kryptologia
Across
- 2. ... danych- polega na wyciąganiu pewnych informacji od konkretnej osoby bądź z różnego rodzaju nośników, przez osoby niepowołane.
- 6. Giovanni della ...- pomysłodawca kryptoanalizy opartej o prawdopodobieństwo występowania słów w tekście.
- 7. Język programowania, najczęściej wykorzystywany do pisania wirusów.
- 8. Wywiad ...- ang. Commercial Intelligence.
- 12. Osoba o bardzo dużych, praktycznych umiejętnościach informatycznych lub elektronicznych, identyfikująca się ze społecznością hakerską.
- 14. Szyfr ...- stworzony do szyfrowania par znaków.
- 15. Aby ukryć zawartość protokołów ze swoich zebrań wprowadzili specjalny szyfr polegający na zamianie liter znakami.
- 16. ... komputerowy- program komputerowy, służący do np. niszczenia bądź uszkadzania danych.
- 17. Pierwszy przyrząd do szyfrowania wiadomości użyty przez Spartan w V wieku P.N.E.
- 18. Trudny atak hakerski, polegający na zmianie adresów DNS na komputerze/serwerze ofiary.
Down
- 1. W kryptologii, może być czarny, szary lub biały.
- 2. Działalność mająca na celu neutralizowanie działalności obcych służb wywiadowczych.
- 3. Szyfr symetryczny używający do szyfrowania 16 podkluczy 48-bitowych.
- 4. Osoba, której zadaniem jest odkryć tajemnice innych np. krajów, firm.
- 5. Eli ...- wraz z Adi Shamir'em opracowali metodę ataku na DES przy wybranym tekście jawnym.
- 7. Szyfr ...- szyfr, w którym używa się dwóch kluczy: publicznego i prywatnego.
- 9. Bomba ...- rodzaj wirusa, aktywującym się w określonych przez twórcę warunkach.
- 10. ... Huffmana- umożliwia optymalną kompresję, za pomocą kodowania prefiksowego.
- 11. Tekst zakodowany, niezrozumiały dla nadawcy i odbiorcy, wymaga odszyfrowania.
- 13. Najpopularniejsza niemiecka maszyna szyfrująca z czasów II Wojny Światowej.