby

Bombardowanie Scarborough, Hartlepool i Whitby − atak okrętów niemieckiej Hochseeflotte na brytyjskie miasta portowe Scarborough, Hartlepool i Whitby.

Nowy!!: Kryptologia i Bombardowanie Scarborough, Hartlepool i Whitby · Zobacz więcej »

Bruce Schneier

Bruce Schneier Bruce Schneier (ur. 15 stycznia 1963) – amerykański kryptograf i specjalista z zakresu bezpieczeństwa teleinformatycznego.

Nowy!!: Kryptologia i Bruce Schneier · Zobacz więcej »

Bundesnachrichtendienst

Siedziba główna w Pullach Nowa siedziba główna BND przy Gardeschützenweg 71-101 w Berlin-Mitte Budynki BND w Berlinie-Lichterfelde Wnętrze kabiny BND-Jeta Zakamuflowana placówka BND przy Helene-Weber-Allee 23, Monachium Bundesnachrichtendienst (w skrócie BND, z niem. Federalna Służba Wywiadowcza, Federalna Służba Wywiadu) – agencja wywiadowcza utworzona w Republice Federalnej Niemiec w 1956 roku, wywodząca się z tzw.

Nowy!!: Kryptologia i Bundesnachrichtendienst · Zobacz więcej »

Buyō Maru

– japoński statek pasażersko-towarowy o pojemności brutto 5450 BRT, zbudowany w 1919 roku w stoczni Asano w Tsurumi.

Nowy!!: Kryptologia i Buyō Maru · Zobacz więcej »

Capstone (kryptografia)

Capstone – projekt prowadzony przez rząd Stanów Zjednoczonych, mający na celu opracowanie standardów kryptografii do celów publicznych i rządowych.

Nowy!!: Kryptologia i Capstone (kryptografia) · Zobacz więcej »

Cecha podzielności

Cecha podzielności – metoda umożliwiająca stwierdzenie, czy dana liczba jest podzielna bez reszty przez inną.

Nowy!!: Kryptologia i Cecha podzielności · Zobacz więcej »

Centrum Szyfrów Enigma w Poznaniu

Centrum Szyfrów Enigma – placówka z interaktywnąekspozycjąmultimedialnąpoświęconąmaszynie szyfrującej Enigma i trzem polskim kryptologom: Marianowi Rejewskiemu, Henrykowi Zygalskiemu i Jerzemu Różyckiemu, usytuowana w budynku dawnego Collegium Historicum, obecnie Collegium Martineum na rogu ulic Święty Marcin i Tadeusza Kościuszki w Poznaniu.

Nowy!!: Kryptologia i Centrum Szyfrów Enigma w Poznaniu · Zobacz więcej »

Certyfikat upoważnienia kryptograficznego

Certyfikat upoważnienia kryptograficznego – dokument upoważniający wytypowane osoby do dostępu do materiałów i informacji kryptograficznych.

Nowy!!: Kryptologia i Certyfikat upoważnienia kryptograficznego · Zobacz więcej »

Certyfikat X.509

Certyfikat klucza publicznego X.509 – certyfikat klucza publicznego stosowany w architekturze X.509.

Nowy!!: Kryptologia i Certyfikat X.509 · Zobacz więcej »

Chińskie twierdzenie o resztach

Chińskie twierdzenie o resztach mówi, że układ kongruencji: (gdzie y_1, y_2, \dots, y_k sądowolnymi liczbami całkowitymi, a liczby n_1, n_2, \dots, n_k to liczby parami względnie pierwsze), spełnia dokładnie jedna liczba Jest to jedno z najważniejszych twierdzeń w teorii liczb i kryptografii.

Nowy!!: Kryptologia i Chińskie twierdzenie o resztach · Zobacz więcej »

Cicada 3301

Cicada 3301 Cicada 3301 – tajemnicza organizacja, o której po raz pierwszy usłyszano 4 stycznia 2012 roku, poprzez umieszczonego przez niąna portalu 4chan obrazka z tajemnicząwiadomością: „Witajcie.

Nowy!!: Kryptologia i Cicada 3301 · Zobacz więcej »

Colossus

Colossus Mark II. Colossus – seria programowalnych maszyn cyfrowych oparta na teoretycznych podstawach prac Alana Turinga.

Nowy!!: Kryptologia i Colossus · Zobacz więcej »

Communications Security Establishment

Communications Security Establishment Canada (CSE lub CSEC), fr. Centre de la sécurité des télécommunications Canada (CST lub CSTC), pol. Służba Bezpieczeństwa Łączności – kanadyjska wewnętrzna agencja wywiadowcza, do niedawna tajna, odpowiedzialna za przechwytywanie i analizę informacji z podsłuchu elektronicznego.

Nowy!!: Kryptologia i Communications Security Establishment · Zobacz więcej »

Comp128

COMP128 – algorytm implementowany w kartach SIM, realizujący w jednym kroku operacje wykonywane przez algorytmy A3 oraz A8.

Nowy!!: Kryptologia i Comp128 · Zobacz więcej »

Conax

Conax – system dostępu warunkowego wykorzystywany w telewizji cyfrowej.

Nowy!!: Kryptologia i Conax · Zobacz więcej »

Conel Hugh O’Donel Alexander

Conel Hugh O’Donel Alexander, Hugh Alexander (ur. 19 kwietnia 1909 w Corku, zm. 15 lutego 1974 w Cheltenham) – brytyjski szachista, dziennikarz szachowy oraz kryptolog, mistrz międzynarodowy od 1950 roku.

Nowy!!: Kryptologia i Conel Hugh O’Donel Alexander · Zobacz więcej »

Cracker

Cracker (z ang., dosłownie „łamacz”) – osoba zajmująca się łamaniem zabezpieczeń komputerowych (crackingiem).

Nowy!!: Kryptologia i Cracker · Zobacz więcej »

Cracking

Cracking – dziedzina informatyki zajmująca się łamaniem zabezpieczeń oprogramowania, a także sam proces łamania danego zabezpieczenia.

Nowy!!: Kryptologia i Cracking · Zobacz więcej »

Cryptonomicon

Cryptonomicon – powieść autorstwa Neala Stephensona z 1999.

Nowy!!: Kryptologia i Cryptonomicon · Zobacz więcej »

CrypTool

CrypTool jest wolnym programem edukacyjnym z dziedziny kryptologii.

Nowy!!: Kryptologia i CrypTool · Zobacz więcej »

CryptoParty

CryptoParty (ang. cryptographic party - spotkanie kryptograficzne) – oddolna, globalna inicjatywa mająca na celu przybliżyć laikom podstawy bezpiecznego i prywatnego korzystania z Internetu, a także kryptografii komputerowej.

Nowy!!: Kryptologia i CryptoParty · Zobacz więcej »

Cryptoworks

CryptoWorks – system dostępu warunkowego wykorzystywany w telewizji cyfrowej, opracowany przez firmę Philips CryptoTec, obecnie należącądo Irdeto.

Nowy!!: Kryptologia i Cryptoworks · Zobacz więcej »

Cykliczny kod nadmiarowy

Cykliczny kod nadmiarowy, cykliczna kontrola nadmiarowa (CRC) – system sum kontrolnych wykorzystywany do wykrywania przypadkowych błędów pojawiających się podczas przesyłania i magazynowania danych binarnych.

Nowy!!: Kryptologia i Cykliczny kod nadmiarowy · Zobacz więcej »

Cyklometr

Marian Rejewski 1932 Cyklometr Rejewskiego Cyklometr (z greckiego: κύκλος (cyclos) 'cykle' oraz μέτρον (metron) 'mierzyć') – urządzenie wynalezione przez polskiego matematyka i kryptologa Mariana Rejewskiego, służące do wyliczania cyklicznych permutacji szyfrogramów niemieckiej maszyny szyfrującej Enigma.

Nowy!!: Kryptologia i Cyklometr · Zobacz więcej »

Daniel J. Bernstein

Daniel Julius Bernstein, D. J. Bernstein, pseudonim djb (ur. 29 października 1971) – amerykański matematyk, kryptolog i programista, profesor na Uniwersytecie Illinois w Chicago.

Nowy!!: Kryptologia i Daniel J. Bernstein · Zobacz więcej »

Deuxieme Bureau

Deuxième Bureau (pełna nazwa: Deuxième Bureau de l'État-major général, Drugie Biuro Sztabu Generalnego) – biuro francuskiego wywiadu wojskowego wchodzące w skład sztabu generalnego, utworzone po wojnie francusko-pruskiej w 1871 roku.

Nowy!!: Kryptologia i Deuxieme Bureau · Zobacz więcej »

DNSSEC

DNSSEC – rozszerzenie systemu DNS mające na celu zwiększenie jego bezpieczeństwa.

Nowy!!: Kryptologia i DNSSEC · Zobacz więcej »

Dom przy 92 ulicy

Dom przy 92 ulicy (The House on 92nd Street) – amerykański film sensacyjny z 1945 roku w reżyserii Henry’ego Hathawaya.

Nowy!!: Kryptologia i Dom przy 92 ulicy · Zobacz więcej »

Donald Maclean (szpieg)

Donald Maclean Donald Maclean, ps.

Nowy!!: Kryptologia i Donald Maclean (szpieg) · Zobacz więcej »

Doreen Valiente

Doreen Edith Dominy Vlachopoulos Valiente (ur. 4 stycznia 1922 w Mitcham w Południowym Londynie, zm. 1 września 1999 w Brighton) – angielska wiccanka, jedna z pierwszych członkiń i arcykapłanka wiccańskiego kowenu, prowadzonego przez Geralda Gardnera.

Nowy!!: Kryptologia i Doreen Valiente · Zobacz więcej »

Dowód z wiedzą zerową

Dowód z wiedzązerową– procedura kryptograficzna, w której jedna ze stron potrafi udowodnić drugiej, że dysponuje pewnąinformacją, bez jej ujawniania.

Nowy!!: Kryptologia i Dowód z wiedzą zerową · Zobacz więcej »

Drzewo (matematyka)

Drzewo – graf nieskierowany, który jest acykliczny i spójny, czyli taki graf, że z każdego wierzchołka drzewa można dotrzeć do każdego innego wierzchołka (spójność) i tylko jednym sposobem (acykliczność, brak możliwości chodzenia „w kółko”).

Nowy!!: Kryptologia i Drzewo (matematyka) · Zobacz więcej »

Dzień Kryptologii

Dzień Kryptologii – święto obchodzone 25 stycznia, ustanowione w 2007 przez Wydział Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu.

Nowy!!: Kryptologia i Dzień Kryptologii · Zobacz więcej »

EAP-IKEv2

() – metoda oparta jest na protokole IKEv2.

Nowy!!: Kryptologia i EAP-IKEv2 · Zobacz więcej »

Easter egg

Easter egg (dosł. z ang. „jajko wielkanocne”) – ukryte przed użytkownikiem treści w interaktywnych produktach cyfrowych (gry, aplikacje, filmy) lub jawne nawiązanie do innej treści, ale w oczywisty sposób niepasujące do treści/fabuły produktu (często łamanie czwartej ściany).

Nowy!!: Kryptologia i Easter egg · Zobacz więcej »

Echelon

kopuł w Menwith Hill, prawdopodobnie używana przez system Echelon Kopuły systemu Echelon w Bad Aibling w Niemczech Echelon – globalna sieć wywiadu elektronicznego.

Nowy!!: Kryptologia i Echelon · Zobacz więcej »

Edgar Allan Poe

Edgar Allan Poe (ur. 19 stycznia 1809 w Bostonie, w stanie Massachusetts, zm. 7 października 1849 w Baltimore, w stanie Maryland) – amerykański poeta, nowelista, krytyk literacki i redaktor.

Nowy!!: Kryptologia i Edgar Allan Poe · Zobacz więcej »

Edward Fokczyński

ul. Mickiewicza) Pabianicach Edward Fokczyński (ur. 3 lipca 1896 w Pabianicach, zm. 26 lipca 1944 w Sachsenhausen) – polski mechanik, współuczestnik rozwiązania niemieckiego szyfru Enigma i konstruktor urządzeń szyfrujących.

Nowy!!: Kryptologia i Edward Fokczyński · Zobacz więcej »

Eli Biham

Eli Biham (hebr. אלי ביהם; ur. 1960) – izraelski informatyk, kryptograf, profesor Instytutu Technologii Technion.

Nowy!!: Kryptologia i Eli Biham · Zobacz więcej »

Elonka Dunin

Elonka Dunin Elonka Dunin (ur. 29 grudnia 1958 w Santa Monica) – amerykańska programistka gier komputerowych, pisarka i kryptolog.

Nowy!!: Kryptologia i Elonka Dunin · Zobacz więcej »

Encrypting File System

() – system szyfrowania plików, wprowadzony dla systemu plików NTFS w wersji 3.0 przez firmę Microsoft dla systemów Windows.

Nowy!!: Kryptologia i Encrypting File System · Zobacz więcej »

Enhanced Digital Access Communication System

EDACS (ang. Enhanced Digital Access Communication System) oferowany przez firmę Ericsson jest systemem trankingowym umożliwiającym cyfrowątransmisję danych oraz cyfrowąlub analogowątransmisję sygnałów mowy w kanale radiowym.

Nowy!!: Kryptologia i Enhanced Digital Access Communication System · Zobacz więcej »

Enigma

Widoczne łącznica kablowa, klawiatura, panel z lampkami i wystające przez pokrywę trzy karbowane pierścienie wirników maszyny szyfrującej Enigma Enigma (z „zagadka”) – niemiecka przenośna elektromechaniczna maszyna szyfrująca, oparta na mechanizmie obracających się wirników, skonstruowana przez Artura Scherbiusa.

Nowy!!: Kryptologia i Enigma · Zobacz więcej »

Försvarets radioanstalt

Försvarets radioanstalt (pol. Agencja Wojskowego Rozpoznania Radioelektronicznego, FRA) - szwedzka cywilna instytucja wywiadowcza podlegająca Ministerstwu Obrony.

Nowy!!: Kryptologia i Försvarets radioanstalt · Zobacz więcej »

Forschungsamt

Forschungsamt (niem. Urząd ds. Studiów, w skrócie FA), później Forschungsamt der Luftwaffe (Urząd ds. studiów sił powietrznych) – niemiecka rządowa agencja utworzona na polecenie Hermana Göringa 10 kwietnia 1933 r. w celu podsłuchiwania rozmów telefonicznych, przechwytywania korespondencji radiowej i łamania szyfrów.

Nowy!!: Kryptologia i Forschungsamt · Zobacz więcej »

Frances Yao

Frances Foong Chu Yao – amerykańska matematyczka i informatyczka pochodzenia chińskiego.

Nowy!!: Kryptologia i Frances Yao · Zobacz więcej »

Francja Vichy

Osobista flaga Philippe’a Pétaina, Szefa Państwa Francuskiego (Francji Vichy), którego stała się nieoficjalnym symbolem zawieszenia broni z Niemcami. Las Compiègne, 22 czerwca 1940 roku Montoire 21 października 1940 roku Francja Vichy, oficjalna nazwa Państwo Francuskie – potoczne określenie państwa francuskiego, istniejącego w latach 1940–1944 (faktycznie do listopada 1942 – do momentu pełnej okupacji wojskowej) ze stolicą(od 1 lipca 1940) w Vichy (ob. w regionie Owernia-Rodan-Alpy, w departamencie Allier).

Nowy!!: Kryptologia i Francja Vichy · Zobacz więcej »

Friedrich Kasiski

Friedrich W. Kasiski (ur. 29 listopada 1805 w Człuchowie, zm. 22 maja 1881 w Szczecinku) – niemiecki kryptolog, archeolog.

Nowy!!: Kryptologia i Friedrich Kasiski · Zobacz więcej »

Friedrich L. Bauer

Friedrich Ludwig „Fritz” Bauer (ur. 10 czerwca 1924 w Ratyzbonie, zm. 26 marca 2015) – niemiecki matematyk, pionier informatyki i profesor Politechniki Monachijskiej.

Nowy!!: Kryptologia i Friedrich L. Bauer · Zobacz więcej »

Friend-to-friend

Friend-to-Friend (F2F) – rodzaj anonimowej sieci P2P, w której użytkownicy tworząbezpośrednie połączenie tylko ze znanymi przez siebie hostami.

Nowy!!: Kryptologia i Friend-to-friend · Zobacz więcej »

Funkcja φ

Funkcja φ (Eulera) lub tocjent – funkcja przypisująca każdej liczbie naturalnej liczbę liczb względnie pierwszych z niąi nie większych od niej.

Nowy!!: Kryptologia i Funkcja φ · Zobacz więcej »

Funkcja jednokierunkowa

Funkcja jednokierunkowa – funkcja, która jest łatwa do wyliczenia, ale trudna do odwrócenia.

Nowy!!: Kryptologia i Funkcja jednokierunkowa · Zobacz więcej »

Funkcja zaniedbywalna (kryptografia)

Funkcja zaniedbywalna – funkcja, która dąży do zera szybciej niż dowolny wielomian.

Nowy!!: Kryptologia i Funkcja zaniedbywalna (kryptografia) · Zobacz więcej »

Funkcje trygonometryczne

wzorem Eulera. Funkcje trygonometryczne – zbiór kilku funkcji matematycznych wyrażających między innymi stosunki między długościami boków trójkąta prostokątnego zależnie od miar jego kątów wewnętrznych.

Nowy!!: Kryptologia i Funkcje trygonometryczne · Zobacz więcej »

Głębokie ukrycie

Głębokie ukrycie (zwane też zagłębieniem lub niejawnąlokalizacją) – praktyka ochrony danych komputerowych, polegająca na umieszczeniu ich w nieprzewidywalnej i trudnej do odgadnięcia dla przeciętnego użytkownika ścieżce dostępu, zazwyczaj połączone z ukryciem faktu zapisania danych w tejże lokalizacji.

Nowy!!: Kryptologia i Głębokie ukrycie · Zobacz więcej »

Generator liczb losowych

Generator liczb losowych (RNG) – program komputerowy lub układ elektroniczny generujący stacjonarny i ergodyczny, losowy ciąg elementów binarnych zorganizowanych zwykle jako ciąg liczb losowych.

Nowy!!: Kryptologia i Generator liczb losowych · Zobacz więcej »

Generator liczb pseudolosowych

Generator liczb pseudolosowych (lub PRNG) – program lub podprogram, który na podstawie niewielkiej ilości informacji (ziarno, zarodek) generuje deterministycznie ciąg bitów, który pod pewnymi względami jest nieodróżnialny od ciągu uzyskanego z prawdziwie losowego źródła.

Nowy!!: Kryptologia i Generator liczb pseudolosowych · Zobacz więcej »

Geometria

teorii strun stereometrii, udowodnione najpóźniej przez Teajteta (IV w. p.n.e.) płaszczyzny hiperbolicznej za pomocąsiedmiokątów foremnych – użyty tu model to dysk Poincarégo Geometria (gr. γεωμετρία; geo – ziemia, metria – miara) – jedna z głównych dziedzin matematyki; tradycyjnie i nieformalnie definiowana jako nauka o przestrzeni i jej podzbiorach zwanych figuramiGeometria, Encyklopedia Popularna PWN, Państwowe Wydawnictwo Naukowe, Warszawa 1986,, s. 233.

Nowy!!: Kryptologia i Geometria · Zobacz więcej »

Giambattista della Porta

Giambattista della Porta Giovan Battista della Porta (ur. 1535 w Vico Equense, zm. 4 lutego 1615 w Neapolu) – włoski intelektualista: lekarz, wynalazca, uczony i literat.

Nowy!!: Kryptologia i Giambattista della Porta · Zobacz więcej »

Gleb Bokij

Gleb Iwanowicz Bokij (ros. Гле́б Ива́нович Бо́кий, ur. w Tyflisie, zm. 15 listopada 1937 w Moskwie) – działacz komunistyczny, funkcjonariusz Czeki, GPU NKWD RFSRR, OGPU przy Radzie Komisarzy Ludowych oraz GUGB NKWD ZSRR, komisarz bezpieczeństwa państwowego III rangi.

Nowy!!: Kryptologia i Gleb Bokij · Zobacz więcej »

GNU Multiple Precision Arithmetic Library

GNU Multiple Precision Arithmetic Library (lub GMP) – biblioteka programistyczna udostępniająca liczby całkowite ze znakiem, wymierne i zmiennoprzecinkowe o dowolnej precyzji.

Nowy!!: Kryptologia i GNU Multiple Precision Arithmetic Library · Zobacz więcej »

GNU Privacy Guard

GPG lub GnuPG – wolny zamiennik oprogramowania kryptograficznego PGP.

Nowy!!: Kryptologia i GNU Privacy Guard · Zobacz więcej »

Government Communications Headquarters

GCHQ Cheltenham Government Communications Headquarters (GCHQ, Centrala Łączności Rządowej) – brytyjska służba specjalna zajmująca się zbieraniem i ocenąinformacji pochodzących z rozpoznania promieniowania elektromagnetycznego wykorzystywanego w telekomunikacji.

Nowy!!: Kryptologia i Government Communications Headquarters · Zobacz więcej »

GPGPU

GPGPU (lub – obliczenia ogólnego przeznaczenia na układach GPU, zwany także GPGP, rzadziej GP2) – technika, dzięki której GPU, zwykle zajmujący się tylko obliczeniami związanymi z grafikąkomputerową, umożliwia wykonywanie obliczeń ogólnego przeznaczenia, tak jak CPU.

Nowy!!: Kryptologia i GPGPU · Zobacz więcej »

Grupa cykliczna

Pierwiastki szóstego stopnia z jedynki tworzągrupę cyklicznąz mnożeniem z elementem \mathrm z pełniącym rolę jej generatora; grupę generuje również element \mathrm z^5, sąto wszystkie generatory tej grupy. Grupa cykliczna – grupa generowana przez pojedynczy element nazywany jej generatoremHazewinkel, Michiel, ed.

Nowy!!: Kryptologia i Grupa cykliczna · Zobacz więcej »

GSM

stacja bazowa GSM GSM (pierwotnie) – najpopularniejszy standard telefonii komórkowej.

Nowy!!: Kryptologia i GSM · Zobacz więcej »

GUGB

Główny Zarząd Bezpieczeństwa Państwowego Ludowego Komisariatu Spraw Wewnętrznych ZSRR, GUGB NKWD SSSR, GUGB ru Главное управление государственной безопасности НКВД СССР, ГУГБ НКВД СССР – struktura instytucjonalna bezpieczeństwa państwowego ZSRR w latach 1934-1941.

Nowy!!: Kryptologia i GUGB · Zobacz więcej »

Gumisie (hakerzy)

Gumisie – grupa hakerów (black hat) działająca w drugiej połowie lat 90.

Nowy!!: Kryptologia i Gumisie (hakerzy) · Zobacz więcej »

Gwido Langer

Gwido Karol Langer (ur. 2 września 1894 w Żylinie, zm. 30 marca 1948 w Kinross) − podpułkownik dyplomowany piechoty Wojska Polskiego, kierownik Biura Szyfrów, gdzie pod jego dowództwem w roku 1932 grupa polskich kryptologów złamała system niemieckiej maszyny szyfrowej Enigma.

Nowy!!: Kryptologia i Gwido Langer · Zobacz więcej »

Hans-Thilo Schmidt

Hans-Thilo Schmidt, pseudonim Asché lub Źródło D (ur. 13 maja 1888, zm. 19 września 1943) – szpieg, który w latach 30.

Nowy!!: Kryptologia i Hans-Thilo Schmidt · Zobacz więcej »

Harry Dexter White

Harry Dexter White (ur. 9 października 1892 w Bostonie, zm. 16 sierpnia 1948 w Fitzwilliam, New Hampshire) – ekonomista amerykański, architekt systemu z Bretton Woods, Międzynarodowego Funduszu Walutowego i Banku Światowego, pracownik Departamentu Skarbu Stanów Zjednoczonych.

Nowy!!: Kryptologia i Harry Dexter White · Zobacz więcej »

Harry Golombek

Harry Golombek (ur. 1 marca 1911 w Londynie, zm. 7 stycznia 1995 w Londynie) – angielski szachista, sędzia szachowy, dziennikarz oraz autor książek o tematyce szachowej, arcymistrz od 1985 roku.

Nowy!!: Kryptologia i Harry Golombek · Zobacz więcej »

Hasło

* hasło – tajny parametr, stosowany w kryptografii oraz uwierzytelnianiu.

Nowy!!: Kryptologia i Hasło · Zobacz więcej »

Hasło (kryptografia)

Hasło – ciąg znaków stosowany powszechnie jako tajny parametr w kryptografii oraz uwierzytelnianiu.

Nowy!!: Kryptologia i Hasło (kryptografia) · Zobacz więcej »

Hash

Hash to.

Nowy!!: Kryptologia i Hash · Zobacz więcej »

HashiCorp

Mitchell Hashimoto – założyciel ''HashiCorp'' HashiCorp, Inc. – amerykański producent oprogramowania opartego na modelach freemium oraz oprogramowania jako usługa z siedzibąw San Francisco.

Nowy!!: Kryptologia i HashiCorp · Zobacz więcej »

Haszowanie

* haszowanie w kryptografii, dotyczące szyfrowania danych za pomocąfunkcji skrótu.

Nowy!!: Kryptologia i Haszowanie · Zobacz więcej »

HDCP

HDCP – opracowany przez firmę Intel mechanizm pozwalający na kontrolę przesyłania dźwięku i obrazu w formie danych cyfrowych pomiędzy dwoma urządzeniami.

Nowy!!: Kryptologia i HDCP · Zobacz więcej »

Heartbleed

Heartbleed (CVE-2014-0160) – błąd bezpieczeństwa w popularnej bibliotece kryptograficznej OpenSSL, obecny w jej wersjach wydanych między 14 marca 2012 a kwietniem 2014, który pozwalał na nieautoryzowany zdalny odczyt danych z pamięci operacyjnej dowolnego programu używającego tej biblioteki do obsługi szyfrowanych połączeń sieciowych.

Nowy!!: Kryptologia i Heartbleed · Zobacz więcej »

Henryk Zygalski

Płachta Zygalskiego Lesie Kabackim upamiętniający trzech matematyków, którzy złamali szyfr Enigmy Henryk Zygalski (ur. 15 lipca 1908 w Poznaniu, zm. 30 sierpnia 1978 w Liss) – polski matematyk i kryptolog, wynalazca koncepcji płacht Zygalskiego, dzięki którym on oraz Marian Rejewski i Jerzy Różycki złamali kod niemieckiej maszyny szyfrującej Enigma.

Nowy!!: Kryptologia i Henryk Zygalski · Zobacz więcej »

Hermann Göring

Hermann Wilhelm Göring (ur. 12 stycznia 1893 w Rosenheim, zm. 15 października 1946 w Norymberdze) – niemiecki oficer i działacz nazistowski, jeden z twórców i głównych postaci hitlerowskiej III Rzeszy, zbrodniarz wojenny.

Nowy!!: Kryptologia i Hermann Göring · Zobacz więcej »

Historia matematyki

''Kompendium o liczeniu przez uzupełnienie i wyrównywanie'' Historia matematyki jest prawdopodobnie równie stara jak ludzkość, a w XXI wieku dalej jest żywa, splatając się z dziejami innych nauk, technologii oraz pozostałych obszarów kultury.

Nowy!!: Kryptologia i Historia matematyki · Zobacz więcej »

I Liceum Ogólnokształcące im. Cypriana Kamila Norwida w Bydgoszczy

I Liceum Ogólnokształcące im.

Nowy!!: Kryptologia i I Liceum Ogólnokształcące im. Cypriana Kamila Norwida w Bydgoszczy · Zobacz więcej »

II Liceum Ogólnokształcące im. Króla Jana III Sobieskiego w Krakowie

II Liceum Ogólnokształcące im.

Nowy!!: Kryptologia i II Liceum Ogólnokształcące im. Króla Jana III Sobieskiego w Krakowie · Zobacz więcej »

Informacja wzajemna

Informacja wzajemna – pojęcie z zakresu teorii informacji, będące miarązależności pomiędzy dwiema zmiennymi losowymi.

Nowy!!: Kryptologia i Informacja wzajemna · Zobacz więcej »

Informatyka

Informatyka zajmuje się teoretycznymi podstawami informacji, algorytmami i architekturami układów jąprzetwarzających oraz praktycznymi technikami ich stosowania.

Nowy!!: Kryptologia i Informatyka · Zobacz więcej »

Instytut Matematyki i Informatyki Politechniki Wrocławskiej

Instytut Matematyki i Informatyki Politechniki Wrocławskiej - do 2014 roku jeden z trzech instytutów Wydziału Podstawowych Problemów Techniki.

Nowy!!: Kryptologia i Instytut Matematyki i Informatyki Politechniki Wrocławskiej · Zobacz więcej »

Integralność danych

Integralność danych, także spójność (ang. data integrity) – własność danych wykluczająca wprowadzenie do nich zmian w nieautoryzowany sposób.

Nowy!!: Kryptologia i Integralność danych · Zobacz więcej »

Inteligentny projekt

Michała Anioła Inteligentny projekt (teoria inteligentnego projektu) – pseudonaukowa teoria, według której gatunki żywych organizmów powstały nie dzięki ewolucyjnym mechanizmom przypadkowych mutacji i naturalnej selekcji, lecz w wyniku realizacji inteligentnego projektu.

Nowy!!: Kryptologia i Inteligentny projekt · Zobacz więcej »

Intertel

Intertel (dawniej International Legion of Intelligence) – międzynarodowa społeczność osób z ilorazem inteligencji (IQ) powyżej takiego, jaki posiada 99% populacji.

Nowy!!: Kryptologia i Intertel · Zobacz więcej »

Inwigilacja

Zespół kamer do inwigilacji kibiców na stadionie ''Gillette Stadium'' w Foxborough, Massachusetts Inwigilacja (od – czuwać nad czymś) – ogólnie: określenie zespołu czynności stosowanych do śledzenia (monitorowania) zachowań ludzi.

Nowy!!: Kryptologia i Inwigilacja · Zobacz więcej »

IOS

iOS (dawniej iPhone OS) – to mobilny system operacyjny opracowany przez Apple Inc. wyłącznie dla swojego sprzętu.

Nowy!!: Kryptologia i IOS · Zobacz więcej »

IP spoofing

IP spoofing – termin określający fałszowanie źródłowego adresu IP w wysyłanym przez komputer pakiecie sieciowym.

Nowy!!: Kryptologia i IP spoofing · Zobacz więcej »

Jacek Pomykała

Jacek Mirosław Pomykała (ur. w 1958) – polski matematyk, doktor habilitowany nauk matematycznych.

Nowy!!: Kryptologia i Jacek Pomykała · Zobacz więcej »

Jan Bierzin

Jan Karłowicz Bierzin, ros. Ян Карлович Берзин, łot. Jānis Bērziņš, właśc.

Nowy!!: Kryptologia i Jan Bierzin · Zobacz więcej »

Jan Józef Graliński

Jan Józef Graliński (ur. 18 lutego 1895 we Wrzeszczewicach, zm. 9 stycznia 1942 na Morzu Śródziemnym) – polski kryptolog i analityk, major Wojska Polskiego.

Nowy!!: Kryptologia i Jan Józef Graliński · Zobacz więcej »

Jan Kowalewski

Sławięcice). Na pierwszym planie stojąod prawej: kapitan Leon Bulowski, kapitan Robert Oszek (2. z prawej), kapitan Jan Chodźko, porucznik Jan Kowalewski Jan Kowalewski (ur. 24 października 1892 w Łodzi, zm. 31 października 1965 w Londynie) – podpułkownik dyplomowany piechoty Wojska Polskiego, matematyk, poliglota i kryptolog, który złamał sowieckie szyfry w czasie wojny z bolszewikami, oficer Oddziału II Sztabu Głównego.

Nowy!!: Kryptologia i Jan Kowalewski · Zobacz więcej »

Jan Tritemiusz

Jan Tritemiusz, właśc.

Nowy!!: Kryptologia i Jan Tritemiusz · Zobacz więcej »

Janusz Różycki (szermierz)

Janusz Różycki (ur. 10 maja 1939 w Warszawie) – polski szermierz i malarz, medalista olimpijski.

Nowy!!: Kryptologia i Janusz Różycki (szermierz) · Zobacz więcej »

Język sztuczny

Język sztuczny (także konlang, conlang) – język, którego fonologia, gramatyka oraz słownictwo zostało świadomie stworzone przez jednostkę (zwanąjęzykotwórcąbądź konlangerem) bądź grupę osób.

Nowy!!: Kryptologia i Język sztuczny · Zobacz więcej »

Jednolity Plik Kontrolny

Jednolity Plik Kontrolny (JPK) – standard wymiany danych księgowych; Format pliku —polski odpowiednik Standard Audit File for Tax (SAF-T).

Nowy!!: Kryptologia i Jednolity Plik Kontrolny · Zobacz więcej »

Jerzy Jaworski

Jerzy Jaworski (ur. 1955) – polski matematyk, profesor nauk matematycznych.

Nowy!!: Kryptologia i Jerzy Jaworski · Zobacz więcej »

Jerzy Różycki (matematyk)

Wyszkowie Warszawie pl. marsz. Józefa Piłsudskiego w Warszawie Ławeczka Jerzego Różyckiego w Wyszkowie Pomnik kryptologów: Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego w Poznaniu Lesie Kabackim upamiętniający trzech matematyków, którzy złamali szyfr Enigmy Jerzy Różycki (ur. 24 lipca 1909 w, zm. 9 stycznia 1942 k. Balearów) – polski matematyk i kryptolog, pracownik radiokontrwywiadu wojskowego (Biuro Szyfrów Referat 4) Oddziału II Sztabu Głównego WP.

Nowy!!: Kryptologia i Jerzy Różycki (matematyk) · Zobacz więcej »

Jerzy Urbanowicz (matematyk)

Grób lotnika dywizjonu bombowego w bitwie o Anglię - Józefa Dudzickiego (1915-1971) i matematyka Jerzego Urbanowicza (1951-2012) na Cmentarzu Wojskowym na Powązkach w Warszawie Jerzy Urbanowicz (ur. 28 maja 1951 w Szczecinie, zm. 6 września 2012) – polski matematyk, profesor nadzwyczajny w Instytucie Matematycznym PAN i Instytucie Podstaw Informatyki PAN.

Nowy!!: Kryptologia i Jerzy Urbanowicz (matematyk) · Zobacz więcej »

John Chadwick

John Chadwick (ur. 21 maja 1920 w Surrey, zm. 24 listopada 1998) – brytyjski lingwista i filolog klasyczny, wraz z Michaelem Ventrisem odczytał w 1952 roku mykeńskie pismo linearne B.

Nowy!!: Kryptologia i John Chadwick · Zobacz więcej »

John Wallis

John Wallis John Wallis (ur. 23 listopada 1616, zm. 28 października 1703) – angielski duchowny i uczony: matematyk oraz kryptograf.

Nowy!!: Kryptologia i John Wallis · Zobacz więcej »

John Wilkins

John Wilkins (ur. 1 stycznia 1614 w Northamptonshire, zm. 19 listopada 1672 w Londynie) – brytyjski biskup anglikański, filozof przyrody, współzałożyciel Towarzystwa Królewskiego.

Nowy!!: Kryptologia i John Wilkins · Zobacz więcej »

Julius Petersen

Julius Peter Christian Petersen (ur. 16 czerwca 1839 w Sorø, Zelandia Zachodnia, zm. 5 sierpnia 1910, w Kopenhadze) – duński matematyk aktywny na polu geometrii, analizy zespolonej, teorii liczb, fizyki matematycznej, ekonomii matematycznej, kryptografii oraz teorii grafów.

Nowy!!: Kryptologia i Julius Petersen · Zobacz więcej »

Kanał komunikacyjny

Wyspach Marshalla, ok. 1944 Kanał komunikacyjny – połączenie pozwalające na komunikację pomiędzy dwoma uczestnikami wymieniającymi się informacjami.

Nowy!!: Kryptologia i Kanał komunikacyjny · Zobacz więcej »

Katastrofa polskiego Tu-154 w Smoleńsku

Tu-154M nr 101, który uległ katastrofie (zdjęcie z 2008 roku) Katastrofa polskiego Tu-154 w Smoleńsku (również katastrofa smoleńska oraz tragedia smoleńska) – katastrofa lotnicza polskiego samolotu wojskowego, do której doszło w Smoleńsku w sobotę, 10 kwietnia 2010 o godz.

Nowy!!: Kryptologia i Katastrofa polskiego Tu-154 w Smoleńsku · Zobacz więcej »

Keylogger

Logi keyloggera programowego na komputerze klawiatury Keylogger („klawisz”, „rejestrator”) – rodzaj oprogramowania lub urządzenia rejestrującego klawisze naciskane przez użytkownika.

Nowy!!: Kryptologia i Keylogger · Zobacz więcej »

Kim Philby

Kim Philby, właśc.

Nowy!!: Kryptologia i Kim Philby · Zobacz więcej »

Kleptografia

Kleptografia – celowe osłabienie systemu kryptograficznego, żeby łatwiej można go było zaatakować, ale żeby nie był istotnie słabszy, jeśli atakującym jest osoba trzecia.

Nowy!!: Kryptologia i Kleptografia · Zobacz więcej »

Klucz

Bez opisu.

Nowy!!: Kryptologia i Klucz · Zobacz więcej »

Klucz (kryptografia)

Klucz do szyfru niemieckiego z okresu powstania wielkopolskiego Klucz – informacja umożliwiająca wykonywanie pewnej czynności kryptograficznej – szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu itp.

Nowy!!: Kryptologia i Klucz (kryptografia) · Zobacz więcej »

Kod da Vinci

Kod da Vinci – ekranizacja powieści Dana Browna Kod Leonarda da Vinci wydanej w 2004.

Nowy!!: Kryptologia i Kod da Vinci · Zobacz więcej »

Kontrwywiad

Kontrwywiad – neutralizowanie działań obcych służb wywiadowczych, wykorzystywanie ich do własnych celów (np. penetracja), jak też przeciwdziałanie szpiegostwu w ogólności.

Nowy!!: Kryptologia i Kontrwywiad · Zobacz więcej »

Kontrwywiad radioelektroniczny

Kontrwywiad radioelektroniczny (radiokontrwywiad) (RKW) – rozpoznanie systemów i urządzeń wykorzystujących fale elektromagnetyczne, w tym związanych z przekazywaniem informacji drogąradiową, oraz przechwytywanie i analizowanie emisji promieniowania pod kątem wykrycia i eliminacji zagrożeń dla interesu państwa, jego bezpieczeństwa i zdolności obronnych.

Nowy!!: Kryptologia i Kontrwywiad radioelektroniczny · Zobacz więcej »

Kopia bezpieczeństwa online

Kopia bezpieczeństwa online, kopia danych online, kopia zapasowa online – dane, które zostały powielone w oparciu o łącze internetowe i wydzielone miejsce na serwerze oddalonym od pierwotnego miejsca przechowywania danych.

Nowy!!: Kryptologia i Kopia bezpieczeństwa online · Zobacz więcej »

Kryptografia klucza publicznego

Alice przesyła do Boba swój klucz publiczny Kroki 2 i 3: Bob szyfruje wiadomość kluczem publicznym Alice, która to następnie otrzymuje zaszyfrowanąwiadomość i rozszyfrowuje jąkluczem prywatnym Kryptografia klucza publicznego (kryptografia asymetryczna) – rodzaj kryptografii, w którym jeden z używanych kluczy jest udostępniony publicznie.

Nowy!!: Kryptologia i Kryptografia klucza publicznego · Zobacz więcej »

Kryptografia postkwantowa

Kryptografia postkwantowa – nauka zajmująca się algorytmami kryptograficznymi, które mająbyć odporne na złamanie za pomocąkomputera kwantowego.

Nowy!!: Kryptologia i Kryptografia postkwantowa · Zobacz więcej »

Kryptologia kwantowa

Kryptologia kwantowa – metody wykonywania zadań kryptograficznych przy użyciu informatyki kwantowej.

Nowy!!: Kryptologia i Kryptologia kwantowa · Zobacz więcej »

Kryptosystem

Kryptosystem – system, którego podstawowym celem jest dokonywanie operacji kryptograficznych.

Nowy!!: Kryptologia i Kryptosystem · Zobacz więcej »

Kryptowaluta

Tomaszowie Mazowieckim w 2020 roku Kryptowaluta, rzadziej waluta kryptograficzna – rozproszony system księgowy bazujący na kryptografii, przechowujący informację o stanie posiadania w umownych jednostkach.

Nowy!!: Kryptologia i Kryptowaluta · Zobacz więcej »

Krzywa eliptyczna

Krzywa eliptyczna Krzywa eliptyczna – pojęcie z zakresu geometrii algebraicznej, oznaczające według współczesnej definicji gładkąkrzywąalgebraiczną(czyli rozmaitość algebraicznąwymiaru 1) o genusie równym 1 wraz z wyróżnionym punktem O, zwanym „punktem w nieskończoności”.

Nowy!!: Kryptologia i Krzywa eliptyczna · Zobacz więcej »

Leone Battista Alberti

Tempio Malatestiano, Rimini Palazzo Rucellai, Florencja Santa Maria Novella, Florencja Leone Battista Alberti (ur. 18 lutego 1404 w Genui, zm. 25 kwietnia 1472 w Rzymie) – włoski malarz, poeta, filozof, kartograf, muzyk i architekt, członek Akademii Florenckiej.

Nowy!!: Kryptologia i Leone Battista Alberti · Zobacz więcej »

Lewis Carroll

Lewis Carroll (ang.), właściwie Charles Lutwidge Dodgson (ang.; ur. 27 stycznia 1832 w Daresbury, zm. 14 stycznia 1898 w Guildford) – angielski naukowiec i artysta: matematyk, pisarz, poeta oraz fotograf; profesor Uniwersytetu Oksfordzkiego, autor powieści Alicja w Krainie Czarów (1865) i Po drugiej stronie lustra (1871).

Nowy!!: Kryptologia i Lewis Carroll · Zobacz więcej »

LibreSSL

LibreSSL – wieloplatformowa, wolna implementacja protokołów SSL i TLS oraz algorytmów kryptograficznych ogólnego przeznaczenia.

Nowy!!: Kryptologia i LibreSSL · Zobacz więcej »

Liceum Ogólnokształcące św. Marii Magdaleny w Poznaniu

Liceum odznaczone Krzyżem Kawalerskim Orderu Odrodzenia Polski Szkołę BaletowąŚwiadectwo ucznia Gimnazjum Marii Magdaleny w Poznaniu z 1846 dr Maria Łowmiańska z uczennicami przed budynkiem VII Liceum Ogólnokształcące im. Dąbrówki w Poznaniu, dzisiejszej siedziby Marynki (Poznań, 1953) Widok na liceum latem Widok na liceum jesieniąWidok na liceum zimąLiceum Ogólnokształcące św.

Nowy!!: Kryptologia i Liceum Ogólnokształcące św. Marii Magdaleny w Poznaniu · Zobacz więcej »

Liczba

Liczby algebraiczne. Liczba – pojęcie abstrakcyjne, jedno z najczęściej używanych w matematyce.

Nowy!!: Kryptologia i Liczba · Zobacz więcej »

Liczba pierwsza

Liczby naturalne od zera do stu – liczby pierwsze zaznaczone sąna czerwono. Liczba pierwsza – liczba naturalna większa od 1, która ma dokładnie dwa dzielniki naturalne: jedynkę i siebie samą.

Nowy!!: Kryptologia i Liczba pierwsza · Zobacz więcej »

Linux (jądro)

Wszechobecność jądra Linux Jądro Linux – jedna z części uniksopodobnych systemów operacyjnych.

Nowy!!: Kryptologia i Linux (jądro) · Zobacz więcej »

Logarytm dyskretny

Logarytm dyskretny elementu b przy podstawie a w danej grupie skończonej – liczba całkowita c, dla której zachodzi równość (w notacji multiplikatywnej): Logarytm dyskretny nie zawsze istnieje, a jeśli istnieje, może nie być jednoznaczny.

Nowy!!: Kryptologia i Logarytm dyskretny · Zobacz więcej »

Losowość

Losowość – brak celu, przyczyny, porządku lub przewidywalnego zachowania.

Nowy!!: Kryptologia i Losowość · Zobacz więcej »

Macierz

Wprowadzenie i oznaczenia''). W matematyce macierz to układ liczb, symboli lub wyrażeń zapisanych w postaci prostokątnej tablicy.

Nowy!!: Kryptologia i Macierz · Zobacz więcej »

Mama, Kaśka, ja i gangsterzy

Mama, Kaśka, ja i gangsterzy – powieść Ewy Ostrowskiej wydana w 1984 roku.

Nowy!!: Kryptologia i Mama, Kaśka, ja i gangsterzy · Zobacz więcej »

Manuel Blum

Avrimem Manuel Blum (ur. 26 kwietnia 1938 w Caracas, Wenezuela) – wenezuelski informatyk, laureat nagrody Turinga w 1995 roku za wkład w rozwój teorii złożoności obliczeniowej oraz jej zastosowań w kryptografii i weryfikacji formalnej.

Nowy!!: Kryptologia i Manuel Blum · Zobacz więcej »

Manuskrypt Wojnicza

Jedna ze stron księgi Rękopis Wojnicza – pergaminowa księga oprawiona w skórę, składająca się pierwotnie ze 136 dwustronnie zapisanych welinowych kart (czyli 272 stron; do dziś przetrwało 120 kart) formatu 15 na 22,5 cm (6 × 9 cali), pokrytych rysunkami, wykresami i niezrozumiałym pismem.

Nowy!!: Kryptologia i Manuskrypt Wojnicza · Zobacz więcej »

Marek Ogiela

Marek Romuald Ogiela (ur. 1968 w Krakowie) – polski naukowiec, informatyk, kryptolog i biocybernetyk, prof.

Nowy!!: Kryptologia i Marek Ogiela · Zobacz więcej »

Maria I Stuart

Maria I (ur. 8 grudnia 1542, zm. 8 lutego 1587) – królowa Szkotów od 14 grudnia 1542 do 24 lipca 1567 z dynastii Stuartów.

Nowy!!: Kryptologia i Maria I Stuart · Zobacz więcej »

Marian Rejewski

Lesie Kabackim upamiętniający trzech matematyków, którzy złamali szyfr Enigmy Marian Adam Rejewski (ur. 16 sierpnia 1905 w Bydgoszczy, zm. 13 lutego 1980 w Warszawie) – polski matematyk i kryptolog, który w 1932 roku złamał szyfr Enigmy, najważniejszej maszyny szyfrującej używanej przez hitlerowskie Niemcy, porucznik Armii Polskiej w Wielkiej Brytanii.

Nowy!!: Kryptologia i Marian Rejewski · Zobacz więcej »

Mariusz Rawski

Mariusz Rawski (ur. 10 czerwca 1971 w Lubaczowie) – polski inżynier, doktor habilitowany nauk technicznych, specjalizujący się w układach cyfrowych, systemach cyfrowych, kryptografii oraz obliczeniach rozproszonych.

Nowy!!: Kryptologia i Mariusz Rawski · Zobacz więcej »

Martin Gardner

Martin Gardner (ur. 21 października 1914 w Tulsie w stanie Oklahoma, zm. 22 maja 2010 w Norman w stanie Oklahoma) – amerykański dziennikarz i popularyzator nauki.

Nowy!!: Kryptologia i Martin Gardner · Zobacz więcej »

Martin Hellman

Martin Hellman Martin Hellman (ur. 2 października 1945) – amerykański kryptograf, współtwórca kryptografii asymetrycznej.

Nowy!!: Kryptologia i Martin Hellman · Zobacz więcej »

Masataka Yamawaki

Biura Szyfrów. Od lewej: Jakub Plezia, Jerzy Suryn, '''Masataka Yamawaki''', Paweł Misiurewicz, Franciszek Pokorny, Maksymilian Ciężki. Początek lat 20. XX w. – japoński generał, wcześniej dwukrotnie (1921-22, 1934-35) attaché wojskowy w Polsce.

Nowy!!: Kryptologia i Masataka Yamawaki · Zobacz więcej »

Maszyna Lorenza

Maszyna Lorenza Maszyna Lorenza miała 12 rotorów z 501 igłami Maszyna Lorenza (Schlüsselzusatz; Lorenz SZ 40 i SZ 42) – niemiecka maszyna szyfrująca używana podczas II wojny światowej dla przekazu informacji przez dalekopisy.

Nowy!!: Kryptologia i Maszyna Lorenza · Zobacz więcej »

Matematyk

lwowskiej szkoły matematycznej (1930) Matematyk (ze, mathēmatikós – matematyczny) – osoba ze znaczącąwiedząo matematyce, zwłaszcza używająca jej do pracy.

Nowy!!: Kryptologia i Matematyk · Zobacz więcej »

Matematyka

Rafaela Santiego (XVI wiek); cyrkiel trzyma Euklides, grecki matematyk z III wieku p.n.e. Uniwersytetu Oksfordzkiego; na ziemi znajduje się parkietaż Penrose’a opisany po raz pierwszy przez jednego z pracowników tej placówki. Matematyka (z łac. mathematicus, od gr. μαθηματικός mathēmatikós, od μαθηματ-, μαθημα mathēmat-, mathēma, „nauka, lekcja, poznanie”, od μανθάνειν manthánein, „uczyć się, dowiedzieć”; prawd. spokr. z goc. mundon, „baczyć, uważać”) – nauka zaliczana do grupy formalnych, inaczej dedukcyjnych lub apriorycznych, a także do nauk ścisłych i definiująca tę grupę – matematyka stanowi ich fundament.

Nowy!!: Kryptologia i Matematyka · Zobacz więcej »

Matematyka dyskretna

teorii grafów. Matematyka dyskretna – zbiorcza nazwa wszystkich działów matematyki, które zajmująsię badaniem struktur nieciągłych, to znaczy zawierających zbiory co najwyżej przeliczalne, czyli właśnie dyskretne.

Nowy!!: Kryptologia i Matematyka dyskretna · Zobacz więcej »

Materiały kryptograficzne

Materiały kryptograficzne – urządzenia, techniki i inne materiały służące do ochrony informacji niejawnych przekazywanych przez dowolne systemy telekomunikacyjne poprzez konwersję tej informacji do postaci niezrozumiałej i ponowne przetworzenie jej do pierwotnej postaci.

Nowy!!: Kryptologia i Materiały kryptograficzne · Zobacz więcej »

MD4

MD4 – funkcja skrótu zaprojektowana do zastosowań kryptograficznych.

Nowy!!: Kryptologia i MD4 · Zobacz więcej »

MD5

MD5 (z) – algorytm kryptograficzny, opracowany przez Rona Rivesta (współtwórcę RSA) w 1991 roku, będący popularnąkryptograficznąfunkcjąskrótu, która z ciągu danych o dowolnej długości generuje 128-bitowy skrót.

Nowy!!: Kryptologia i MD5 · Zobacz więcej »

Mediaguard

Mediaguard – jest systemem dostępu warunkowego dla telewizji cyfrowej, opracowany przez SECA (Société Européenne de Contrôle d'Acces), obecnie Nagra France.

Nowy!!: Kryptologia i Mediaguard · Zobacz więcej »

Menedżer haseł

Widok klienta sieciowego w menedżerze haseł Bitwarden Menedżer haseł – samodzielny program lub część większego programu, np.

Nowy!!: Kryptologia i Menedżer haseł · Zobacz więcej »

Mersenne Twister

Mersenne Twister – algorytm generatora liczb pseudolosowych opracowany w 1997 przez Makoto Matsumoto i Takuji Nishimura.

Nowy!!: Kryptologia i Mersenne Twister · Zobacz więcej »

Metoda rusztu

Maszyna szyfrująca Enigma Metoda rusztu – metoda łamania szyfrów Enigmy wynaleziona przez polskich matematyków z Biura Szyfrów i stosowana w kryptologii przed wynalezieniem cyklometru.

Nowy!!: Kryptologia i Metoda rusztu · Zobacz więcej »

Microsoft Bob

Microsoft Bob – oprogramowanie stworzone przez Microsoft celem dostarczenia bardziej przyjaznego interfejsu użytkownika dla systemów Windows 3.1, Windows 95 i Windows NT, mające zastąpić Menedżera programów.

Nowy!!: Kryptologia i Microsoft Bob · Zobacz więcej »

Militära underrättelse- och säkerhetstjänsten

Militära underrättelse- och säkerhetstjänsten (pol. Wojskowa Służba Wywiadu i Bezpieczeństwa, MUST) – szwedzka służba odpowiedzialna za wywiad zagraniczny i kontrwywiad wojskowy.

Nowy!!: Kryptologia i Militära underrättelse- och säkerhetstjänsten · Zobacz więcej »

Model TCP/IP

Model TCP/IP – teoretyczny model warstwowej struktury protokołów komunikacyjnych.

Nowy!!: Kryptologia i Model TCP/IP · Zobacz więcej »

Moduł CI

Moduł CI – urządzenie umożliwiające odbiór programów płatnych, kodowanych w określonym systemie, np.

Nowy!!: Kryptologia i Moduł CI · Zobacz więcej »

Mordechaj Almog

Odsłonięta w 2019 roku tablica uapmiętniająca Mordechaja Almoga i jego pierwsząbazę nasłuchową, przy ulicy Sokołow 26 na Jaffie w Tel Awiwie Mordechaj Almog (hebr. מרדכי אלמוג, ur. jako Mordechaj Wertsman, 20 lipca 1917, zm. 8 października 2005) – izraelski kryptolog, organizator pierwszych baz nasłuchu Jednostki 8200 i pierwszy jej dowódca.

Nowy!!: Kryptologia i Mordechaj Almog · Zobacz więcej »

Nagroda im. Mariana Rejewskiego

Nagroda im.

Nowy!!: Kryptologia i Nagroda im. Mariana Rejewskiego · Zobacz więcej »

Nagroda Turinga

Nagroda Turinga – nagroda przyznawana corocznie od 1966 za wybitne osiągnięcia w dziedzinie informatyki przez Association for Computing Machinery (ACM).

Nowy!!: Kryptologia i Nagroda Turinga · Zobacz więcej »

National Museum of Computing

The National Museum of Computing, w skrócie TNMOCpol. Państwowe (Narodowe/Krajowe) Muzeum Informatyczne (Techniki Komputerowej).

Nowy!!: Kryptologia i National Museum of Computing · Zobacz więcej »

National Security Agency

National Security Agency (NSA) – amerykańska wewnętrzna agencja wywiadowcza koordynująca m.in.

Nowy!!: Kryptologia i National Security Agency · Zobacz więcej »

Nauka w Polsce

Polskiej Akademii Nauk Nauka w Polsce – ogół działalności naukowej i badawczo-rozwojowej prowadzonej w Polsce.

Nowy!!: Kryptologia i Nauka w Polsce · Zobacz więcej »

Nauki ścisłe

przyrodoznawcy jako wpływowy matematyk, fizyk, astronom, geodeta i wynalazca, zwany „księciem matematyków”. najważniejszego człowieka XX wieku.

Nowy!!: Kryptologia i Nauki ścisłe · Zobacz więcej »

Nauki pomocnicze historii

Nauki pomocnicze historii (NPH) – nauki wspomagające pracę historyka, niektóre z nich mogąbyć jednocześnie odrębnymi i samoistnymi gałęziami nauki.

Nowy!!: Kryptologia i Nauki pomocnicze historii · Zobacz więcej »

Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy

ul. Wąwozowej 18 w Warszawie Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy (NASK) – instytut badawczy znajdujący się przy ul. Kolskiej 12 w Warszawie.

Nowy!!: Kryptologia i Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy · Zobacz więcej »

Neal Koblitz

Neal Koblitz (ur. 24 grudnia 1948) – amerykański matematyk oraz kryptograf, pracujący w teorii liczb.

Nowy!!: Kryptologia i Neal Koblitz · Zobacz więcej »

Neal Stephenson

Neal Town Stephenson (ur. 31 października 1959 w Fort Meade) – amerykański pisarz science fiction.

Nowy!!: Kryptologia i Neal Stephenson · Zobacz więcej »

Niemieckie Muzeum Szpiegów

Niemieckie Muzeum Szpiegów (niem. Deutsches Spionagemuseum) – to prywatne muzeum w Berlinie, poświęcone historii szpiegostwa (od starożytności do współczesności), które zostało stworzone przez byłego dziennikarza Franza-Michaela Günthera.

Nowy!!: Kryptologia i Niemieckie Muzeum Szpiegów · Zobacz więcej »

Niezaprzeczalność

Niezaprzeczalność (ang. non-repudiation) – brak możliwości wyparcia się swego uczestnictwa w całości lub w części wymiany danych przez jeden z podmiotów uczestniczących w tej wymianie.

Nowy!!: Kryptologia i Niezaprzeczalność · Zobacz więcej »

Nomenklator (kryptologia)

Nomenklator – system utajniania tekstów stosowany od początku XV do połowy XIX wieku.

Nowy!!: Kryptologia i Nomenklator (kryptologia) · Zobacz więcej »

NTLM

NTLM (ang. NT LAN Manager) – kryptograficzny protokół sieciowy opracowany przez firmę Microsoft.

Nowy!!: Kryptologia i NTLM · Zobacz więcej »

Oddział II Sztabu Generalnego Wojska Polskiego

Oddział II Sztabu Generalnego Wojska Polskiego – komórka organizacyjna Sztabu Generalnego WP (od 1928 r. Sztabu Głównego WP) zajmująca się wywiadem, w tym radiowywiadem / radiokontrwywiadem, kontrwywiadem, dywersjąpozafrontową, kryptologią, studiami obcych sił zbrojnych i sprawami zagranicznymi Wojska Polskiego (ataszaty wojskowe RP) w latach 1918–1945.

Nowy!!: Kryptologia i Oddział II Sztabu Generalnego Wojska Polskiego · Zobacz więcej »

Odzyskiwanie danych

Odzyskiwanie danych (ang. data recovery) – proces przywracania dostępu do danych zapisanych na dowolnym nośniku lub odtwarzaniu fizycznego zapisu w celu otrzymania pierwotnej struktury danych.

Nowy!!: Kryptologia i Odzyskiwanie danych · Zobacz więcej »

OpenPGP

OpenPGP to standard definiujący kryptograficzne rozszerzenia e-maili – szyfrowanie i podpisy cyfrowe.

Nowy!!: Kryptologia i OpenPGP · Zobacz więcej »

OpenSSH

OpenSSH (Open Secure Shell) – zestaw programów komputerowych zapewniających szyfrowanąkomunikację w sieci komputerowej dzięki protokołowi SSH.

Nowy!!: Kryptologia i OpenSSH · Zobacz więcej »

Operacja Vengeance

Operacja Vengeance – operacja przeprowadzona w dniach 17–18 kwietnia 1943 roku przez Siły Powietrzne Armii USA w oparciu o bazy lotnicze na Guadalcanalu, której celem było zestrzelenie dwóch bombowców, przewożących głównodowodzącego japońskiej marynarki wojennej, adm. Isoroku Yamamoto wraz z jego sztabem w trakcie podróży inspekcyjnej po bazach japońskich w archipelagu Wysp Salomona.

Nowy!!: Kryptologia i Operacja Vengeance · Zobacz więcej »

Państwowa Służba Graniczna Ukrainy

Państwowa Służba Graniczna Ukrainy (trans. Derżawna prykordonna służba Ukrajiny, ДПСУ, DPSU) – uzbrojona formacja, podlegająca Ministerstwu Spraw Wewnętrznych Ukrainy.

Nowy!!: Kryptologia i Państwowa Służba Graniczna Ukrainy · Zobacz więcej »

Paradoks dnia urodzin

Prawdopodobieństwo, że dwie osoby w grupie n ludzi będąmiały urodziny tego samego dnia w roku Paradoks dnia urodzin – paradoks powstający przy rozwiązaniu następującego problemu: Rozwiązaniem problemu jest liczba 23.

Nowy!!: Kryptologia i Paradoks dnia urodzin · Zobacz więcej »

Passwd

passwd (od) – polecenie systemu operacyjnego Unix umożliwiające zarządzanie oraz zmianę hasła uwierzytelniającego kont użytkowników.

Nowy!!: Kryptologia i Passwd · Zobacz więcej »

Paweł Idziak

Paweł Maria Idziak (ur. 29 stycznia 1958) – polski matematyk i informatyk, profesor nauk matematycznych.

Nowy!!: Kryptologia i Paweł Idziak · Zobacz więcej »

Płachta Zygalskiego

„Płachta Zygalskiego” z powieloną4-krotnie matrycąPolski kryptolog i wynalazca płacht – Henryk Zygalski. Nałożone na siebie dwie ''płachty Zygalskiego''. Ekspozycja w brytyjskim muzeum w Bletchley Park Płachta Zygalskiego – arkusz perforowanego papieru służący jako nośnik danych.

Nowy!!: Kryptologia i Płachta Zygalskiego · Zobacz więcej »

PC Bruno

PC Bruno była polsko – francusko – hiszpańskąstacjąwywiadowcząniedaleko Paryża podczas II wojny światowej, od października 1939 do czerwca 1940.

Nowy!!: Kryptologia i PC Bruno · Zobacz więcej »

Pełne szyfrowanie dysku

Pełne szyfrowanie dysku (ang. full disk encryption, FDE) – technika szyfrowania polegająca na zaszyfrowaniu każdego bajtu danych, który znajduje się na dysku twardym systemu komputerowego, za pomocąoprogramowania do szyfrowania dysku lub rozwiązań sprzętowych przeznaczonych do tego celu.

Nowy!!: Kryptologia i Pełne szyfrowanie dysku · Zobacz więcej »

Pentti Aalto

Pentti Aalto (ur. 22 lipca 1917 w Pori, zm. 30 listopada 1998 w Helsinkach) – fiński językoznawca, specjalizujący się głównie w językach ałtajskich (zwłaszcza mongolskich).

Nowy!!: Kryptologia i Pentti Aalto · Zobacz więcej »

Permutacja

Permutacja („zmiana, wymiana”) – wzajemnie jednoznaczne przekształcenie pewnego zbioru na siebie.

Nowy!!: Kryptologia i Permutacja · Zobacz więcej »

Peter Vogel

Peter Vogel, urodzony jako Piotr Filipczyński, znany również jako Piotr Filipkowski (ur. 18 kwietnia 1954 w WarszawieTVP Info Ludzie z miasta, 23 sierpnia 2023) – szwajcarski bankowiec i morderca polskiego pochodzenia, posiadający m.in.

Nowy!!: Kryptologia i Peter Vogel · Zobacz więcej »

PGP

* PGP – system wyborczy pojedynczego głosu przechodniego.

Nowy!!: Kryptologia i PGP · Zobacz więcej »

Phrack

Phrack – e-zin zajmujący się zagadnieniami takimi jak phreaking, hacking, cracking sieciowy, kryptografia, bezpieczeństwo teleinformatyczne i komputerowe.

Nowy!!: Kryptologia i Phrack · Zobacz więcej »

Piotr Smoleński

Piotr Smoleński (ur. w 1908Tadeusz Dubicki, Andrzej Suchcitz Oficerowie wywiadu WP i PSZ w latach 1939–1945. Tom V, wyd. LTW, Łomianki 2022, s. 296–297., zm. 9 stycznia 1942) – polski kryptolog.

Nowy!!: Kryptologia i Piotr Smoleński · Zobacz więcej »

Pluggable Authentication Modules

PAM (ang. Pluggable Authentication Modules) dosłownie Dołączalne Moduły Uwierzytelniania to modułowy mechanizm uwierzytelniania.

Nowy!!: Kryptologia i Pluggable Authentication Modules · Zobacz więcej »

Podpis cyfrowy

Podpis cyfrowy – matematyczny sposób sprawdzenia autentyczności dokumentów i wiadomości elektronicznych.

Nowy!!: Kryptologia i Podpis cyfrowy · Zobacz więcej »

Podpisywanie kontraktów

Podpisywanie kontraktów – problem kryptograficzny, w którym dwie strony podpisująumowę zyskującąważność dopiero po podpisaniu przez obie strony.

Nowy!!: Kryptologia i Podpisywanie kontraktów · Zobacz więcej »

Polonia w Wielkiej Brytanii

Polonia w Wielkiej Brytanii – społeczność narodowości polskiej zamieszkująca terytorium Wielkiej Brytanii.

Nowy!!: Kryptologia i Polonia w Wielkiej Brytanii · Zobacz więcej »

Pomnik kryptologów w Poznaniu

Pomnik kryptologów – pomnik w formie metalowego, graniastosłupa foremnego o podstawie trójkąta, zlokalizowany w Poznaniu, przed głównym wejściem do Zamku Cesarskiego w Poznaniu (ul. Święty Marcin).

Nowy!!: Kryptologia i Pomnik kryptologów w Poznaniu · Zobacz więcej »

Potęgowanie

logarytmu naturalnego, a niebieskim przy podstawie 1,7 Potęgowanie – typ funkcji dwóch zmiennych, różnie definiowanych w różnych kontekstach; w najprostszych przypadkach – kiedy drugim argumentem tej funkcji jest liczba naturalna – potęgowanie to wielokrotne mnożenie elementu przez siebie.

Nowy!!: Kryptologia i Potęgowanie · Zobacz więcej »

PowerVu

PowerVu – system dostępu warunkowego dla telewizji cyfrowej, opracowany przez firmę Scientific Atlanta.

Nowy!!: Kryptologia i PowerVu · Zobacz więcej »

Poziom bezpieczeństwa

Ogólnie poziom bezpieczeństwa – liczba bitów określająca jak bardzo liczba obliczeń, które musi wykonać atakujący, jest większa od liczby obliczeń, które musi wykonać uprawniony uczestnik.

Nowy!!: Kryptologia i Poziom bezpieczeństwa · Zobacz więcej »

Poznań

Poznań, Stołeczne Miasto Poznań – miasto na prawach powiatu w zachodniej Polsce, położone na Pojezierzu Wielkopolskim, nad rzekąWartą, u ujścia Cybiny.

Nowy!!: Kryptologia i Poznań · Zobacz więcej »

PRBS

PRBS – pseudoprzypadkowa (pseudolosowa) sekwencja bitów; w języku polskim używa się także nazwy: sygnał prawie przypadkowy (SPP).

Nowy!!: Kryptologia i PRBS · Zobacz więcej »

Preda Mihăilescu

Preda Mihăilescu (ur. 23 maja 1955 roku w Bukareszcie) – rumuński matematyk specjalizujący się w teorii liczb, kryptografii, analizie zespolonej i analizie numerycznej.

Nowy!!: Kryptologia i Preda Mihăilescu · Zobacz więcej »

Problem bizantyjskich generałów

Problem bizantyjskich generałów – zagadnienie dotyczące uzgadniania rozważane w teorii gier, kryptografii oraz teorii systemów rozproszonych (w tym systemów wieloagentowych).

Nowy!!: Kryptologia i Problem bizantyjskich generałów · Zobacz więcej »

Problem plecakowy

Które pudełka powinny być wybrane, aby zmaksymalizować wartość przedmiotów w plecaku i jednocześnie nie zabrać więcej niż 15 kg? Dyskretny problem plecakowy (ang. discrete knapsack problem) – jeden z najczęściej poruszanych problemów optymalizacyjnych.

Nowy!!: Kryptologia i Problem plecakowy · Zobacz więcej »

Problem sumy podzbioru

Problem sumy podzbioru - jeden z ważniejszych problemów w teorii złożoności oraz kryptografii.

Nowy!!: Kryptologia i Problem sumy podzbioru · Zobacz więcej »

Program komputerowy

Program komputerowy (ang. computer program) – sekwencja symboli opisująca realizowanie obliczeń zgodnie z pewnymi regułami zwanymi językiem programowania.

Nowy!!: Kryptologia i Program komputerowy · Zobacz więcej »

Programowanie komputerów

Hello, world!”. Programowanie komputerów – proces tworzenia programu komputerowego, który ma realizować określone zadania zdefiniowane w języku programowania.

Nowy!!: Kryptologia i Programowanie komputerów · Zobacz więcej »

Projekt internetowy

Projekt internetowy – nieformalna grupa użytkowników-woluntariuszy internetu, którzy łącząswoje wysiłki, aby osiągnąć jakiś cel.

Nowy!!: Kryptologia i Projekt internetowy · Zobacz więcej »

Projekt Venona

Projekt Venona – kryptonim amerykańsko-brytyjskiej operacji kryptoanalizy, która doprowadziła do odszyfrowania części depesz wymienianych w latach czterdziestych między Moskwąa placówkami sowieckiego wywiadu zagranicznego (INO i GRU) w innych państwach.

Nowy!!: Kryptologia i Projekt Venona · Zobacz więcej »

Protokół kryptograficzny

Protokół kryptograficzny - protokół wykorzystujący algorytm kryptograficzny w celu zapewnienia odpowiedniego poziomu poufności i wiarygodności pomiędzy komunikującymi się stronami.

Nowy!!: Kryptologia i Protokół kryptograficzny · Zobacz więcej »

Proton AG

Proton AG – szwajcarska firma technologiczna oferująca usługi internetowe skoncentrowane na prywatności użytkowników z nich korzystających.

Nowy!!: Kryptologia i Proton AG · Zobacz więcej »

Prywatność

Prywatność (z łac. privatus 'osobisty, dotyczący osoby, zwyczajny, nie dotyczący państwa') – prawo jednostki do życia własnym życiem układanym według własnej woli z ograniczeniem do minimum wszelkiej ingerencji zewnętrznej.

Nowy!!: Kryptologia i Prywatność · Zobacz więcej »

Przestrzeń liniowa

Przestrzeń liniowa to zbiór elementów – zwanych ''wektorami'' – które mogąbyć dodawane i skalowane. przestrzeni Hilberta – jednej z odmian przestrzeni liniowych Przestrzeń liniowa, przestrzeń wektorowa – rodzaj struktury algebraicznej złożonej z dwóch zbiorów oraz dwóch działań: wewnętrznego i zewnętrznego.

Nowy!!: Kryptologia i Przestrzeń liniowa · Zobacz więcej »

PSK

* Phase Shift Keying – rodzaj modulacji cyfrowej.

Nowy!!: Kryptologia i PSK · Zobacz więcej »

Puzzle Merkle’a

Puzzle Merkle'a – jedna z pierwszych wersji algorytmu kryptografii z kluczem publicznym zaproponowana przez Ralpha Merkle'a w 1974 roku a opublikowana w 1978.

Nowy!!: Kryptologia i Puzzle Merkle’a · Zobacz więcej »

Rada Informatyzacji

Rada Informatyzacji była w latach 2005-2014 organem opiniodawczo-doradczym ministra właściwego do spraw informatyzacji (aktualnie ministerstwem właściwym ds. informatyzacji jest Ministerstwo Cyfryzacji) działającym na podstawie art.

Nowy!!: Kryptologia i Rada Informatyzacji · Zobacz więcej »

RC5

RC5 – szybki szyfr blokowy opracowany przez Ronalda Rivesta w 1994 roku, dla RSA Security.

Nowy!!: Kryptologia i RC5 · Zobacz więcej »

Richard Leibler

Richard Leibler (ur. 1914, zm. 2003) – amerykański matematyk, statystyk i kryptolog.

Nowy!!: Kryptologia i Richard Leibler · Zobacz więcej »

Ron Jeremy

Ron Jeremy (ur. 12 marca 1953 w Nowym Jorku) – amerykański aktor, producent i reżyser filmów pornograficznych, filmowiec i komik.

Nowy!!: Kryptologia i Ron Jeremy · Zobacz więcej »

Ron Rivest

Ronald L. Rivest (2015) Ronald Linn Rivest (ur. 6 maja 1947 w Schenectady) – amerykański informatyk, kryptograf.

Nowy!!: Kryptologia i Ron Rivest · Zobacz więcej »

Room 40

Room 40 (Pokój 40), później oficjalnie NID25 – komórka dekryptażu Brytyjskiego Departamentu Wywiadu Marynarki Wojennej z okresu I wojny światowej, znana z dostarczenia pochodzących z przechwyconych i rozszyfrowanych depesz danych o ruchach i planach niemieckiej Kaiserliche Marine.

Nowy!!: Kryptologia i Room 40 · Zobacz więcej »

Rozpoznanie elektromagnetyczne

ORP Hydrograf, polski okręt rozpoznawczy System SIGINT na platformie samobieżnej FR, Tu-214R Sojuszu Pięciorga Oczu Rozpoznanie elektromagnetyczne (wywiad elektromagnetyczny, ang. signals intelligence – SIGINT) – rodzaj działalności wywiadowczej (rozpoznawczej) prowadzonej w środowisku promieniowania elektromagnetycznego, między innymi w telekomunikacji, teleinformatyce.

Nowy!!: Kryptologia i Rozpoznanie elektromagnetyczne · Zobacz więcej »

RTorrent

rTorrent – tekstowy klient sieci BitTorrent na licencji GPL, rozwijany przez Jariego Sundella (pseudonim Rakshasa).

Nowy!!: Kryptologia i RTorrent · Zobacz więcej »

Runą

Wiersz „Runą” Zbigniewa Turka na łamach Przekroju z 1990 wraz z oświadczeniem Czesława Miłosza o nie byciu autorem wiersza. Runą– wiersz autorstwa Zbigniewa Turka (pseudonim Adam Śreżoga), opublikowany po raz pierwszy w 1939 w okupowanym przez Sowietów Lwowie.

Nowy!!: Kryptologia i Runą · Zobacz więcej »

Rzut monetą

Rzut monetąRzut monetą– popularna metoda rozstrzygania sporów lub wyboru jednej z dwóch możliwości za pomocąmonety.

Nowy!!: Kryptologia i Rzut monetą · Zobacz więcej »

S-HTTP

S-HTTP – zdefiniowane w rozszerzenie protokołu HTTP umożliwiające bezpiecznąwymianę informacji między klientem i serwerem z wykorzystaniem szyfrowania.

Nowy!!: Kryptologia i S-HTTP · Zobacz więcej »

Sól

sole – grupa związków chemicznych.

Nowy!!: Kryptologia i Sól · Zobacz więcej »

Służba Kontrwywiadu Wojskowego

Służba Kontrwywiadu Wojskowego (SKW) – polska służba specjalna właściwa w sprawach ochrony przed zagrożeniami wewnętrznymi dla obronności Rzeczypospolitej Polskiej oraz bezpieczeństwa i zdolności bojowej Sił Zbrojnych Rzeczypospolitej PolskiejObwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 14 grudnia 2022 r. w sprawie ogłoszenia jednolitego tekstu ustawy o Służbie Kontrwywiadu Wojskowego oraz Służbie Wywiadu Wojskowego.

Nowy!!: Kryptologia i Służba Kontrwywiadu Wojskowego · Zobacz więcej »

Secret Intelligence Service

Siedziba SIS w Londynie, widziana z Vauxhall Bridge Secret Intelligence Service (SIS, znana także jako MI6 – dawniej Military Intelligence section 6, wywiad wojskowy Sekcja 6) – brytyjska służba specjalna powołana w roku 1909 r. do prowadzenia wywiadu zagranicznego.

Nowy!!: Kryptologia i Secret Intelligence Service · Zobacz więcej »

Secure Shell

Secure Shell (SSH) – standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer, a od wersji 2 nawet w architekturze serwer-klient.

Nowy!!: Kryptologia i Secure Shell · Zobacz więcej »

SHA-3

SHA-3 (Secure Hash Algorithm 3) – kryptograficzna funkcja skrótu wyłoniona w 2012 roku w ramach konkursu ogłoszonego przez amerykański NIST.

Nowy!!: Kryptologia i SHA-3 · Zobacz więcej »

Shafrira Goldwasser

Shafrira Goldwasser Shafrira Goldwasser (ur. 1958 w Nowym Jorku) – amerykańska profesor informatyki i wykładowca do spraw bezpieczeństwa kryptograficznego w MIT oraz profesor nauk matematycznych w Instytucie Naukowym Weizmana w Izraelu.

Nowy!!: Kryptologia i Shafrira Goldwasser · Zobacz więcej »

Sieć miksująca

Sieć miksująca (MixNet, Digital mixes) – rodzaj sieci anonimizującej zapewniającej bardzo wysoki poziom anonimowości.

Nowy!!: Kryptologia i Sieć miksująca · Zobacz więcej »

Smiersz

Legitymacja funkcjonariusza Smiersza SMIERSZ lub Smiersz (Spiecjalnyje Mietody Rozobłaczenija Szpionow – Specjalne Metody Wykrywania Szpiegów, smiert' szpionam – śmierć szpiegom) – nazwa (akronim), stosowana w ZSRR podczas wojny niemiecko-radzieckiej w czasie II wojny światowej wobec komórek organizacyjnych kontrwywiadu wojskowego, działającego w latach 1943-1946.

Nowy!!: Kryptologia i Smiersz · Zobacz więcej »

Sniffer

Sniffer – program komputerowy lub urządzenie, którego zadaniem jest przechwytywanie i ewentualnie analizowanie danych przepływających w sieci.

Nowy!!: Kryptologia i Sniffer · Zobacz więcej »

Sojusz Rebeliantów

Sojusz dla przywrócenia Republiki (skrótowo: Sojusz Rebeliantów, Sojusz Rebeliancki; ang.: Alliance to Restore the Republic, Rebel Alliance, Alliance Rebellion) – fikcyjne państwo kosmiczne występujące w serii filmów space opera Gwiezdne wojny.

Nowy!!: Kryptologia i Sojusz Rebeliantów · Zobacz więcej »

Solomon Kullback

Solomon Kullback Solomon Kullback (ur. 1907, zm. 1994) – amerykański matematyk, statystyk i kryptolog.

Nowy!!: Kryptologia i Solomon Kullback · Zobacz więcej »

Spis macierzy

Niżej znajduje się spis macierzy, ważnych z punktu widzenia matematyki, fizyki, inżynierii i innych działów nauki, jak również ich zastosowania w kulturze popularnej.

Nowy!!: Kryptologia i Spis macierzy · Zobacz więcej »

Sprzętowy moduł bezpieczeństwa

Nowoczesny moduł bezpieczeństwa wraz ze sprzętowym wspomaganiem kryptografii Sprzętowy moduł bezpieczeństwa () jest to urządzenie do przechowywania i zarządzania kluczami bezpieczeństwa do krytycznej autoryzacji i przetwarzania kryptograficznego.

Nowy!!: Kryptologia i Sprzętowy moduł bezpieczeństwa · Zobacz więcej »

Stefan Dziembowski

Stefan Michał Dziembowski (ur. 1973 w Warszawie) – polski informatyk, profesor nauk ścisłych i przyrodniczych.

Nowy!!: Kryptologia i Stefan Dziembowski · Zobacz więcej »

Stefan Mazurkiewicz

Grób Stefana Mazurkiewicza na cmentarzu Powązkowskim (2019) Stefan Mazurkiewicz (ur. 25 września 1888 w Warszawie, zm. 19 czerwca 1945 w Grodzisku Mazowieckim) – polski matematyk, jeden z czołowych przedstawicieli warszawskiej szkoły matematycznej.

Nowy!!: Kryptologia i Stefan Mazurkiewicz · Zobacz więcej »

Steganografia

Steganografia (gr. στεγανός, steganos "ukryty, chroniony" i γράφειν, graphein "pisać") – nauka o komunikacji w taki sposób, by obecność komunikatu nie mogła zostać wykryta.

Nowy!!: Kryptologia i Steganografia · Zobacz więcej »

Steven Levy

Steven Levy – amerykański dziennikarz magazynu Wired, autor kilku książek m.in.

Nowy!!: Kryptologia i Steven Levy · Zobacz więcej »

Stosunki polsko-japońskie

Stosunki polsko-japońskie – relacje międzynarodowe łączące Polskę i Japonię.

Nowy!!: Kryptologia i Stosunki polsko-japońskie · Zobacz więcej »

Stuart Milner-Barry

Stuart Milner-Barry (ur. 20 września 1906 w Londynie, zm. 25 marca 1995 w Londynie) – angielski szachista, kryptolog.

Nowy!!: Kryptologia i Stuart Milner-Barry · Zobacz więcej »

Szachownica Polibiusza

Szachownica Polibiusza Szachownica Polibiusza – rodzaj szyfru monoalfabetycznego wymyślony w starożytności przez greckiego historyka Polibiusza.

Nowy!!: Kryptologia i Szachownica Polibiusza · Zobacz więcej »

Szpieg

Szpiegowski aparat fotograficzny Minox C używany do fotografowania dokumentów Szpieg – potoczne określenie osoby zajmującej się szpiegostwem.

Nowy!!: Kryptologia i Szpieg · Zobacz więcej »

Sztab

Sztab – główny organ dowodzenia występujący w oddziałach i związkach wszystkich rodzajów sił zbrojnych oraz na szczeblu centralnym.

Nowy!!: Kryptologia i Sztab · Zobacz więcej »

Sztambuch

Sztambuch (niem. das Stammbuch, łac. album amicorum, ang. book of friendship) – niewielki, poręczny pamiętnik złożony z białych, związanych kartek.

Nowy!!: Kryptologia i Sztambuch · Zobacz więcej »

Szyfr bifid

Szyfr bifid, szyfr dwudzielny – szyfr został zaprezentowany w 1895 roku przez francuskiego kryptologa Felixa Delastelle we francuskim „Przeglądzie inżynierii lądowej” („Revue du Génie civil”) pod nazwąNowoczesna Kryptografia (Cryptographie Nouvelle). Jest połączeniem szyfru podstawieniowego z szyfrem przestawieniowym.

Nowy!!: Kryptologia i Szyfr bifid · Zobacz więcej »

Szyfr Nihilistów

Szyfr Nihilistów – szyfr podstawieniowy z podwójnym kluczem używany przez członków rosyjskiego ruchu nihilistów w 2 połowie XIX wieku.

Nowy!!: Kryptologia i Szyfr Nihilistów · Zobacz więcej »

Szyfr Playfair

Charles Wheatstone, wynalazca szyfru Playfair Baron Lyon Playfair, popularyzator szyfru Playfair Szyfr Playfair (czasem nazywany też szyfrem Playfaira) został wymyślony przez sir Charlesa Wheatstone'a w 1854, a spopularyzowany przez barona Lyona Playfaira.

Nowy!!: Kryptologia i Szyfr Playfair · Zobacz więcej »

Szyfr podstawieniowy

Szyfr Babingtona – przykład szyfru podstawieniowego Szyfry podstawieniowe – szyfr, w którym każdy znak tekstu jawnego zastępowany jest przez inny znak lub znaki szyfrogramu.

Nowy!!: Kryptologia i Szyfr podstawieniowy · Zobacz więcej »

Szyfr Ramsaya

Szyfr Ramsaya – szyfr opracowany przez radzieckich kryptologów w pierwszej połowie lat 30 XX wieku.

Nowy!!: Kryptologia i Szyfr Ramsaya · Zobacz więcej »

Szyfr trifid

Szyfr trifid, szyfr trójdzielny – szyfr opracowany w 1901 roku przez francuskiego kryptologa Felixa Delastelle, jako rozwinięcie szyfru bifid.

Nowy!!: Kryptologia i Szyfr trifid · Zobacz więcej »

Szyfr VIC

Szyfr VIC – szyfr używany w latach 50 XX w. przez siatkę radzieckich szpiegów w Stanach Zjednoczonych Ameryki.

Nowy!!: Kryptologia i Szyfr VIC · Zobacz więcej »

Tabula recta

Tabula recta Tabula recta (łac. tabul recta) – kwadratowa tablica alfabetów, której kolejne wiersze tworzone sąpoprzez przesunięcie poprzedniego o jednąpozycje w lewo.

Nowy!!: Kryptologia i Tabula recta · Zobacz więcej »

Tajemnica

Tajemnica – dane lub informacje, których ujawnienie osobom nieuprawnionym jest zakazane ze względu na normy prawne lub inne normy społeczne.

Nowy!!: Kryptologia i Tajemnica · Zobacz więcej »

Tłumaczenie (przekład)

Tłumaczenie, inaczej przekład – wyrażenie w języku docelowym treści tekstu (w tym również wypowiedzi ustnej) stworzonego w języku źródłowym.

Nowy!!: Kryptologia i Tłumaczenie (przekład) · Zobacz więcej »

Teoria grup

Grupa Rubika to przykład obiektu badanego przez teorię grup. grupy wolnej ''F''2 Teoria grup – dział matematyki wyższej, konkretniej algebry abstrakcyjnej, badający grupy.

Nowy!!: Kryptologia i Teoria grup · Zobacz więcej »

Teoria liczb

Czeski znaczek pocztowy upamiętniający wielkie twierdzenie Fermata i jego dowód przez Andrew Wilesa Teoria liczb – dziedzina matematyki badająca własności niektórych typów liczbLiczby kardynalne i porządkowe sąbadane przez teorię mnogości.

Nowy!!: Kryptologia i Teoria liczb · Zobacz więcej »

Teoria obliczalności

Teoria obliczalności, także teorii rekursji – dział teorii obliczeń zajmujący się badaniem jakie problemy sąrozwiązywalne przy użyciu komputerów.

Nowy!!: Kryptologia i Teoria obliczalności · Zobacz więcej »

Teoria warkoczy

grupy warkoczowej. Teoria warkoczy – dział topologii zainspirowany geometrycznąkonstrukcjąwarkoczy.

Nowy!!: Kryptologia i Teoria warkoczy · Zobacz więcej »

Teoria węzłów

Węzeł trójlistny (trójlistnik albo ''koniczynka'' oznaczony jako 31) to najprostszy węzeł nietrywialny Splot Hopfa to najprostszy splot nietrywialny Przykład supła trywialnego oznaczanego jako (0) Teoria węzłów – dział topologii zajmujący się badaniem związanym z zagadnieniami i własnościami węzłów i splotów, a także supłów zaproponowanych przez Johna H. Conwaya.

Nowy!!: Kryptologia i Teoria węzłów · Zobacz więcej »

Test pierwszości

Test pierwszości – algorytm określający, czy dana liczba jest pierwsza, czy złożona.

Nowy!!: Kryptologia i Test pierwszości · Zobacz więcej »

Test pierwszości Solovaya-Strassena

Test Solovaya-Strassena – test pierwszości opracowany przez Roberta M. Solovaya i Volkera Strassena.

Nowy!!: Kryptologia i Test pierwszości Solovaya-Strassena · Zobacz więcej »

Thales Australia

Thales Australia (dawniej Australian Defence Industries i ADI Limited) – australijskie przedsiębiorstwo z branży obronnej.

Nowy!!: Kryptologia i Thales Australia · Zobacz więcej »

The KLF

The KLF (skrót of Kopyright Liberation Front; znany również pod nazwąThe Justified Ancients of Mu Mu, The JAMs lub The Timelords) – brytyjski zespół muzyczny założony w Londynie w 1987 roku.

Nowy!!: Kryptologia i The KLF · Zobacz więcej »

Tiger

M.in.

Nowy!!: Kryptologia i Tiger · Zobacz więcej »

Tor (sieć anonimowa)

Tor – wirtualna sieć komputerowa implementująca trasowanie cebulowe drugiej generacji.

Nowy!!: Kryptologia i Tor (sieć anonimowa) · Zobacz więcej »

Transfer utajniony

Transfer utajniony – typ protokołu w kryptografii, w którym nadawca wysyła jeden z potencjalnie wielu elementów informacji do odbiorcy, ale nie wie, który element (jeśli którykolwiek) został dostarczony.

Nowy!!: Kryptologia i Transfer utajniony · Zobacz więcej »

Trusted Platform Module

TPM na płycie głównej Asusa P5Q Premium Trusted Platform Module (TPM) – standard układu scalonego (nazywany jest tak również sam układ) opracowany przez.

Nowy!!: Kryptologia i Trusted Platform Module · Zobacz więcej »

Tunel (informatyka)

Tunel – zestawienie połączenia między dwoma odległymi hostami tak, by stworzyć wrażenie, że sąpołączone bezpośrednio.

Nowy!!: Kryptologia i Tunel (informatyka) · Zobacz więcej »

UC Browser

UC Browser – przeglądarka internetowa stworzona przez chińskąfirmę UCWeb, będącąwłasnościąAlibaba Group.

Nowy!!: Kryptologia i UC Browser · Zobacz więcej »

Układ Clipper

MYK-78 Układ Clipper to ujawnione w roku 1993 urządzenie kryptograficzne, projektowane i rozwijane na potrzeby rządu Stanów Zjednoczonych.

Nowy!!: Kryptologia i Układ Clipper · Zobacz więcej »

Ukierunkowana złożoność

Ukierunkowana złożoność – pojęcie zapożyczone przez matematyka i teologa Williama Dembskiego, teoretyka koncepcji inteligentnego projektu od badacza biogenezy, Leslie Orgela, który użył go jako kryterium rozróżniania obiektów żywych od nieożywionych: Zdaniem Dembskiego natomiast ukierunkowana złożoność jest zbiorem cech obiektu, zjawiska będącego efektem działania inteligencji.

Nowy!!: Kryptologia i Ukierunkowana złożoność · Zobacz więcej »

University of Cambridge

University of Cambridge – brytyjski uniwersytet państwowy w Cambridge we wschodniej Anglii.

Nowy!!: Kryptologia i University of Cambridge · Zobacz więcej »

Uniwersytet Bristolski

Uniwersytet Bristolski – brytyjski uniwersytet znajdujący się w Bristolu, w Anglii.

Nowy!!: Kryptologia i Uniwersytet Bristolski · Zobacz więcej »

Ustawa 3037/2002

Ustawa 3037/2002 – grecka ustawa uchwalona w 30 lipca 2002 roku w celu walki z nielegalnym hazardem.

Nowy!!: Kryptologia i Ustawa 3037/2002 · Zobacz więcej »

Vasyl Ustymenko

Vasyl Ustymenko (– Wasyl Ołeksandrowycz Ustymenko, ur. 1953) – matematyk.

Nowy!!: Kryptologia i Vasyl Ustymenko · Zobacz więcej »

VeraCrypt

VeraCrypt – darmowe narzędzie używane do szyfrowania danych.

Nowy!!: Kryptologia i VeraCrypt · Zobacz więcej »

Vilayanur S. Ramachandran

Vilayanur Subramanian „Rama” Ramachandran (ur. 1951 w Tamilnadu) – amerykański neurolog, najbardziej znany ze swoich odkryć w dziedzinie neurologii behawioralnej i psychofizyki.

Nowy!!: Kryptologia i Vilayanur S. Ramachandran · Zobacz więcej »

Walter Etan

Walter Etan, Walter Ejtan (ur. jako Walter Atinghaosen 24 lipca 1910, zm. 2001) – izraelski polityk i dyplomata, pierwszy dyrektor Ministerstwa Spraw Zagranicznych Izraela, uważany za twórcę dyplomacji współczesnego państwa Izrael.

Nowy!!: Kryptologia i Walter Etan · Zobacz więcej »

Węzeł łączności

Węzeł łączności (centrum łączności) – jednostka organizacyjna wojska, odpowiedzialna za obsługę i kontrolę łączności, składająca się zazwyczaj z ośrodka informacyjnego, ośrodka kryptograficznego oraz stacji nadawczych i odbiorczych.

Nowy!!: Kryptologia i Węzeł łączności · Zobacz więcej »

Whitfield Diffie

Whitfield Diffie. Bailey Whitfield "Whit" Diffie (ur. 5 czerwca 1944 w Waszyngtonie) – amerykański kryptograf, współtwórca kryptografii asymetrycznej.

Nowy!!: Kryptologia i Whitfield Diffie · Zobacz więcej »

Wielki Szyfr

Jeden z nomeklatorów Wielkiego Szyfru z 1690 Portret autora Wielkiego Szyfru - Antoine Rossignol Wielki Szyfr – szyfr homofoniczny wykorzystujący nomenklator, opracowany przez Antoine Rossignol i jego syna Bonaventure.

Nowy!!: Kryptologia i Wielki Szyfr · Zobacz więcej »

WikiLeaks

WikiLeaks (z ang. leak, „przeciek”) – witryna internetowa umożliwiająca publikowanie w sposób anonimowy dokumentów (często tajnych) rządowych i korporacyjnych przez informatorów chcących zasygnalizować działania niezgodne z prawem.

Nowy!!: Kryptologia i WikiLeaks · Zobacz więcej »

William Reginald Hall

William Reginald Hall (ur. 28 czerwca 1870 w Britford w hrabstwie Wiltshire, zm. 22 października 1943 w Londynie) – brytyjski admirał, kryptolog, szef wywiadu morskiego w latach 1914–1919, członek Parlamentu w latach 1919–1923.

Nowy!!: Kryptologia i William Reginald Hall · Zobacz więcej »

William Stallings

William Stallings (ur. 1945) jest amerykańskim badaczem nauk informatycznych, najbardziej znanym dzięki swoim książkom na temat systemów operacyjnych, sieci komputerowych, architektury komputerów i kryptografii.

Nowy!!: Kryptologia i William Stallings · Zobacz więcej »

Wit Foryś

Wit Foryś – polski matematyk, doktor habilitowany nauk matematycznych.

Nowy!!: Kryptologia i Wit Foryś · Zobacz więcej »

Wojna wietnamska

Wojna wietnamska (zwana też drugąwojnąindochińską, wojnąamerykańsko-wietnamską, amerykańskąinterwencjąw Wietnamie) – działania militarne na Półwyspie Indochińskim w latach 1955–1975.

Nowy!!: Kryptologia i Wojna wietnamska · Zobacz więcej »

Wojskowy Instytut Łączności im. prof. dr. hab. Janusza Groszkowskiego

Wojskowy Instytut Łączności im.

Nowy!!: Kryptologia i Wojskowy Instytut Łączności im. prof. dr. hab. Janusza Groszkowskiego · Zobacz więcej »

Wszechświatowa granica prawdopodobieństwa

Wszechświatowa granica prawdopodobieństwa – alternatywne nazwy to: uniwersalna granica prawdopodobieństwa, absolutna granica prawdopodobieństwa – jest to próg probabilistyczny, który stworzył matematyk William A. Dembski, wykorzystując go w swoich pracach odnoszących się do inteligentnego projektu.

Nowy!!: Kryptologia i Wszechświatowa granica prawdopodobieństwa · Zobacz więcej »

Wykorzystanie technologii blockchain w służbie zdrowia

Wykorzystanie technologii blockchain w ochronie zdrowia – technologia blockchain ma szerokie zastosowanie w opiece zdrowia.

Nowy!!: Kryptologia i Wykorzystanie technologii blockchain w służbie zdrowia · Zobacz więcej »

Wywiad wojskowy

Wywiad wojskowy – końcowy efekt procesu gromadzenia, przetwarzania, systematyzacji, ochrony i dystrybucji informacji (zobacz niżej: cykl wywiadowczy), przeznaczonych na potrzeby sił zbrojnych.

Nowy!!: Kryptologia i Wywiad wojskowy · Zobacz więcej »

Yijing

Yijing, Księga przemian – jeden z najstarszych chińskich tekstów klasycznych, reprezentujących rdzennie chińskąkosmologię i filozofię.

Nowy!!: Kryptologia i Yijing · Zobacz więcej »

Z/VM

z/VM – system operacyjny działający na komputerach IBM mainframe i oferujący funkcjonalność maszyn wirtualnych.

Nowy!!: Kryptologia i Z/VM · Zobacz więcej »

Zarządzanie prawami cyfrowymi

Zarządzanie prawami cyfrowymi (z ang. digital rights management, DRM) – system zabezpieczeń oparty na mechanizmach kryptograficznych lub innych metodach ukrywania treści mający przeciwdziałać używaniu danych w formacie elektronicznym w sposób sprzeczny z woląich wydawcy.

Nowy!!: Kryptologia i Zarządzanie prawami cyfrowymi · Zobacz więcej »

Zarządzanie prawami do informacji

Zarządzanie prawami do informacji (ang. IRM —, —) — ogólna nazwa technologii informatycznych służących do ograniczania dostępu do dokumentów elektronicznych objętych różnymi formami utajnienia.

Nowy!!: Kryptologia i Zarządzanie prawami do informacji · Zobacz więcej »

Zasada Kerckhoffsa

Zasada Kerckhoffsa – jedna z podstawowych zasad współczesnej kryptografii, sformułowana w XIX wieku przez holenderskiego kryptologa Augusta Kerckhoffsa.

Nowy!!: Kryptologia i Zasada Kerckhoffsa · Zobacz więcej »

Zasadnicze twierdzenie arytmetyki

Zasadnicze twierdzenie arytmetyki, podstawowe twierdzenie arytmetyki, fundamentalne twierdzenie arytmetyki Paweł Idziak, Bartłomiej Bosek i Piotr Micek,, wazniak.mimuw.edu.pl, 3 października 2021.

Nowy!!: Kryptologia i Zasadnicze twierdzenie arytmetyki · Zobacz więcej »

Złoty żuk

Złoty żuk (ang. The Gold Bug) – nowela Edgara Allana Poego, której akcja rozgrywa się na Sullivan’s Island w Karolinie Południowej.

Nowy!!: Kryptologia i Złoty żuk · Zobacz więcej »

Zbiór skończony

Zbiór skończony – zbiór o skończonej liczbie elementów.

Nowy!!: Kryptologia i Zbiór skończony · Zobacz więcej »

Zdzisław Krygowski

Grób rodzinny, w którym spoczywa również Bogumił Krygowski Zdzisław Jan Ewangeli Antoni Krygowski (ur. 22 grudnia 1872 we Lwowie, zm. 10 sierpnia 1955 w Poznaniu) – polski matematyk, inicjator badań kryptologicznych nad Enigmą, rektor Politechniki Lwowskiej.

Nowy!!: Kryptologia i Zdzisław Krygowski · Zobacz więcej »

1912

Bez opisu.

Nowy!!: Kryptologia i 1912 · Zobacz więcej »

1934

Bez opisu.

Nowy!!: Kryptologia i 1934 · Zobacz więcej »

1938 w informatyce

Bez opisu.

Nowy!!: Kryptologia i 1938 w informatyce · Zobacz więcej »

Przekierowuje tutaj:

Kryptografia, Kryptolog, Szyfrowanie danych, Wojny kryptograficzne.

TowarzyskiPrzybywający
Hej! Jesteśmy na Facebooku teraz! »