• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Kryptologia



    Podstrony: [1] [2] 3 [4]
    Przeczytaj także...
    Encyklopedia PWN – encyklopedia internetowa, oferowana – bezpłatnie i bez konieczności uprzedniej rejestracji – przez Wydawnictwo Naukowe PWN. Encyklopedia zawiera około 122 tysiące haseł i 5 tysięcy ilustracji.Bletchley Park – posiadłość w Anglii, położona około 80 km na północny zachód od Londynu. Podczas II wojny światowej była siedzibą zespołu brytyjskich kryptologów, należących do Rządowej Szkoły Kodów i Szyfrów (Government Code and Cypher School), później znanej jako Rządowa Centrala Łączności (Government Communications Headquarters).
    Uregulowania prawne dotyczące kryptografii[ | edytuj kod]

    Zakazy[ | edytuj kod]

    Kryptografia od dawna pozostawała w kręgu zainteresowań służb wywiadowczych i policyjnych. Ze względu na fakt, że jest ona pomocna w utrzymywaniu prywatności, a ewentualne prawne jej ograniczenia wiążą się z umniejszeniem możliwości zachowania prywatności, kryptografia przyciąga też uwagę obrońców praw człowieka. W związku z powyższym, można znaleźć we współczesnej historii kontrowersyjne przepisy prawne dotyczące kryptografii, szczególnie od momentu pojawienia się niedrogich komputerów, dzięki którym dostęp do kryptografii na zaawansowanym poziomie stał się powszechny.

    Generator liczb pseudolosowych (Pseudo-Random Number Generator, lub PRNG) to program lub podprogram, który na podstawie niewielkiej ilości informacji (ziarno, zarodek, ang. seed) generuje deterministycznie ciąg bitów, który pod pewnymi względami jest nieodróżnialny od ciągu uzyskanego z prawdziwie losowego źródła.Algebra Boole’a – algebra ogólna stosowana w matematyce, informatyce teoretycznej oraz elektronice cyfrowej. Jej nazwa pochodzi od nazwiska matematyka, filozofa i logika George’a Boole’a. Teoria algebr Boole’a jest działem matematyki na pograniczu teorii częściowego porządku, algebry, logiki matematycznej i topologii.

    W niektórych państwach nawet wewnątrzkrajowe użycie technik kryptograficznych podlega ograniczeniom. We Francji było ono w znacznym stopniu ograniczone do 1999 roku; w Chinach w dalszym ciągu wymagana jest licencja. Wśród krajów z najbardziej restrykcyjnymi uregulowaniami są: Białoruś, Kazachstan, Mongolia, Pakistan, Rosja, Singapur, Tunezja, Wenezuela i Wietnam.

    Ronald Linn Rivest (ur. w 1947 w Schenectady, Nowy Jork) – informatyk, kryptograf. Za swój wkład w rozwój kryptografii asymetrycznej otrzymał w 2002 roku nagrodę Turinga. Pracuje na stanowisku profesora informatyki uniwersytetu MIT.National Institute of Standards and Technology (ang. Narodowy Instytut Standaryzacji i Technologii) to amerykańska agencja federalna spełniająca funkcję analogiczną do Głównego Urzędu Miar. W latach 1901 - 1988 nosił nazwę National Bureau of Standards (ang. Narodowe Biuro Standaryzacji). Główna siedziba znajduje się w Gaithersburg w stanie Maryland. Bezpośredni nadzór nad agencją sprawuje Departament Handlu Stanów Zjednoczonych (Department of Commerce).

    W Stanach Zjednoczonych kryptografia w zastosowaniach wewnętrznych jest legalna, ale wokół uregulowań prawnych wiążących się z kryptografią było wiele konfliktów. Jedną ze szczególnie istotnych kwestii był eksport kryptografii, oprogramowania i urządzeń kryptograficznych. Ze względu na znaczenie kryptoanalizy podczas II wojny światowej i prognoz, że kryptografia pozostanie istotna dla bezpieczeństwa narodowego, wiele państw zachodnich w pewnym momencie ustanowiło rygorystyczne rozwiązania prawne związane z eksportem technologii kryptograficznych. W Stanach Zjednoczonych po II wojnie światowej za nielegalne uznawane były sprzedaż lub rozpowszechnianie technologii szyfrujących poza granice państwa; szyfrowanie było traktowane jako uzbrojenie, tak jak czołgi czy broń jądrowa.

    Patent – potocznie: dokument wydawany przez urzędy patentowe; właściwie: ograniczone w czasie prawa właściciela rozwiązania technicznego do wyłącznego korzystania z wynalazku bądź wynalazków będących przedmiotem patentu w celach zawodowych lub zarobkowych na terenie państwa, które decyzją administracyjną patentu udzieliło, pod warunkiem wniesienia opłat za co najmniej pierwszy okres ochrony od daty zgłoszenia.Teoria złożoności obliczeniowej – dział teorii obliczeń, którego głównym celem jest określanie ilości zasobów potrzebnych do rozwiązania problemów obliczeniowych. Rozważanymi zasobami są takie wielkości jak czas, pamięć lub liczba procesorów.

    Przed nastaniem ery komputerów osobistych i Internetu było to rozwiązanie zupełnie nieproblematyczne; dla większości użytkowników różnica między dobrą i złą kryptografią jest niedostrzegalna, a w owym czasie dodatkowo zdecydowana większość ogólnie dostępnych technik kryptograficznych była powolna i podatna na błędy. Jednakże wraz z rozbudową sieci Internet i upowszechnieniem komputerów, techniki szyfrujące wysokiej jakości stały się dobrze znane na całym świecie. W rezultacie postępu technologicznego, kontrola eksportu zaczęła być postrzegana jako bariera dla handlu i nauki.

    Rozkład na czynniki lub faktoryzacja – proces, w którym dla danego obiektu znajdują się obiekty, takie że ich iloczyn jest jemu równy, przez co są one w pewnym sensie od niego prostsze.Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii (gdzie obecność komunikatu nie jest negowana natomiast jego treść jest niejawna) steganografia próbuje ukryć fakt prowadzenia komunikacji.

    Ograniczenia eksportu[ | edytuj kod]

    W latach 90. XX wieku w Stanach Zjednoczonych doszło do kilku prób sił odnośnie do regulacji prawnych dotyczących kryptografii. Jedna z nich miała miejsce w związku z programem szyfrującym PGP (Pretty Good Privacy) Philipa Zimmermanna. Program ten, razem z kodem źródłowym, został wydany w USA i w czerwcu 1991 roku trafił do Internetu. Wskutek skargi złożonej przez RSA Security (występujące wówczas pod nazwą RSA Data Security Inc lub RSADSI), w sprawie Zimmermanna toczyło się kilkuletnie dochodzenie służb celnych i FBI; nie wniesiono jednak żadnego oskarżenia.

    Szyfr strumieniowy – nazywany także algorytmem strumieniowym, algorytmem potokowym lub szyfrem strumieniowym; jest to algorytm symetryczny, który szyfruje oddzielnie każdy bit wiadomości. Algorytm ten składa się z generatora strumienia bitowego, będącego kluczem szyfrującym oraz elementu dodającego (na przykład operacji XOR).Wielka Brytania, Zjednoczone Królestwo (ang. United Kingdom), Zjednoczone Królestwo Wielkiej Brytanii i Irlandii Północnej (ang. United Kingdom of Great Britain and Northern Ireland) – unitarne państwo wyspiarskie położone w Europie Zachodniej. W skład Wielkiej Brytanii wchodzą: Anglia, Walia i Szkocja położone na wyspie Wielka Brytania oraz Irlandia Północna leżąca w północnej części wyspy Irlandia. Na wyspie tej znajduje się jedyna granica lądowa Zjednoczonego Królestwa z innym państwem – Irlandią. Poza nią, Wielka Brytania otoczona jest przez Ocean Atlantycki na zachodzie i północy, Morze Północne na wschodzie, kanał La Manche na południu i Morze Irlandzkie na zachodzie.

    Podobnie Daniel J. Bernstein, wówczas student uniwersytetu w Berkeley, na podstawie prawa do wolności wypowiedzi, wytoczył sprawę amerykańskiemu rządowi, podważając kilka przepisów w ograniczeniach w stosowaniu kryptografii; sprawa sądowa z 1995 roku – Bernstein przeciwko USA – zakończyła się w roku 1999 orzeczeniem sądu stwierdzającym, że wydrukowanie kodu źródłowego algorytmów i systemów kryptograficznych jest chronione prawem do wolności słowa zawartym w konstytucji USA.

    Arytmetyka modularna, arytmetyka reszt – w matematyce system liczb całkowitych, w którym liczby „zawijają się” po osiągnięciu pewnej wartości nazywanej modułem, często określanej terminem modulo (skracane mod). Pierwszy pełny wykład arytmetyki reszt przedstawił Carl Friedrich Gauss w Disquisitiones Arithmeticae („Badania arytmetyczne”, 1801).Kryptologia (z gr. κρυπτός – kryptos – "ukryty" i λόγος – logos – "słowo") – dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem. Współcześnie kryptologia jest uznawana za gałąź zarówno matematyki, jak i informatyki; ponadto jest blisko związana z teorią informacji, inżynierią oraz bezpieczeństwem komputerowym.

    W 1996 roku trzydzieści dziewięć krajów, w tym Polska, podpisało porozumienie Wassenaar (ang. The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies) – traktat o eksporcie uzbrojenia i technologii podwójnego zastosowania (czyli technologii mogących mieć zastosowanie cywilne i wojskowe), w tym kryptografii. Uzgodniono, że technologie szyfrowania oparte na krótkich kluczach (56-bitowych dla szyfrów symetrycznych i 512-bitowych dla RSA) nie podlegają ograniczeniom eksportowym.

    Post Office Protocol version 3 (POP3) to protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. Ogromna większość współczesnych internautów korzysta z POP3 do odbioru poczty.Kamasutra, Kama Sutra, Kama (w sanskrycie: कामसूत्र) – traktat indyjski w sanskrycie na temat seksualności i zachowań seksualnych. Pełny tytuł to vātsyāyana kāma sūtra ("Aforyzmy o miłości napisane przez Vatsyayana"). Autorstwo tekstu przypisuje się Watsjajanie (Vātsyāyana Mallanaga) żyjącemu prawdopodobnie pomiędzy I a VI wiekiem naszej ery. Brak dokładnych danych źródłowych uniemożliwia dokładną identyfikację wieku, w którym powstał traktat – jednak jak sam autor podawał – nie była to jedyna ówcześnie znana rozprawa o miłości.

    Eksport kryptografii ze Stanów Zjednoczonych, w konsekwencji znacznego złagodzenia prawa w roku 2000, jest obecnie znacznie mniej restrykcyjnie regulowany niż w przeszłości; nie ma już wielu obostrzeń w zakresie długości kluczy stosowanych w popularnym oprogramowaniu importowanym z USA.

    Dzięki temu, że prawie wszystkie komputery osobiste podłączone do Internetu zawierają oparte na amerykańskich kodach źródłowych przeglądarki jak Mozilla Firefox czy Microsoft Internet Explorer, prawie każdy użytkownik Internetu ma dostęp do wysokiej jakości kryptografii w swojej przeglądarce, np. w postaci dostatecznie długich kluczy, ochrony przed szkodliwym oprogramowaniem, zastosowania bezpiecznych protokołów; przykładami mogą być protokoły Transport Layer Security i SSL. Podobnie klienty e-mail, jak Mozilla Thunderbird czy Microsoft Outlook, mogą łączyć się z serwerami poczty IMAP i POP poprzez TLS, a także wysyłać i przyjmować e-maile zaszyfrowane z użyciem S/MIME.

    Inżynieria społeczna, inżynieria socjalna, socjotechnika — w bezpieczeństwie teleinformatycznym zestaw metod mających na celu uzyskanie niejawnych informacji przez cyberprzestępcę. Hackerzy często wykorzystują niewiedzę bądź łatwowierność użytkowników systemów informatycznych, aby pokonać zabezpieczenia odporne na wszelkie formy ataku. Wyszukują przy tym najsłabszy punkt systemu bezpieczeństwa, którym jest człowiek.Nowy Testament (gr. Ἡ Καινὴ Διαθήκη, on Kainē Diathēkē) – druga, po Starym Testamencie, część Biblii chrześcijańskiej, powstała na przestrzeni 51-96 r. n.e.; stanowi zbiór 27 ksiąg, przedstawiających wydarzenia z życia Jezusa i wczesnego Kościoła oraz pouczenia skierowane do wspólnot chrześcijańskich, tradycyjnie datowanych na drugą połowę I wieku; niektórzy bibliści datują część ksiąg również na pierwszą połowę II wieku; główne źródło chrześcijańskiej doktryny i etyki.

    Wielu użytkowników Internetu nie jest nawet świadomych zastosowania tak zaawansowanych kryptosystemów w programach codziennego użytku. Wymienione przeglądarki i programy pocztowe są tak wszechobecne, że nawet władza, która zmierzałaby do regulacji osobistego używania kryptografii, raczej nie uzna tego za praktyczne, a nawet gdyby takie prawo miało obowiązywać, jego skuteczna egzekucja byłaby często niemożliwa.

    DVD (Digital Video Disc lub Digital Versatile Disc) – rozpowszechniony w roku 1995 standard zapisu danych na optycznym nośniku danych, podobnym do CD-ROM (te same wymiary: 12 lub 8 cm) lecz o większej pojemności uzyskanej dzięki zwiększeniu gęstości zapisu.RSA – jeden z pierwszych i obecnie najpopularniejszych asymetrycznych algorytmów kryptograficznych z kluczem publicznym, zaprojektowany w 1977 przez Rona Rivesta, Adi Shamira oraz Leonarda Adlemana. Pierwszy algorytm, który może być stosowany zarówno do szyfrowania jak i do podpisów cyfrowych. Bezpieczeństwo szyfrowania opiera się na trudności faktoryzacji dużych liczb złożonych. Jego nazwa pochodzi od pierwszych liter nazwisk jego twórców.

    Rola NSA[ | edytuj kod]

    Innym kontrowersyjnym zagadnieniem związanym z kryptografią w Stanach Zjednoczonych jest wpływ NSA (National Security Agency) – amerykańskiej Agencji Bezpieczeństwa Narodowego na zasady szyfrowania i jego rozwój.

    NSA była zaangażowana w rozwój szyfru DES podczas jego konstruowania w IBM i rozważania przez NBS jako możliwy rządowy standard w kryptografii. DES został tak zaprojektowany, aby oprzeć się kryptoanalizie różnicowej, skutecznej ogólnej technice kryptoanalitycznej znanej agencji NSA i firmie IBM, a która została przedstawiona do wiadomości publicznej dopiero wtedy, gdy została odkryta na nowo w latach 80. XX wieku. Według Stevena Levy’ego, IBM niezależnie od NSA wynalazł kryptoanalizę różnicową, ale zachował ją w tajemnicy na wniosek NSA. Technika ta stała się publicznie znana dopiero wtedy, kiedy E. Biham i A. Shamir odkryli ją kilka lat później. Cała sprawa ilustruje trudność oceny, jakie zasoby i wiedzę może posiadać oponent chcący przeprowadzić atak.

    Claude Elwood Shannon (urodzony 30 kwietnia 1916 - zmarł 24 lutego 2001 po długotrwałych zmaganiach z chorobą Alzheimera) - amerykański matematyk i inżynier, profesor MIT. Jeden z twórców teorii informacji. Jako jeden z pierwszych pojął doniosłość kodu binarnego i już jako młody człowiek proroczo twierdził, że ciągami zer i jedynek da się opisać tekst, obraz i dźwięk.Thomas Jefferson (ur. 13 kwietnia 1743 w Shadwell w stanie Wirginia, zm. 4 lipca 1826 w Charlottesville) – amerykański prawnik, działacz niepodległościowy, archeolog, architekt, trzeci prezydent USA (1801–1809), założyciel stanowego University of Virginia. Pochodził z zamożnej rodziny o wysokim statusie społecznym.

    Kolejnym przykładem uwikłania NSA była w 1993 roku sprawa układu Clipper – układu scalonego mającego być częścią przedsięwzięcia zmierzającego do kontrolowania kryptografii – rządowego projektu o nazwie Capstone. Clipper był szeroko krytykowany przez kryptologów z dwóch przyczyn: użyty szyfr był tajny (algorytm o nazwie Skipjack został odtajniony dopiero w roku 1998, długo po wygaśnięciu projektu), co prowokowało obawy, że NSA celowo uczynił go słabym, aby wspomóc działania wywiadowcze.

    Rozum – zdolność do operowania pojęciami abstrakcyjnymi lub zdolność analitycznego myślenia i wyciągania wniosków z przetworzonych danych. Używanie zdobytych doświadczeń do radzenia sobie w sytuacjach życiowych.Chrześcijaństwo, chrystianizm (gr. Χριστιανισμóς, łac. Christianitas) – monoteistyczna religia objawienia, bazująca na nauczaniu Jezusa Chrystusa zawartym w kanonicznych ewangeliach. Jej wyznawcy uznają w nim obiecanego Mesjasza i Zbawiciela, który ustanowił Królestwo Boże poprzez swoje Zmartwychwstanie. Kanon wiary chrześcijańskiej został spisany w Nowym Testamencie i przekazywany jest przez Kościoły.

    Cały projekt Capstone był także krytykowany ponieważ łamał kryptograficzną zasadę Kerckhoffsa, która mówi, że kryptosystem powinien być bezpieczny, nawet jeśli szczegóły systemu, oprócz klucza, są publicznie znane – klucz używany przez wspomniany układ Clipper miał być deponowany przez administrację państwową i używany przez organy porządkowe np. do podsłuchu telefonicznego.

    Język grecki, greka (starogr. dialekt attycki Ἑλληνικὴ γλῶττα, Hellenikè glõtta; nowogr. Ελληνική γλώσσα, Ellinikí glóssa lub Ελληνικά, Elliniká) – język indoeuropejski z grupy helleńskiej, w starożytności ważny język basenu Morza Śródziemnego. W cywilizacji Zachodu zaadaptowany obok łaciny jako język terminologii naukowej, wywarł wpływ na wszystkie współczesne języki europejskie, a także część pozaeuropejskich i starożytnych. Od X wieku p.n.e. zapisywany jest alfabetem greckim. Obecnie, jako język nowogrecki, pełni funkcję języka urzędowego w Grecji i Cyprze. Jest też jednym z języków oficjalnych Unii Europejskiej. Po grecku mówi współcześnie około 15 milionów ludzi. Język grecki jest jedynym językiem z helleńskich naturalnych, który nie wymarł.Statystyka (niem. Statistik, „badanie faktów i osób publicznych”, z łac. [now.] statisticus, „polityczny, dot. polityki”, od status, „państwo, stan”) – nauka, której przedmiotem zainteresowania są metody pozyskiwania i prezentacji, a przede wszystkim analizy danych opisujących zjawiska, w tym masowe.

    Digital Rights Management[ | edytuj kod]

     Osobny artykuł: Digital Rights Management.

    Kryptografia stanowi podstawę cyfrowych systemów zarządzania uprawnieniami (DRM) – zespołu technik służących technologicznej kontroli użycia materiałów licencjonowanych – technik stosowanych na żądanie posiadaczy praw autorskich, a wdrażanych na szeroką skalę.

    Liczba Bestii – pojęcie odnoszące się do jednej z postaci 13 rozdziału Apokalipsy świętego Jana – pierwszej z Bestii, popularnie utożsamianej z Szatanem lub Antychrystem. Jest ono zwykle kojarzone z liczbą 666, choć w niektórych wersjach tekstu wartość ta wynosi 616, 646 lub 665. Bywa ona zapisywana również jako "FFF" ("F" jest szóstą literą alfabetu łacińskiego).Protokół Diffiego-Hellmana – protokół wymiany kluczy szyfrujących, opracowany przez Witfielda Diffiego oraz Martina Hellmana w 1976 roku. Jego siła oparta jest na trudności obliczenia logarytmów dyskretnych w ciałach skończonych. Klucz wymieniony za pomocą tego algorytmu może zostać wykorzystany do szyfrowania komunikacji. Algorytm pozwala bezpiecznie wymienić klucz nawet jeżeli istnieje osoba, która podsłuchuje proces wymiany klucza, nie chroni jednak przed atakami typu man in the middle. Algorytm nie nadaje się do szyfrowania i deszyfrowania wiadomości.

    W 1998 prezydent Bill Clinton podpisał Digital Millennium Copyright Act (DMCA), ustawę penalizującą wytwarzanie, rozpowszechnianie i używanie niektórych technik i technologii kryptograficznych (znanych w chwili podpisywania ustawy, ewentualnie wynalezionych w przyszłości), szczególnie takich, które mogą być użyte w celu ominięcia schematów DRM (nawet gdy nie są naruszane prawa autorskie).

    Internet Engineering Task Force to nieformalne, międzynarodowe stowarzyszenie osób zainteresowanych ustanawianiem standardów technicznych i organizacyjnych w Internecie.Puzzle – forma rozrywki polegająca na składaniu dużego obrazka z małych fragmentów o charakterystycznych kształtach. Za twórcę pierwszych puzzli uważany jest John Spilsbury, londyński grawer i kartograf (1763 rok). W celu ułatwienia nauki geografii naklejał drukowane mapy na cienkie deski z mahoniu i rozcinał całość wzdłuż granic państw. Ta forma pomocy naukowych rozprzestrzeniła się w całej Anglii i była stosowana także do nauczania innych przedmiotów. Oprócz układanek dla dzieci tworzono również puzzle dla dorosłych, które miały odpowiednią dla nich tematykę, np. przedstawiały wydarzenia lub ówczesne osobistości. Poza Anglią puzzle rozprzestrzeniły się w drugiej połowie XIX wieku, a zastosowanie pił włośnicowych do wycinania puzzli pozwoliło uzyskiwać dokładniejsze elementy. Ponadto zaczęto również ciąć obrazki na elementy, które nie miały kształtów przyjętych na rysunkach. Natomiast wymyślne kształty powodowały, że puzzle były trudniejsze do ułożenia. Na początku XX wieku rozpoczęto maszynowo wykrawać elementy, co pozwoliło obniżyć koszty i spopularyzować tę formę rozrywki.

    Prawo to od chwili jego uchwalenia miało w sobie potencjał bardzo poważnego wpływu na społeczność szukających nowych rozwiązań kryptologów, jako że w przypadku dowolnego odkrycia kryptoanalitycznego można podnieść argument, że narusza ono – lub może naruszać – DMCA. FBI i Departament Sprawiedliwości postanowiły nie egzekwować prawa aż tak rygorystycznie, jak obawiali się niektórzy, jednak prawo samo w sobie pozostaje kontrowersyjne.

    Kryptoanaliza liniowa - wprowadzona przez M. Matsui, polega na aproksymacji szyfru za pomocą liniowej funkcji boolowskiej. Na podstawie tej aproksymacji, przy znajomości par tekst jawny - szyfrogram, możliwe jest znalezienie bitów klucza.Bezpieczeństwo teleinformatyczne – zbiór zagadnień z dziedziny telekomunikacji i informatyki związany z szacowaniem i kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności, integralności i dostępności.

    Jeden z powszechnie szanowanych badaczy, Niels Ferguson, publicznie ujawnił, że nie zastosuje niektórych wyników badań w konstrukcji procesorów Intel z obawy przed oskarżeniem na mocy aktu DMCA. Alan Cox (przez długi czas człowiek numer dwa, jeśli chodzi o rozwój jądra systemu Linux) i profesor Edward Felten (wraz z częścią swoich studentów z Uniwersytetu w Princeton) spotkali się z problemami związanymi z restrykcjami DMCA.

    Atrament sympatyczny – jedna z form steganografii, polegająca na zapisywaniu wiadomości substancją bezbarwną w momencie pisania lub tracącą barwę po krótkim czasie.Integralność danych, także spójność (ang. data integrity) – funkcja bezpieczeństwa polegająca na tym, że dane nie zostały zmienione, dodane lub usunięte w nieautoryzowany sposób.

    Dymitr Sklarow został podczas wizyty w Stanach Zjednoczonych aresztowany i osadzony na kilka miesięcy w więzieniu za naruszenie DMCA, które rzekomo miało miejsce w Rosji, gdzie wykonywana przez niego praca była, także w czasie jego aresztowania, legalna.

    Podobne przepisy przyjęto po pewnym czasie w niektórych innych państwach – na przykład w 2001 roku w krajach Unii Europejskiej, pod postacią EU Copyright Directive.

    W 2007 odkryto i ujawniono w Internecie klucze kryptograficzne, za pomocą których kodowane były materiały na DVD i HD DVD. W przypadkach obu systemów zapisu organizacja MPAA, walcząca w interesie amerykańskich producentów filmowych, wielokrotnie informowała o naruszaniu DMCA, co spotkało się masowym sprzeciwem internautów, którzy powoływali się na prawo do wolności wypowiedzi i zasadę fair use.

    Herodot z Halikarnasu (starogr. Ἡρόδοτος ὁ Ἁλικαρνασσεύς, Herodotos ho Halikarnasseus) (ur. ok. 484 p.n.e. w Halikarnasie, obecnie Bodrum w Turcji, zm. ok. 426 p.n.e. w Turioj lub Atenach) – historyk grecki, zwany Ojcem historii, czasem także Ojcem geografii. Jedynym zachowanym jego dziełem jest 9-księgowa relacja z wojen perskich, opisująca także geografię i historię Hellady, Persji i Egiptu oraz okolicznych krain, zatytułowana Dzieje (Ἱστορίαι Historiai, łac. Historiae). Jego relacje nie były zawsze dokładne, ale − w odróżnieniu od wielu innych historyków, aż po czasy dzisiejsze − zawsze opatrzone klauzulą "zgodnie z tym, czego się dowiedziałem" (Dzieje, I, 2) i "Ja zaś muszę podać, co się opowiada, ale bynajmniej nie jestem zobowiązany w to wierzyć i te słowa mają się odnosić do całych mych Dziejów." (VII, 152).Funkcja jednokierunkowa – funkcja, która jest łatwa do wyliczenia, ale trudna do odwrócenia. "Łatwa do wyliczenia" oznacza tu, że istnieje algorytm wielomianowy, który ją wylicza. "Trudna do odwrócenia" oznacza, że żaden wielomianowy algorytm probabilistyczny nie potrafi znaleźć elementu przeciwobrazu f ( x ) {displaystyle f(x)} z prawdopodobieństwem większym niż zaniedbywalne, jeśli x {displaystyle x} jest wybrane losowo. Trudność dotyczy zatem średniego przypadku, a nie pesymistycznego, jak w większości problemów w teorii złożoności obliczeniowej (np. w problemach NP-trudnych).

    We wrześniu 2010 ujawniono w Internecie główny klucz HDCP umożliwiający nielegalne kopiowanie materiałów. Twórca klucza – Intel potwierdził autentyczność klucza.

    Zobacz też[ | edytuj kod]

  • Chaos Computer Club
  • materiały kryptograficzne


  • Podstrony: [1] [2] 3 [4]



    w oparciu o Wikipedię (licencja GFDL, CC-BY-SA 3.0, autorzy, historia, edycja)

    Warto wiedzieć że... beta

    Maszyna Lorenza (Lorenz-Chiffre, Schlüsselzusatz; Lorenz SZ 40 i SZ 42) – niemiecka maszyna szyfrująca używana podczas II wojny światowej dla przekazu informacji przez dalekopisy. Brytyjscy analitycy, którzy zakodowane komunikaty dalekopisowe określali kodem "Fish" (ryba), szyfry maszyny Lorenza i ją samą nazywali "Tunny" (tuńczyk). O ile Enigma była używana przez jednostki polowe, o tyle Tunny służyła do komunikacji wysokiego szczebla, gdzie można było wykorzystać ciężką maszynę, dalekopis i oddzielne łącza.
    Martin Gardner (ur. 21 października 1914, w Tulsie w stanie Oklahoma, zm. 22 maja 2010 w Norman w stanie Oklahoma) – amerykański dziennikarz i popularyzator nauki. Specjalizował się w matematyce rekreacyjnej, ale interesował się również pseudonauką, literaturą (szczególnie twórczością Lewisa Carrolla), filozofią i religią. W latach 1956-1981 był autorem działu Gry matematyczne (Mathematical Games) w Scientific American.
    Algebra ogólna – obiekt matematyczny będący przedmiotem badań algebry uniwersalnej. Czasami algebra uniwersalna nazywana jest algebrą ogólną, wówczas rozważane w niej obiekty nazywa się zwykle algebrami abstrakcyjnymi lub po prostu algebrami.
    Tabula recta (łac. tabul recta) – kwadratowa tablica alfabetów, której kolejne wiersze tworzone są poprzez przesunięcie poprzedniego o jedną pozycje w lewo. Tablica wymyślona została przez niemieckiego mnicha Johannesa Trithemiusa w 1508 i użyta w Szyfrze Trithemiusa.
    Scientific American – najstarszy amerykański miesięcznik popularnonaukowy wydawany od 28 sierpnia 1845 roku. Jego celem jest propagacja najnowszych osiągnięć technicznych i naukowych poza wąskie środowisko naukowców i popularyzacja wśród szerokiej publiczności.
    Logarytm dyskretny elementu b {displaystyle b} przy podstawie a {displaystyle a} w danej grupie skończonej – liczba całkowita c {displaystyle c} , dla której zachodzi równość (w notacji multiplikatywnej):
    Enigma (z gr. αινιγμα, wym. enigma, pl. zagadka) – niemiecka przenośna, elektromechaniczna maszyna szyfrująca, oparta na zasadzie obracających się wirników, opracowana przez Artura Scherbiusa, a następnie produkowana przez wytwórnię Scherbius & Ritter. Wytwórnia ta została założona w 1918 z inicjatywy Scherbiusa oraz innego niemieckiego inżyniera Richarda Rittera i zajmowała się konstrukcją i produkcją urządzeń elektrotechnicznych, między innymi silników asynchronicznych. Scherbius odkupił prawa patentowe do innej wirnikowej maszyny szyfrującej, opracowanej przez holenderskiego inżyniera Hugona Kocha.

    Reklama

    Czas generowania strony: 0.063 sek.