Kryptografia Słownik


Original: http://www.cryptnet.net/fdp/crypto/crypto-dict/en/crypto-dict.html
Copyright: Alex Brennen

Słowniczek

Aktywny Atak

Atak, w którym atakujący ma dostęp do systemów kryptograficznych atakują i wniesienia wkładu lub odpowiedzi do systemu, próbując go pokonać.
Advanced Encryption Standard

Algorytm kryptograficzny, który został wybrany w celu zastąpienia DES.
AES

Zobacz Advanced Encryption Standard.
AFS

Zobacz Andrew File System.
Algorytm

Krok po kroku procedury zestaw do wykonywania procesu lub przeprowadzenie szeregu działań.
Andrew File System

System plików, który opiera się na systemie uwierzytelniania Kerberos dla bezpieczeństwa.
Anonimowy

1. O jakości z nieznanego źródła lub autora.

2. Autor lub źródło, które jest nieznane.
Anonimowy cyfrowy kalkulator

Anonimowy Cyfrowa walut.
Anonimowy remailer

Program opracowany w celu umożliwienia przesłania pocztą elektroniczną anonimowo lub pod pseudonimem. Remailers gdzie mające być odporne na analizie ruchu.
Anti-replay

Mechanizm stosowany w celu zapobiegania nieupoważnionym stronom ponownie przedstawiając przechwycone lub wygasł zezwolenia lub tokena uwierzytelniania, a tym samym uzyskanie dostępu, których nie powinien.
ARL

Zobacz listę odwołania Authority.
ASN.1

Abstract Syntax Notation One. ASN.1 jest Notacja używana opisać wiadomości. Opisuje je jako ciąg elementów. Opisane elementy mogą być sekwencje również. ASN.1 jest używany do opisu wnętrzności datagramów Kerberos. Jeśli nie jesteś programistą, nie trzeba do zdobycia zrozumienia ASN.1.
Algorytm asymetryczny

Algorytm kryptograficzny, który używa dwóch różnych kluczy do szyfrowania i deszyfrowania. Zobacz algorytmu klucza publicznego.
Atak Paper

[Undefined]
Audit

Kompleksowy przegląd systemu algorytmów, wdrożenie oprogramowania, kryptograficzny lub komputer może w tym danych dziennika w dążeniu do odkrycia wad lub wykroczenia.
Lista odwołania organ

Wykaz urzędów relacji władzy odwołane. W szczególności, z których tutaj, jeśli w ogóle, są inne CA pozwalają odwołać wszystkie danego certyfikatów CA. Często jest to lepsze CA usunięcie zezwolenia na dolnej warstwie CA o wydaniu lub podpisywania świadectw.
Uwierzytelnianie

Weryfikacja, twierdził tożsamości jest ważny, w efekcie, że człowiek, system, czy oprogramowanie jest którzy mówią, że są.
Autentyczność

Jakość rzeczywiście przybywając ze źródła, które jest określany.
AutoKey

Oprogramowanie, które automatycznie generuje klucze.
Automatyczna aktualizacja klucza

Cechą najczęściej systemów łączności, które pozwala kryptograficznych system automatycznie cykl przez zestaw kluczy lub generować nowe klucze w po określonym przedziale, aby zwiększyć odporność na kompromis kluczy systemu i ograniczyć skutki klucza Kompromis należy wystąpić.
Autoryzacja

1. Akt określania, czy klient może mieć dostęp do systemu lub usługi i jaki poziom dostępu, który klient może mieć. 2. Stwierdzając, że klient może mieć dostęp do systemu lub usługi na określonym poziomie.
Wpływ Avalanche

Mnożenie i kaskadowe zmiany szyfrogramu produkowane przez zaszczepienie rund szyfrujących z danymi z poprzednich rund. Na przykład, jeśli zawartość pierwszego bloku różni jawnego, powstałe w wyniku kolejnych bloków zaszyfrowanego różnią się, nawet jeśli zawierają te same dane zwykłego tekstu.

B

Back Door

Ścieżka realizacji programu, alternatywny mechanizm dostępu lub alternatywny mechanizm, który umożliwia odszyfrowanie stroną łatwo ominąć zabezpieczenia systemu. Tylne drzwi są często wliczone stupendously ze z wiedzy jednego lub wszystkich stron, uczestniczących w systemie.
Atak Zawyżenie Bandwidth

[Undefined]
Bella Theorum

[Undefined]
Big-O Notation

W dziedzinie informatyki, rodzaj zapisu używany do określenia teoretycznej pomiar tempa, w jakim zasoby potrzebne przez problem z rosnąć dla danej funkcji.
Big Prime Cryptography

Kryptosystemy które korzystają z dysku problem faktoringowych licznie semiprime dla ich bezpieczeństwa.
Bijective Mapowania

[Undefined]
Biometria

Środki bezpieczeństwa i uwierzytelniania, które polegają na cechy biologiczne, choć jest wystarczająco unikalny. Na przykład, cechy fizyczne, takie jak odciski palców, struktura siatkówki, rozpoznawanie głosu, lub rozpoznawanie twarzy.
Atak urodzin

Sub klasa ataków brute force przeciwko mieszania algorytmów, które wykorzystują paradoksu urodzinowego na wielkość wartości hash wyprodukowanego przez algorytm, a nie w ciągu dni w roku.
Paradox urodziny

Termin ten oznacza, że ​​podane z 23 grupy ludzi, wskazuje na to, więcej niż 50%, że co najmniej dwa z osób w grupie mają taki sam z urodzin. To jest nazywane paradoksu ponieważ rozmiar grupy ludzi, jak większość ludzi uderza nadmiernie małych.
Blind Podpis

Podpis cyfrowy, który przeprowadza się na wartości mieszania. Ponieważ mieszania algorytmy używane w ślepe podpisy mają kilka kolizji, podpis może być wykonana na wartości hash Popiera ważność danych z obecnie ujawniania jakichkolwiek danych do osoby podpisującej. Ślepe podpisy są powszechnie stosowane w usługach stamping Time.
Blokować

Najmniejsza jednostka danych, które są zaszyfrowane lub odszyfrowane przez szyfru blokowego.
Cipher Block

Kryptograficzny, który działa na zwykły tekst w blokach o danym rozmiarze. Jeżeli odpowiednie dane nie są dostępne, aby spowodować choćby liczby bloków danych jest zazwyczaj wypełniane wartości null.
Rozmiar bloku

Kryptograficzny, który działa na zwykły tekst w blokach o danym rozmiarze. Jeżeli odpowiednie dane nie są dostępne, aby spowodować choćby liczby bloków danych jest zazwyczaj wypełniane wartości null.
Blowfish

Liczba bitów w bloku operowany przez szyfr bloku.
Blum Blum Shub

Generator liczb pseudolosowych.
Funkcja logiczna

[Undefined]
Ograniczony model Storage

[Undefined]
Złamać

[Undefined]
Most Certificate Authority

CA poświęcona roli ustanowienie i utrzymywanie certyfikaty krzyżowe z innymi urzędów certyfikacji. Znany również jako most CA.
Most Certificate Authority

Atak na system kryptograficzny lub bezpieczeństwa, w którym wszystkie możliwe wartości klucza, hasła lub hasło są sprawdzane.
Broadcast Encryption

[Undefined]
Hashing Bucket

[Undefined]
Bureau of Export Administration

Agencja odpowiedzialna za realizację i administrowanie ograniczenia wywozowe kryptograficznych technologii. To jest teraz znana jako Biuro Przemysłu i Bezpieczeństwa.
BXA

Zobacz Biura Administracji Eksportu.

C

Caesar Cipher

Szyfr, w którym podstawienia podstawienie wykonane są przez obrót alfabetu określoną liczbę spacji. Dzisiaj te szyfry są najczęściej wyszukiwane w zabawkach takich jak pierścienie dzieci dekoder i niedbale chronionych danych na wiadomościach internetowych, takich jak linie dziurkowane żartów.
Certyfikat

zobacz certyfikat cyfrowy.
Certyfikat Archiwum

Repozytorium albo cyfrowy lub fizyczny z wcześniej stosowanych certyfikatów cyfrowych. Takie archiwum może lub może nie zawierać certyfikat związany kluczy prywatnych.
Certificate Authority

Znany również jako jednostkę certyfikującą. Podmiot, który jest uprawniony i uznawane jest upoważniony do podpisywania certyfikatów cyfrowych w celu potwierdzenia lub upoważnić ich do konkretnych celów.
Łańcuch certyfikatów

Certyfikaty, które są transversed podczas weryfikacji podpisów które dowodzą autentyczności. Najczęściej łatka certyfikatów, które muszą być chodziliśmy do osiągnięcia władzy certyfikatu głównego podczas weryfikowania przedstawionego certyfikatu klienta.
Historia Certyfikat

Pisemnej lub elektronicznej historia wszystkich certyfikatów stosowanych przez jednostkę zarówno wydychanym i aktualne.
Certificate Management Protocol

Protokół określa pkix w RFC2510 zarządzania cyfrowych certyfikatów X.509.
Certyfikatów unieważnionych

Podpis lub cyfrowo podpisane oświadczenie, które unieważnia wystawiony certyfikat. W standardami X.509 PKI, takiego unieważnienia jest przekazywana za pośrednictwem listy CRL [CRL].
Lista certyfikatów unieważnionych

Lista certyfikatów, które zostały odwołane. CRL może być dystrybuowane i przechowywane lokalnie w systemie, który używa PKI do uwierzytelniania lub autoryzacji. Kiedy świadectwo jest przedstawione, które jest wymienione w WLR, klient może zostać odrzucony.
Drzewo certyfikatów unieważnionych

Binarny format danych odwołania certyfikatów, które bierze skompresowanego datastructure drzewa formularza. CRT są używane do reprezentowania duży CRL w sposób skuteczny.
Cofnięcie certyfikacji

[Undefined]
Podpis Cofnięcie certyfikacji

[Undefined]
Challenge-response

A typ uwierzytelniania, w którym wyzwaniem jest zagadnienia przez serwer do klienta, który chce do uwierzytelnienia. W celu uwierzytelnienia, klient odpowiada w odpowiedzi, że udowodni, że klient jest w posiadaniu wspólnej tajemnicy. Wspólne hasło może klucza szyfrowania lub innego typu danych.
Chinese Radio Theorum

[Undefined]
Chiński Theorum pozostająca

[Undefined]
Kontrolna

Wartości wytwarzanej przez wykonanie CRC na danych w celu umożliwienia lub weryfikacji, w celu sprawdzenia jego integralność.
Chosen Cyphertext Atak

Atak, w którym atakujący ma dostęp do wykonania i może odszyfrować kryptosystemu arbitralnie wybrane cyphertext.
Wybrany Key ataku

Atak, w którym atakujący ma dostęp do wykonania kryptosystemu i może zaszyfrować lub odszyfrować wiadomości z dowolnie wybranego klucza materiału.
Wybrany szyfrowania Atak

Atak, w którym atakujący ma dostęp do wykonania i może szyfrować kryptosystemu dowolnie wybrany tekst jawny.
Szyfr

Zobacz Cypher.
Cipher Block Chaining

W szyfru blokowego, metody działania, które używa uzyskanych zaszyfrowanych danych z poprzedniego bloku, aby zobaczyć operację szyfrowania dla aktualnego bloku, w wyniku realizacji efektu lawinowego w wynikowej szyfrogramu.
Cipher Block Chaining z sumy kontrolnej

W szyfru blokowego, metody działania, które używa uzyskanych zaszyfrowanych danych z poprzedniego bloku, aby zobaczyć operację szyfrowania dla aktualnego bloku, w wyniku realizacji efektu lawinowego w wynikowej szyfrogramu.
Szyfr zwrotnie

Metoda szyfrowania tekstu dostępnego w ramach Data Encryption Standard.
Tekst Cipher

Zaszyfrowanych danych.
Obejście

[Undefined]
Clock Skew

[Undefined]
Kod Audit

Obszerny i szczegółowy przegląd kodu źródłowego kawałek oprogramowania. Taka ocena jest często wykonywane w celu wykrycia wszelkich wad w realizacji, luk w zabezpieczeniach, lub inne wady.
Kolizja

Występowanie w algorytmy hash, gdzie różne dane, lub dane, wynik w tworzeniu samego skrótu, lub wyjścia. Kolizje pozwalają możliwości modyfikacji zakodowanego dokumentu bez unieważniania hash.
Teoria złożoności

Podzbiór obliczeniowej teorii zajmującej się określenia, ile czasu zajmie obliczeniowo rozwiązania danego problemu.
Scheme Commitment

[Undefined]
Poufność

Jakości, które należy przekazać w zaufaniu do ograniczonej liczby osób lub systemów, a im powierzonych.
Convertable Podpis

[Undefined]
Komputery Cray

Wektorowe komputery Super zaprojektowany przez Seymour Cray i Cray Computers, Inc
Listy uwierzytelniające

W Kerberos, bilet dla serwera oraz klucz sesji, który jest używany do uwierzytelnienia zlecenie.
Krzyż Certyfikacja

1. Certyfikacja między dwiema stronami, w której obie strony poświadczonych innych. 2. W PKI certyfikacji danego urzędu przez inny urząd ustanowienie relacji zaufania pomiędzy organami.
Cross-Realm Authentication

W protokole Kerberos, zdolność do KDC jest sfera uwierzytelnić głównego w innej dziedzinie, jeśli sekret jest podzielony między KDCs obu światach. To między sferą uwierzytelniania nazywa cross-realm uwierzytelniania.
CRC

zobacz Cykliczny Redundant Check.
CRL

zobacz Lista odwołania certyfikatów.
CRT

patrz przegląd odwołania certyfikatów.
Kryptoanaliza

Badanie algorytmów kryptograficznych lub szyfrogram wynikłych w celu określenia swoich mocnych i potencjalne słabości. Często takie analizę przeprowadza się w celu próby złamać algorytm szyfrowania lub w celu przeprowadzenia odzyskiwania klucza.
CryptoAnarchy

Teorię społeczną stan, w którym wszechobecne dostępność silnych wyników kryptografii w niezdolności do jakiegokolwiek rządu dominują osoby, większość szczególnie poprzez erozję bazy podatkowej poprzez tajemnicę i potencjalnie anonimowej transakcji finansowej, która nie może być opodatkowane.
Kryptograf

Naukowiec, badacz, lub programista, który pracuje w nauce kryptografii.
Kryptografia

Nauka kodowania i dekodowania wiadomości specjalnych.
Koprocesor kryptograficzny karty

Karta dodatkowa z mikroprocesorem, który jest często specjalizowane i która jest przeznaczona do wykonywania operacji kryptograficznych, tak, że mogą one być wyładowywane z układu głównych środków przetwarzania.
Generatory kryptograficznego

Klasa pseudo-generatorów liczb losowych, które generują wyjście, które nie mogą być ustalone z wyprzedzeniem nawet jeśli atakujący wie, co algorytmy i metody są wykorzystywane do generowania pseudo-losowe dane.
Cryptosystem

1. Protokołu lub sposób wykonywania szyfrowania. 2. System zabezpieczania danych lub systemu za pomocą kryptografii.
Kryptologii

zobacz kryptografii.
Słownik niestandardowy

Słownik, który został stworzony specjalnie dla hasła lub passpharse ataku zgadywania przeciwko znanej jednostki. Najczęściej takie słowniki są używane przez organy ścigania po indywidualnej komputerach i elektroniczne dane zostały siezed. Słownik jest tworzona z tamtych danych elektronicznych, jak również dane dotyczące osób, takich jak komputery ze stron internetowych, że pamięć podręczna przeglądarki określa jako odwiedzonych lub które zostały dodane do ulubionych.
Szyfr

Algorytm kryptograficzny.
Cypherpunks

Grupa techno libertarian co gdzie powstał wokół listy mailling w Internecie. W cypherpunks wierzy w prywatności, bezpieczeństwa i autonomii. Aktywnie działać w kierunku realizacji tych celów poprzez kryptograficznych technologicznych.

D

Przechowywanie danych

[Undefined]
Data Encryption Standard [DES]

Algorytm stosowany do szyfrowania, który był oficjalnym algorytm rządu Sates Zjednoczonych. Został on opracowany przez IBM z pomocą NSA. Algorytm jest szesnaście runda szyfr blokowy, który wykorzystuje 64-bitowy blok i 56bit klucz.
Odszyfrować

Do dekodowania zaszyfrowanych informacji. Akt przekształcenia szyfrogram do oryginalnego tekstu jawnego źródła.
DES

Zobacz Data Encryption Standard.
DH

Diffie-Hellman kryptograficzny. DH jest na podstawie obliczenia trudności w modułowej arytmetyki kłody. Zyskał popularność z powodu ograniczeń patentowych okolic innych metod kryptografii klucza publicznego.
Słownik

Zbiór słów lub fraz użytych w złamaniem hasła.
Słownik Atak

Brute force próba do deszyfrowania danych zaszyfrowanych przez zgadywania haseł lub fraz kolejno od sklepu z możliwych rozwiązań.
Diehard

Bateria z testu statystycznego wykorzystywane do oceny generatora liczb napisanych przez George Marsaglia.
Kryptoanaliza różnica

Rodzaj znanego ataku słownym, w której celem jest dostarczenie zwykłego wejścia tekstowych, które poruszają napastnika bliżej w podobieństwie do danej cyphertext który jest atakowany.
Różnica Linear Kryptoanaliza

Rodzaj znanego ataku słownym, w której celem jest dostarczenie zwykłego wejścia tekstowych, które poruszają napastnika bliżej w podobieństwie do danej cyphertext który jest atakowany.
Analiza mocy różnica

[Undefined]
Diffie-Hellman Key Exchange

Protokół wymiany klucza, który wykorzystuje kryptografię klucza publicznego. Protokół ten jest zdefiniowany w RFC2631.
Cyfrowy Pobranie

Zobacz waluty elektronicznej.
Cyfrowy Koperta

Sformatowany elektroniczny pojemnik na komunikacji szyfrowanej.
Cyfrowy odcisk palca

zobacz papilarnych.
Cyfrowy Pseudonim

Tożsamość stworzony w świecie cyfrowym, czyli w Internecie. Tożsamość może mieć lub nie mieć miejsce tożsamości mięsa silnie związane z tym za pomocą kluczy kryptograficznych i podpisów cyfrowych.
Digital Rights Management

Zastosowanie kryptosystemu danie kontroli dostępu do zawartości postrzegane jako wartości.
Podpis cyfrowy

An podpisy elektroniczne mogą sprawdzać zawartości danych o podpisanej wiadomości i będą używane sprawdzania tożsamości osoby podpisującej. Najczęściej komunikaty elektroniczne są podpisane cyfrowo, aby udowodnić autorstwo i integralność treści. Podpisy cyfrowe najczęściej wykonywane są z publicznych kluczowych systemów kryptograficznych z wykorzystaniem standardu OpenPGP. Do PGP podpisania wiadomości, wartość skrótu jest tworzone treści wiadomości. Że wartość skrótu jest szyfrowana kluczem prywatnym osoby podpisującej. Ponieważ tylko klucz publiczny podpisującego zapewni deszyfrowania podpisu do dokładnego mieszania orędzia, uwierzytelnianie odbywa się w ten sposób.
Algorytm podpisu cyfrowego

[Undefined]
Podpis cyfrowy standard

[Undefined]
Szyfrant serwującego problem

[Undefined]
Logarytm dyskretny problem

Trudności obliczeniowa operacji odwracania mod nad grupy. Problem ten jest podstawą kryptografii krzywych eliptycznych, jako problem faktoring jest podstawą kryptografii RSA.
Wymazywanie dysku

[Undefined]
Ukazuje Key

Klucz, który został podzielony na kilka części o kluczowym materiałem i współużytkowane przez wiele osób, lub które są przechowywane w różnych lokalizacjach.
Ukazuje Key Generation

[Undefined]
Komputer DNA

[Undefined]
DNS Spoofing

[Undefined]
Podwójny problem Wydatków

[Undefined]
DSA

Zobacz cyfrowego algorytmu podpisu.
DSS

Zobacz standard Digital Signature.

E

ECC

Zobacz eliptycznych Kryptografia krzywej.
Rzut

[Undefined]
Elektroniczny Tryb Codebook

Metoda szyfrowania tekstu dostępnego w ramach Data Encryption Standard.
EFF

Zobacz Electronic Frontier Foundation.
Elektroniczny kalkulator

Cyfrowe tokeny, które mają rzeczywisty świat wartości pieniężnej z nimi związane.
Głosowanie elektroniczne

Zobacz bezpiecznego elektronicznego głosowania.
Electronic Frontier Foundation

Cyfrowa i internet obrona prawa lobbing i grupy wsparcia.
El Gamal

ECC algorytm szyfrowania.
Elliptic Curve Cryptography

Klasa kryptosystemów które opierają się na trudności ze znalezieniem punktów na krzywej eliptycznej nad polem z specjalnych właściwościach. Najczęściej, siła jest ECC dyskretnego problemu przez logarytm jednak problem Factoring może być również stosowany.
Krzywa eliptyczna faktoryzację

[Undefined]
Szyfruj do siebie

[Undefined]
Szyfrowanie

Przekształcenie danych w celu uczynienia go prywatne.
Szyfrowane tunele

Połączenie między dwoma systemami, przez które przechodzi wszystkie dane są szyfrowane przed transmisją.
Entropia

Wielkością przypadkowości zaburzeń w układzie, zbiór danych, lub danych odczytywanych z źródła danych lub urządzenia.
Uwikłany

[Undefined]
Splątane fotony

[Undefined]
Ulotne keypair

Tymczasowe krótkotrwały keypair generowana jako część większej operacji uzgadniania i najczęściej przeznaczonych tylko jednym użyciu. Stosowanie tych krótkich keypairs żywotności może zwiększyć bezpieczeństwo podstawowej pary kluczy poprzez zmniejszenie jego użycia, oraz zwiększenia bezpieczeństwa w komunikacji, ponieważ kilka ulotne keypairs mogą być używane i każdy z nich może być stosowany tylko w małej ilości danych.
Escrow

Posiadanie klucza, który może odszyfrować komunikaty przez daną osobę trzecią. Najczęściej posiadanie kluczy w kryptografii klucza publicznego przez przedsiębiorstwo lub rządu.
Data przydatności

Data, która jest zakodowana w certyfikacie klucza publicznego w momencie stworzenia, która określa, kiedy klucz lub certyfikat nie będzie ważny. Daty wygaśnięcia są często stosowane w celu ochrony użytkowników końcowych, z atakami brute force przeciwko ich kluczy.
Export Control

Przepisy wprowadzone w celu utrzymania cudzoziemców i obcych rządów nabywania i korzystania z silną technologię szyfrowania w celu ochrony ich komunikację.

F

Czynnik

Numer, który można podzielić daną ilość z obecnie pozostawiając resztę.
Faraday Cage

[Undefined]
Szybki atak korelacji

[Undefined]
Pole

Uogólnienie liczby domen, w których podstawowe matematyczne właściwości i zasady. Przykłady pól są wszystkie reals, wszystkich liczb wymiernych, a wszystkie liczby zespolone.
Feistel Szyfry

Klasa iterować szyfrów blokowych w których szyfrowanie przekształca są repeatidly wykonywane na wejściach w specjalnie określony sposób.
Brama Programmable Array pole

Układ komputerowy, który może mieć jego bramy przeprogramowany przez impulsy elektryczne. Specjalista kryptograf może wykorzystać taki procesor do stworzył implementację sprzętową ataku przeciwko kryptosystemu. Ataki przeprowadzane w to było może być znacznie szybciej niż oprogramowanie tylko ataki.
Fiestel Cipher

[Undefined]
Odcisk palca

Jedna wartość hash sposób obliczona cyfrowy certyfikat lub klucz PGP, który służy jako unikatowy identyfikator.
Pole Finite

Pole, które zawiera tylko określoną liczbę elementów.
Fałszerstwo

Wiadomość lub zawiadomienie, które zostało uczynione tak, jakby pochodziły z innego źródła, że ​​źródłem odbiorca wierzy jest jego pochodzenie.
Napastnik Krzyż Certification

Krzyż certyfikacja w których inny podmiot podpisała klucz danej jednostki.
Forwardable biletów

W protokole Kerberos, biletów przyznawana przez KDC, który pozwala użytkownikowi o dodatkowe bilety z różnych adresów IP. W efekcie, TGT, który umożliwia uwierzytelniony główne żądania biletów ważnych na innych dodatkowych urządzeń.
Full Mesh

Jakość w sieci zaufania do pełnego zajrzał.
Całkowicie zajrzał

Oświadczyć w sieci zaufania, w którym każda jednostka ma podpisu cyfrowego ustanawiania zaufania od każdego innego podmiotu. Termin ten może być stosowany w odniesieniu do sieci zaufania PGP z sieci zaufania między organami certyfikatów.

G

Galois Pole (GF (x))

Skończone nazwie dla matematyka, który pierwszy napotkał, Evariste Galois. Zobacz skończone.
Generic Services Application Security Programming Interface

Zestaw wiązań języka C, które świadczą usługi ochrony do swoich rozmówców. API mogą być realizowane na szczycie różnych systemów kryptograficznych. Kerberos jest przykładem takiego systemu.
Ogólne Liczba Pole Sito

Najszybszy znany sposób czynnik wiele semiprime.
Graphics Processing Unit

Układ komputerowy specjalnie zaprojektowany do przetwarzania procedur graficznych. Układy te często zawierają pewien poziom funkcjonalności Computing Vector pozwalając im być znacznie przyspieszyć proces szyfrowania lub zaatakować kryptosystemu.
Ruszt

Zestaw protokołów, które pozwalają na dużą liczbę systemów do mocy przetwarzania przy basenie, pamięć i miejsce na dysku. Siatka może być użyty do wykonania rozległych atak na system szyfrowania.
Grid Computing

Wykorzystanie sieci w realizacji zadań obliczeniowych.
Group Key Exchange

[Undefined]
Podpis Grupa

Signature Group.

H

Haszysz

Zobacz jeden rozszyfrowania.
Hash Pobranie

Znak, który składa się z wcześniej agreeded od zawartości licznika i, które, gdy wynik w mieszany razem wartości mieszania z przedrostkiem jednego lub więcej zer.
Porwanie

zobacz Przechwytywanie sesji.
Hyper-Elliptic Curve

[Undefined]

Ja

Identity Based Cryptosystem

Kryptograficzny, w którym nyms, zazwyczaj email lub inne adresy elektroniczne, używane są zamiast keyids lub identyfikatorów certyfikatów wysłać bezpieczną wiadomość. Celem takiego układu jest, aby system był przejrzysty. Jednak taki system nie został demonstated być bezpieczne.
Tożsamość opartą Podpisy

[Undefined]
Wektor inicjujący

Wartość użyta jako materiału siewnego w realizacji kluczowych ekspansji algorytmu kryptograficznego w celu wzmocnienia wynikowy tekst szyfru przed kryptoanalizy.
Impossible różnicowe

[Undefined]
Integralność

Jakości systemu lub informacji, jest autentyczny i wolny od manipulacji lub złośliwych intencji.
Przeplatanie

Przeplatanie jest korzystanie z wielu systemów offsetowych efekt lawiny protokoły szyfrowania w celu umożliwienia zrównoleglenia tych procesów. Kryptosystemy może być znacznie bardziej bezpieczne oparcie szyfrowanie dowolnej części komunikatu po poprzednich danych, ponieważ uniemożliwia napastnikowi wykonywanie kryptoanalizy wobec małych części wiadomości. Jednak to uniemożliwia szyfrowanie dalszej części wiadomości od robione przed poprzednie części były. Uruchamiając mechanizm łańcuchowy, takie jak DES CBC jest w wielu częściach wiadomości, niektóre siły od CBC mogą być zrealizowane, a jednocześnie pozwala na szyfrowanie wiadomości na więcej niż jednym procesorze.
IP

[Undefined]
IP Spoofing

[Undefined]
IPSec

Internet Protocol Security. Metoda zabezpieczania ruchu przekazywane przez protokół internetowy (IP).
ITAR

Grupa przepisami prawa Stanów Zjednoczonych znany jako International Traffic in Arms, które w jednym czasie zapobiec programów komputerowych i urządzeń elektronicznych za pomocą ponad 40 bitowym kluczem długości od wywozu.
IV

Zobacz wektor inicjujący.

K

Kerberos

Protokół uwierzytelniania, w którym na świecie trzecia, arbiter, jest powołana do przeprowadzenia uwierzytelniania klientów w sieci TCP / IP. Protokół został zaprojektowany w taki sposób, że zaszyfrowane bilety przesyłany przez sieć zamiast tradycyjnych haseł tekstowych zapewniających bezpiecznego uwierzytelniania sieciowego.
Kerberos 4

Pierwszy publicznie wydana wersja protokołu Kerberos. Ta wersja została wykazano uchybienia w realizacji i nie powinien być używany.

Zobacz także Kerberos 5.
Kerberos 5

Druga publiczna wersja protokołu Kerberos. Kerberos 5 jest powszechnie stosowany i naprawione wiele luk bezpieczeństwa w wersji 4 protokołu.
Kerberize

(V.) akt modyfikacji systemu, usługi lub kawałek oprogramowania do korzystania z protokołu Kerberos w celu uwierzytelnienia. (Rz.-d) systemu, usługi lub oprogramowanie, które obsługuje uwierzytelnianie za pośrednictwem protokołu Kerberos.
Klucz

Jednostka z wielu danych, które mogą być użyte do transformacji, takie jak inne dane lub cyphertext zwykłego tekstu. Zestaw urządzeń możliwe jest zdefiniowane jako przestrzeni kluczy.
Key Umowa

W protokołów kryptograficznych, mechanizm, według którego dwie lub więcej stron, które chcą bezpiecznie komunikować się między sobą ustalić wspólny klucz (s), który będzie używany w komunikacji. Key Umowa zazwyczaj następuje wymiana kluczy.
Key Archiwum

Długoterminowe repozytorium kluczowych danych.
Key Certification

[Undefined]
Złamanie klucza

Nabycie lub klucz pary kluczy przez stronę, która nie powinna mieć dostępu do pary lub klawisz.
Centrum dystrybucji kluczy

W Kerberos maszyny i oprogramowanie, które pełnią rolę zaufanego arbitra protokołu Kerberos.
Klucz Klucz szyfrowania

Klucz używany do szyfrowania kluczy. Najczęściej klucz szyfrowania jest kluczem głównym, który jest członkiem parę kluczy i jest wykorzystywany do szyfrowania klucza symetrycznego w wymiany kluczy.
Key Expansion

Sposób, w którym klucz jest większa od początkowej generowane klucza.
Key Escrow

Przechowywanie tajnych kluczy przez osobę trzecią, zazwyczaj rządu, który pragnie możliwość złamania bezpieczeństwu kryptosystemu w danym momencie.
Key Exchange

Proces przekazywania klucza między dwoma stronami, które do bezpiecznej komunikacji.
Key Fingerprint

W PGP, wartość używana do identyfikacji klucza, który jest generowany przez przeprowadzenie mieszania kluczowego materiału.
Generowanie

Akt tworzenia nowego klucza lub parę kluczy. Często wiąże się to do uzyskiwania danych pseudolosowych z systemu operacyjnego hosta i użytkownika.
Key History

Rekord, najczęściej w tym samych klawiszy, z wszystkich kluczy podmiot lub grupę podmiotów, wykorzystał. Rekord może zakończyć obejmujące wszystkie klucze nigdy używane, albo może być przechowywane tylko przez określony okres czasu lub danej liczby klawiszy.
ID klucza

W PGP identyfikator klucza generowany materiału, które mogą być stosowane do identyfikacji klucza. Key ID jest często używane przez użytkownika, aby określić odbiorcę, klucz do wykorzystania podczas wykonywania operacji, lub, aby wybrać klucz w bazie kluczy z serwera kluczy.
Długość klucza

Liczba bitów, które zawierają klucz.
Key Management

1. Składowanie, wytwarzanie, użytkowanie, żywotność, zabezpieczenie i usuwanie kluczy kryptograficznych. 2. Specyfikacja polityk związanych ze składowaniem, wytwarzaniem, wykorzystaniem życia i usuwania kluczy kryptograficznych.
Key Material

Jeden lub więcej bitów, które naruszają lub tajnego klucza publicznego.
Key Pair

W kryptografii klucza publicznego, para kluczy składających się z publicznych i prywatnych, lub tajne, kluczem, który łączą.
Key Recovery

Określenie klucza potrzebne do deszyfrowania gdy klucz nie jest dostępna. Odzyskiwanie kluczy może być prowadzone przez kryptoanalizy lub przy użyciu klucza systemu z zastrzeżonym.
Key Schedule

Polityka, która określa, kiedy klucze są generowane i jak długo są one wykorzystywane.
Key Server

System, który przechowuje klucz materiału w bazie danych. Serwery te mogą być sprawdzony przez użytkowników, którzy chcą zdobyć klucz publiczny odbiorcy nie mieli przed kontakt.
Klawisz spacji

Całkowita liczba możliwych kluczy, które można wykorzystać dla danej długości kluczy.
Key Stream

Ciągły kluczowe materiału w procesie szyfrowania. Najczęściej termin ten jest używany przy opisywaniu Cyphers strumieniowych.
Brelok

Zbiór kluczy. Najczęściej termin ten jest stosowany w odniesieniu do PGP, gdzie A keyring tworzą warstwy zbiór jednego lub więcej kluczowych pakietów.
Keysigning Stronę

Get-razem z ludźmi, którzy korzystają z systemu szyfrowania PGP w celu umożliwienia tych ludzi do podpisania nawzajem kluczy publicznych. Strony Keysigning służyć do rozszerzenia sieci zaufania.
Keysigning Polityka

Wykaz wcześniej określonych wymogów, które muszą zostać spełnione przed ower z kluczem jest gotów użyć go do stworzenia podpisu pozytywną treść wiadomości ważności pary kluczy. Polityk Keysigning często ograniczają się do wymagań dotyczących podpisania nawzajem łonowych Klucze PGP i pisał publicznie na stronie internetowej danej osoby osoba.
Plecak

[Undefined]
Znany Atak szyfrowania

Atak na kryptosystemu w którym zarówno plaintext komunikatu oraz otrzymaną cyphertext są znane.
KRB

Zobacz Kerberos.
KRB4

Zobacz Kerberos 4.
KRB5

Zobacz Kerberos 5.

L

Utajenie

Opóźnienia w transmisji danych, które mogą mieć wpływ na siłę ataków sieciowych kryptosystemu przeciwko wąchania.
Redukcja Lattice

[Undefined]
Lekki protokół dostępu do serwisu Waga

Protokół dostępu on-line, usługi katalogowej. W katalogach kryptograficznych dostępnych w ten sposób zazwyczaj zawierają certyfikatów cyfrowych i kluczy kryptograficznych. Protokół LDAP został opracowany w celu zapewnienia powszechnego dostępu do prostej zawartości katalogów z mniej kosztów i komplikacji niż wymagany dostęp do relacyjnej bazy danych.
Linear Cryptoanalysis

[Undefined]
Analiza częstotliwości Letter

W kryptoanalizy, analiza statystyczna występowania liter alfabetu w szyfrogramu. Obliczenie to może być wykorzystane do określenia, czy algorytm daje wystarczająco przypadkowy zaszyfrowany, lub może być wykonana na próbę zaszyfrowanego po deszyfrowania dokonano w celu oszacowania, czy próbę powiodło i produkowane zwykłego tekstu.
Long Key ID

Równoznaczne z pełną KeyID. W PGP, 16 wartości bajt, który określa klucz.

M

MAC

Zobacz kod uwierzytelniania wiadomości.
Man In The Middle Ataku

Sposób ataku protokołów kryptograficznych, w którym atakujący przechwytuje zarówno wiadomości z klienta i serwera. Napastnik, znany również jako człowieka w środku, udaje serwer do klienta i klienta na serwerze, pozwalając mu do odszyfrowywania danych z obu stron.
Maskarada

Udawać inny podmiot, czy to indywidualne, systemu lub serwera.
Uniwersalny test Maurera

Zobacz Uniwersalny Statystycznego Maurera Test.
Uniwersalny test Maurera Statystyczny

Test statystyczny przypadkowości wykorzystywane w ocenie generatorów liczb losowych. Test ten jest również znana jako Universal Maurera teście.
MD5

Algorytm. Wykazano, że są podatne na zderzeń, ale nadal używać, ponieważ część wierzy ma wystarczającą wytrzymałość.
Meet-in-the-middle,

Ataku, w którym znane są czystym niektóre dwukrotnie kodowane przez układ, który jest na atak. Same plaintext jest następnie szyfrowany metodą wszystkich możliwych kluczy w danym 2 ^ keyspace n. Wyniki tych operacji szyfrowania są przechowywane w tabeli. Cyphertext które atakujący chce kompromisu następnie odszyfrowane z wszystkich możliwych kluczy w 2 ^ n keyspace i porównywane z zapisanymi wartościami w tabeli. Kolizja ujawnia dwa klucze używane do szyfrowania w systemie zaczynają zaatakowany.
Kod uwierzytelniania wiadomości

Mieszania, które prowadzi się w sposób, który jest skrótem końcowa zależy od klucza. Tylko osoba w posiadaniu odpowiedniego klucza może powodować poprawny skrót treści wiadomości co zatwierdzającego że tworzone lub wiadomość z poprawnym hash załączonym był w posiadaniu klucza, gdy hash został stworzony.
Message Digest

[Undefined]
Message Integrity

[Undefined]
Stopień wojskowy

Termin używany na określenie technologii szyfrowania, które są uważane za wystarczająco silny dla wojskowego wykorzystania.
MIPS

Milion instrukcji na sekundę. Termin komputera, który jest używany do określenia liczby instrukcji montażu na sekundę procesor jest w stanie wykonać.
Rok MIPS

Rok MIPS jest liczba instrukcji procesora, która biegnie w 1 MIPS dokończy w 1 lat. Około 1 Rok MIPS równoznaczna 3,1536 * 10 ^ 15 instrukcji.
Multiple Encryption

Praktyka szyfrowania danych z więcej cryptographical algorytm więcej niż jeden raz. Lub praktyka szyfrowania danych z wielu czasu z różnych algorytmów szyfrowania.

N

Network Time Protocol

Protokół używany do synchronizacji zegarów komputerów i routerów w Internecie. Network Time Protocol jest zdefiniowana w RFC958.
NIST

National Institute of Standards. Organizacja rządowa zadanie definiowania i ustanawiania norm.
Non-Linear Kryptoanaliza

[Undefined]
Niezaprzeczalność

Jakość z kryptosystemu lub protokołu, który zapobiega osobę, która wysłała wiadomość z później zaprzecza, że ​​wysłał wiadomość.
NP

W teorii złożoności, niedeterministyczne czasie wielomianowym. Zbiór wszystkich problemów, które mogą przynieść wynik binarny i być rozwiązany w czasie wielomianowym przez niedeterministyczny tokarce.
NP Kompletna

Złożoności obliczeniowej, klasy złożoność problemów, które mogą być rozwiązane wielomianu czasie i inne problemy NP można zmniejszyć do. NP Complete jest przecięcie NP i NP-trudny.
NP twarda

Złożoności obliczeniowej, klasy złożoność problemów, które mogą być lub nie być rozpuszczalny w czasie wielomianowym, ale które dają wynik binarny.
NSA

NSA jest organizacją pozarządową.
NTP

Zobacz Network Time Protocol.
Numer pola Sito

Najszybszy dostępny algorytm factoring.
Teoria liczb

[Undefined]
Nym Serwery

Pseudonimem remailers. Klasa remailer który pozwala użytkownikom na wysyłanie wiadomości e-mail i dokonać posty usenet pod pseudonimem. Oprogramowanie utrzymuje bazę tych pseudonimów do rzeczywistych adresów e-mail tak, że odpowiedzi mogą być wysyłane bezpośrednio do autorów wiadomości.

O

Oblivious Transferu

[Undefined]
OCSP

Zobacz Online Certificate Status Protocol.
One Time Pad

Prawdziwie losowych danych, który jest używany jako klucza kryptograficznego w 12:59 związku z tekstem. One Time Pads są teoretycznie nierozerwalne od kluczowego materiału i wynikające szyfrogram są naprawdę losowe. Jednak, raz klocki są zazwyczaj niepraktyczne ze względu na konieczność przekazywało pad, lub klucz szyfrowania, aby odbiorcy wiadomości.
One Way Funkcje

Jeden sposób funkcje są funkcje matematyczne, które są łatwe do obliczenia, ale trudne do odwrócenia. Nowoczesna kryptografia oparta jest na jednokierunkowych funkcji. Na przykład, nie jest łatwy do mnożenia dwóch dużych liczb pierwszych razem produkować dużą liczba złożona, jednak bardzo trudno jest czynnikiem dużą liczba złożona z powrotem do dwóch liczb pierwszych, które jest produktem.
One Way Hash

Mieszania algorytmy ma jakość sprawiają, że bardzo trudno ustalić żadnych informacji o danych, które zostały mieszany z wartości hash.
Online Certificate Status Protocol

Protokołem odpytywania informacji odwołania związanego z danym świadectwie lub urząd certyfikacji. Protokół OCSP jest zdefiniowane w RFC2560.
Onion Routing

Rodzaj przekazywanie komunikatów, w których jest wiele warstw szyfrowania i wielu pośrednich przechodniów wiadomości chronić tożsamość źródła i przeznaczenia wiadomości.
OpenPGP

Otwarty standard, który określa wersję systemu PGP zabezpieczeń.
OTP

Zobacz One Time Pad.
Out-of-Band Komunikacja

Komunikacji, które odbywają się na innej, zwykle bardziej bezpiecznym, medium lub mechanizmu. Na przykład kluczowy materiał mogą być wymieniane w spotkaniu twarzą twarz, a następnie wykorzystywane do zaszyfrowanych komunikacji internetowej. Twarzą w twarz spotkanie nazywa się “poza pasmem”, ponieważ nie miało miejsca przez internet.

P

Paczka

W sieci, datagram. W PGP, jednostki danych określonego rodzaju, który zawiera klucz PGP.
Wyściółka

W szyfrowaniu bloków, dodatkowe dane dodawane do zwykłego tekstu w celu uczynienia go podzielna przez szyfr rozmiaru bloku.
Schematy Paillier

[Undefined]
Paring oparty Cryptosystem

[Undefined]
Częściowa Przerwa

[Undefined]
Częściowa Key Recovery

[Undefined]
Częściowa znane Plain Text Atak

Atak zaszyfrowanej wiadomości, lub, gdy niektóre z Cryptosystem zwykłego tekstu z zaszyfrowanej wiadomości jest już wiemy.
Częściowo Znane Nonces

[Undefined]
Atak pasywny

Atak przeprowadzono na kryptosystemu w których atakujący nie jest uczestnikiem komunikacji i protokołu systemu. Najczęściej odnosi się to do przezroczystego przechwycenia kluczy kryptograficznych lub tekstu szyfr z obecnie wiedzy uczestników protokołu.
Hasło

Zbiór tekstu jako tajnego klucza. Często, zwrot lub zdanie składające się z kilku słów i znaków specjalnych.
Hasło

Secret wartość, która jest używana do potwierdzenia tożsamości klienta w celu umożliwienia uwierzytelniania tej osoby. Hasła są zazwyczaj wartości tekstowe, często są one przetwarzane w kluczy kryptograficznych.
Hasło Guessing Atak

zobacz atak słownikowy.
Hasło Sniffing

Akt przeprowadzając analizę ruchu sieciowego w celu zarejestrowania wszelkie hasła przesyłane przez sieć.
PEM

Zobacz Privacy Enhanced Mail.
Okres

1. W pseudo-generator liczb losowych, ilość czasu przed generatora spowoduje podwójnego wyjścia. 2. W kryptografii, kwota zwykłego tekstu, które mogą być szyfrowane z danym kluczem przed kluczowego materiału ponownie.
Permutacji Cypher

Permutacji Cypher.
PGP

Zobacz Pretty Good Privacy.
PKCS

Public Key Cryptography Standards.
PKI

Zobacz Infrastruktury Klucza Publicznego.
Networking PKI

Krzyż Certification między dwóch lub więcej urzędów, pozwalających na zaufaniu pomiędzy ich userbases.
PKIX

Najczęściej używane w odniesieniu do IETF infrastruktury klucza publicznego X.509 Normalizacyjnego Grupy Roboczej. Sprawozdanie grupy Karta zawiera dodatkowe informacje na temat grupy kapitałowej oraz normy mają generowane.
Plaintext

Dane, najczęściej tekst, który nie jest szyfrowany i czytelne
Czasie wielomianowym

Klasa problemów z komputerem, dla których czas pracy o obliczenie nie jest więcej niż wielomian wielkości problemu. W notacji Big-O: F (N) = O (n ^ s)
Postdatable biletów

W Kerberos 5, bilet, który jest nieprawidłowy początkowy i która staje się ważna w pewnym momencie w przyszłości. Normalne bilety Kerberos są ważne z chwilą ich wniosek, do czasu, gdy wygasną.
Uwierzytelniania wstępnego

W protokole Kerberos, dodatkowe uwierzytelnianie, które odbywa się przed KDC udziela TGT do zleceniodawcy.
Pretty Good Privacy

Oprogramowanie prywatności opracowany przez Phila Zimmermanna, który obejmuje kryptografię klucza publicznego, standardowy pakiet i kluczową format i szyfrowania symetrycznego, jak również.
Polyalphabetic Cypher

Polyalphabetic Cypher.
Przewidywane Key

[Undefined]
Atak preimage

[Undefined]
Główny

Jakości o tylko dwóch czynników.
Prime Number

Liczba, która ma tylko dwa czynniki, jeden i numer sam.
Badanie pierwszości

Herusitic i ewentualnie statystyczny, test służy do sprawdzania, czy liczba jest prawdopodobnie pierwszą.
Prywatność

Podstawowym prawem człowieka. W Stanach Zjednoczonych to zagwarantowane w konstytucji Stanów Zjednoczonych.
Privacy Enhanced Mail

Internetowy standard zdefiniowany w RFC1421, RFC1422, RFC1423 i RFC1424, który obejmuje korzystanie z PKI zabezpieczania poczty internetowej.
Protokół

Droga metoda, lub zestaw, wykonywać pojedyncze zadania lub grupy zadań lub określonej procedury komunikacji między wieloma podmiotami.
Protocol Suite

Algorytmy kryptograficzne oprogramowanie jest w stanie obsłużyć.
Provably Bezpieczna

Algorytm szyfrowania można wykazać za bezpieczne za pomocą matematycznej dowodu.
Serwer Proxy

[Undefined]
Pseudononymous

[Undefined]
Pseudolosowych

Dane, które nie jest w pełni losowe, lecz jest wystarczająco losowych dla większości zastosowań kryptograficznych.
Generator liczb pseudolosowych

Generator liczb losowych, które nie okazał się w pełni losowe wydajność produkcji. Najbardziej generatory liczb używane upadek dziś do tej kategorii. Najczęstszym sposobem generowania losowych danych wejściowych do generowania klucza polega przerwań sprzętowych pobierania próbek z komputera z serwerem.
Public Key

W kryptografii klucza publicznego, klucz z pary kluczy, które są udostępniane.
Kryptografia klucza publicznego

Rodzaj kryptografii, w którym używane są dwa klucze, klucz publiczny i klucz prywatny. Dwa klawisze są określane parę kluczy. Klucz prywatny musi być tajny klucz, jednak klucz publiczny może być wysłana i wspólnie z obecnie znacznie zmniejszając siłę pary kluczy. Ta zdolność, aby umieścić klucz publiczny, jest niezwykle cenna, ponieważ rozwiązuje problem bezpiecznej wymiany kluczy.
Infrastruktura Klucza Publicznego

Klasa standardów zapewniających funkcjonalną infrastrukturę do udostępniania i certyfikacji kluczy publicznych, w formie standardowych certyfikatów podczas bezpiecznie identyfikacji prawdziwych tożsamości świecie jako właścicieli tych świadectw.
Public Key Server

zobacz keyserver.
Kluczy publicznych

Brelok składający się z kluczy publicznych. Termin ten jest często używany w odniesieniu do PGP.

Q

Sito kwadratowe

Metody przesiewania, który może być stosowany do dużych ilości czynnikiem, takie jak stosowane w kompozytowych kryptografii RSA.
Quantum Communication

Komunikacja z wykonywane w pojedynczej cząsteczki znanego stanu. Dzięki obecnej technologii cząstek jest foton o znanym spin. Komunikat wykonywane w ten sposób jest teoretycznie niemożliwe easedrop na powodu Heisenburg Principal niepewności.
Quantum Computer

Komputer, który wykorzystuje quantom phenonom do wykonywania obliczeń.
Quantum Cryptography

Rodzaj kryptografii, w której prawa fizyki są powołane, aby zapobiec podsłuchiwaniu. W szczególności, zasada nieoznaczoności Heisenberga teoretycznie zabezpiecza dane przed odnotowano w tranzycie przez kogokolwiek innego niż zamierzonego odbiorcy końcowego.
Quantum Key Distribution

[Undefined]
Podpisy kwaternionów

[Undefined]
Kubit

Quantum bit. Podstawowa jednostka w komputerze wartości kwantowej.

R

Podstawa wyliczeń

Sposób zapisu danych, tak, że może być przekazywana przez kanał, który obsługuje tylko 8 bitów znaków. Na przykład, taki kanał może być nieprawidłowy lub Usenet.
Przypadkowy

Jakość jest z obecnie porządku i nieprzewidzianego.
Random Number

Numer, który został wybrany bez uprzedzeń czy przewidywalności.
Błądzenia losowego

Losowe Walk.
Random Number Generator

Urządzenie, które wytwarza strumień liczb losowych. W systemie UNIX opartych na systemach operacyjnych jest to najczęściej urządzenia oprogramowanie, które gromadzi losowości przez sygnały systemu monitorowania przerwań, ale takie urządzenie może być także system, który gromadzi dane z naturalnie losowego źródła takie jak radio aktywnej próchnicy.
Losowe Oracle

[Undefined]
Atak Ubytek Randomness

Sposób ataku na serwer, dokonujący operacji kryptograficznych, w którym napastnik zmusza serwer do wykonywania czynności, które zubażają ilości entropii ona dysponuje. Jeśli entropia jest wystarczająco wyczerpany, operacje kryptograficzne może być przewidywalne i tam na tyle słabe, że ujawnienie tajnych danych.
RC4

Algorytm kryptograficzny.
RC5

Algorytm kryptograficzny.
Zmniejszone Single Sign-On

Wdrożenie technologii uwierzytelniania i autoryzacji, takich jak Kerberos i LDAP, które pozwalają jednej nazwy użytkownika i hasło używane w większości przedsiębiorstwa.
Remailer

zobacz Anonymous remailer.
Replay

Reprezentacja poświadczeń lub ruchu w sieci w celu próbować pokonać cryptposystem lub system uwierzytelniania.
Atak Replay

Fałszywa reprezentacja poświadczeń lub ruchu w sieci w celu próbować pokonać kryptosystemu lub system uwierzytelniania.
Rozwodzić się

Rozwodzić.
Reputacja

Publicznie posiadaniu wyceny znanej historii wcześniejszych działań lub z posiadanych umiejętności i zdolności.
Systemu reputacji

System oprogramowania przeznaczony do śledzenia ilości zaufania i postrzeganych reputację jego uczestników. Advogato społeczność internetowa jest jeden przykład implementacji takiego systemu.
Tylne certyfikacji Krzyża

Certyfikacji podmiotu przez dany podmiot w sieci zaufania.
Cofanie

Oświadczenie, że dany certyfikat klucza para wiążąca nie jest już ważna.
Cofnięcie certyfikatu

Certyfikat, który jest podpisany cyfrowo oświadczenie, że dana para kluczy lub certyfikatu nie jest już ważna.
Opóźnienie Cofnięcie

Ilość czasu, która przechodzi pomiędzy uchyleniem przycisk lub pary, odbioru realizacji przez inne strony uczestniczące w, lub inicjowanie, komunikacja, że ​​klucz został unieważniony. Opóźnienia unieważnionych mogą być użyte w próbach kompromisu lub wykorzystanie protokołów kryptograficznych.
Podpis Cofnięcie

Podpis, który określa, że ​​identyfikator użytkownika lub klucz nie jest już do użycia. Podpisy wygaśnięcie rozpowszechniane w ramach PGP klucza publicznego, lub w postaci jednorodzinnego.
Request for Comments

Dokument opublikowany przez internet standardów IETF.
RFC

patrz wniosek o komentarze.
Singature pierścień

Podpis Ring.
Rijndael

Standard szyfrowania, który został wybrany na Advanced Encryption Standard (AES). Przeto, Rijndael jest również znany jako AES.
Teoria pierścień

Obszar matematyki, który odgrywa rolę w Walnym Sito polu Numer.
Keypair rola

[Undefined]
Root CA

Zobacz Urząd certyfikatu głównego.
Urząd Root Certificate

Zaufany urząd certyfikacji na szczycie heirchary powierniczego, który podpisuje świadectwo innych urzędów certyfikacji, pozwalające te certyfikaty i organy można ufać.
ROT13

Szyfr Cezara, który obraca alfabetu angielskiego 13 spacji. Zyskał popularność w UseNet jako sposób wspiąć niewrażliwe dane z okazjonalnych czytelników. Szyfru ROT13 nie miało być bezpieczne, to celem było po prostu dodać dodatkowy krok w czytaniu wiadomości.
Zaokrąglanie

Jedna iteracja algorytmu kryptograficznego.
Reusable Dowód Pracy

Reusable Dowód Pracy.
RSA

Kryptograficzny protokół nazwany inicjałami swoich wynalazców, Rivest, Shamir i Adelman. Algorytm jest oparty na wytrzymałość trudnego problemu określania czynniki pierwsze wielu kompozytowego. RSA algorytm może być stosowany do wykonywania szyfrowania lub podpisów cyfrowych.
Kryptoanaliza wąż gumowy

Kryptoanaliza które jest wykonywane przez nakłonienie osoby do ujawnienia tajnego klucza przez tortury lub przymusu.

S

S-Box

Box Zmiana lub Array Zmiana. Te tablice liczb są używane, aby dodać dodatkowe wariancję do wyjścia cyphertext algorytmów szyfrowania bloków w celu ochrony produkcji i kryptosystemu z cryptanalsys różniczkowych i liniowych.
Sól

Wartość ziarna używane szyfrowane z hasłem słownym do rozszerzenia liczby możliwych zaszyfrowanych wynikających z danego tekstu jawnego. Wykorzystanie wartości soli jest defensywny środek przeciw atakom słownikowym przeciwko zaszyfrowanych haseł.
Tajemnica

[Undefined]
Tajny Handshake

[Undefined]
Klucz tajny

1. W kryptografii klucza publicznego, klucz pary kluczy, które przechowywane są bezpieczne. 2. W symetrycznej kryptografii, klucza, który jest używany do zapewnienia wiadomość.
Tajne Brelok

Zbiór tajnych kluczy. Najczęściej termin ten jest używany w odniesieniu do PGP, gdzie określa zbiór tajnych kluczowych pakietów.
Tajne Scheme Sharing

Tajny Program udostępniania.
Secure Shell

Powłoki logowania tunel SSL.
Secure Sockets Layer

Protokół, który umożliwia ustanowienie bezpiecznego uporczywi podłączenie do innego komputera przez określony port. SSL jest najbardziej znana jego wykorzystania w protokołu HTTPS.
Siewny

1. Wartość używana do zainicjowania operacji kryptograficznej. 2. Wartość używana jako punkt wyjścia, jako protokołu kryptograficznego lub operacji. Najczęściej pojęcie to odnosi się do wartości, używana do zainicjowania generatora liczb pseudolosowych.
Podpis własny

Podpis przeprowadzono klucza publicznego oraz pakietów identyfikator użytkownika z tajnego klucza związanego z kluczem publicznym są podpisane. Generowany podpis jest używany do potwierdzania skojarzenie identyfikatora użytkownika z materiałów publicznych kluczy. Konieczność podpisania identyfikator użytkownika jest z tajnego klucza zapobiega nikomu, że nie posiadają klucza tajnego na modyfikację istniejącego identyfikatora użytkownika (poprzez zmianę wyszczególniony adres e-mail na przykład) lub dodanie nowych identyfikatorów użytkowników.
Przechwytywanie sesji

Metoda ataku, który wiąże się z trzecią przechwytujące komunikaty w sesji lub serii komunikatów, a udając się jedna ze stron biorących udział w sesji.
Klucz sesji

Klucza, który jest wytwarzany i stosowany tylko po jednej sesji łączności, które nie jest wykonywana.
Shared Secret

Tajny klucz, lub inny kawałek informacji, które są przechowywane przez obie strony, które chcą bezpiecznie komunikować. Informacje te mogą być używane do weryfikacji tożsamości, wymiany kluczy lub szyfrowania i deszyfrowania.
Algorytm Shore

Algorytm Shore.
Shoulder Surfing

Slangowe określenie odnoszące się do obserwacji osoby wchodzącej ich hasła z obecnie ich wiedzy. Historycznie patrząc na udział jednostki ramię, podczas gdy gdzie siedział przy terminalu. Współczesne użycie tego terminu może zawierać dowolną obserwację wizualną, ujawniający tajne informacje.
Sito

Sposób klasyfikacji grupy numerów, który pozwala na określenie lub oszacowania, które numery są prime. Takie sposoby są stosowane w celu przyspieszenia faktoringu proces eliminuje konieczność testowania numery, które są wyraźnie przede podzielna przez drugą.
Atak Kanał Side

Atak na kryptosystemu który wykorzystuje obserwacje innych, niż tylko na danych wejściowych i wyjść urządzenia szyfrującego. Niektóre przykłady takich ataków są ataki, które umożliwiają atakującemu uzyskać przewagę w określaniu klucza szyfrującego przez obserwację zużycia energii, czasu obliczeniowego, i promieniowania cieplnego.
Podpisać

[Undefined]
Podpisanie zasad

[Undefined]
Signcryption

[Undefined]
Proste Infrastruktura klucza publicznego

Internetowe standardy PKI opracowane przez grupę roboczą IETF które gdzie zaprojektowane jako łatwiejsze w użyciu w narzędzie niż istniejące standardy PKI, aby umożliwić i zachęcić szersze przyjęcie. Obecne standardy SPKI są zdefiniowane w RFC2692 i RFC2693.
Single Sign-On

System uwierzytelniania, który pozwala nazwę użytkownika i hasło używane w całym przedsiębiorstwie.
Smart Card

Karta który zawiera układ scalony, który jest zdolny do przeprowadzania w kryptosystemu rolę. Karty inteligentne są używane głównie do uwierzytelniania.
Smooth Number

[Undefined]
S / MIME

Bezpieczna wersja standardu MIME poczty internetowej. S / MIME jest zdefiniowane w RFC2633 i RFC2632.
Snake Oil

Szyfrowania, który jest słaby z powodu wad teoretycznych lub wdrożenie.
Wąchania

Wyniki analizy ruchu w sieci.
SPKI

Proste Public Key Infrastructure.
Stash Plik

Kerberos, w sklepie dysk tajnych kluczy.
Static keypair

Keypair który długo mieszkał lub nie zmienia się. Na przykład, takie pary kluczy mogą być użyte do utworzenia sesji wstępnej i parę kluczy sesji wynegocjować lub kilku par klucza sesji.
Steganografia

Nauka o ukrywanie tajnych danych w danych publicznych. Przykładem może być ukrywanie zaszyfrowanych danych w publicznie pisał i dystrybuowane obrazu cyfrowego.
Stream Cipher

Kryptograficzny, który działa na danych w postaci strumienia bitów, a nie podzielona na bloki.
Strong Cryptography

Kryptografia który Wojskowego klasy wytrzymałości. Kryptografii który choć być złamania w krótkim czasie.
Podklucz

W PGP, klucz, który jest częścią pary kluczy, który jest dołączony do podstawowego pary kluczy. Podstawowym keypair jest wykorzystywane do tworzenia i weryfikacji podpisów cyfrowych a podklucz pary służy do szyfrowania grypsów.
Podklucz Binding Podpis

W PGP, podpisu kluczem prywatnym, który wiąże publicznego podklucz do keypair że podpisanie klucza prywatnego jest częścią.
Subliminal Kanał

Kanał komunikacyjny, który jest ukryty w innym widocznym kanału komunikacji. Kanał podprogowy polega na jego ukrycia w celu zapewnienia bezpieczeństwa, chociaż informacje przekazywane w podprogowym kanału może być szyfrowane.
Cipher Zmiana

Szyfr, w którym jeden symbol plaintext zastąpiono symbolem szyfrogramu.
Pomija-Replay Atak

Atak, w którym wiadomość jest przechwytywane i stłumione, a potem przedstawił do pierwotnego odbiorcy przez atakującego.
SSH

Zobacz Secure Shell.
SSL

Zobacz Secure Sockets Layer.
Super Singular Elliptic Cryptosystem Curve

[Undefined]
Zmienne Wspomnienie

[Undefined]
Pliku wymiany

[Undefined]
Symmetric Cypher

Cypher, która korzysta z symetrycznego kryptografii.
Symmetric Key Cryptography

Rodzaj kryptografii, w którym tylko jeden klucz jest używany zarówno do szyfrowania i odszyfrowywania danych.

T

Tamper Resistant

Jakość z kryptosystemu który próbuje zapobiec tamering działania takie jak kryptoanalizy, modyfikacji lub odzyskiwania klucza.
Nawałnica

Akronim Transient impuls elektromagnetyczny emanacją technologii nadzoru. System opracowany przez rząd Stanów Zjednoczonych, który pozwala na atakującemu analizy promieniowania elektromagnetycznego z urządzeń używanych w kryptosystemu w celu ustalenia tajnych informacji w tym kluczy kryptograficznych.
Model Threat

Oszacowanie możliwości i metod ataku, które muszą się z oporem przy wyborze lub projektowania kryptosystemu.
Bilet

W Kerberos, składająca się komunikat danych tożsamości klienta, klucz sesji, timestamp, i innych informacji wszystkim zaszyfrowanej z serwera tajnego klucza. Jest on używany w celu uwierzytelnienia.
Ticket przyznania służby

W Kerberos, usług, który jest zdolny i dopuszczone w wystawianiu biletów do klientów po ich nabycia biletu przyznającego bilet (TGT).
Biletu przyznającego bilet

W biletu Kerberos, która zawiera klucz sesji, który będzie używany w komunikacji pomiędzy klientem a KDC.
Progu Cryptosystem

[Undefined]
Time Stamp

Podpis elektroniczny, który zawiera datę i czas tym samym zaświadcza, że ​​zawartość została podpisana w danym czasie. Znacznikami czasu mogą być wykonane z danych certyfikat jest samodzielnie lub na wystarczająco silne wartości hash tych danych.
Czas Stamping Authority

Zaufany czas stemplowania usługi.
Atak Timing

Atakiem kryptosystemu przez monitorowanie czasu przetwarzania, które są potrzebne do przeprowadzenia operacji.
Razem Przerwa

Przerwa w kryptograficznego protokołu, który zmniejsza kompromisu protocal aby łatwo uległy poziomy.
TLS

zobacz Transport Layer Security.
Tor

Trasowania cebulowego sieci.
Torus oparciu Cryptosystem

Klasę szyfrów, które wykorzystują problemu logarytmu dyskretnego dla ich bezpieczeństwa, jak eliptycznych kryptosystemów krzywych, ale obliczenia dyskretnych dzienniki ponad torusa.
Traitor Tracing Scheme

[Undefined]
Analiza ruchu

Badanie danych sieciowych w celu pokonania kryptosystemu lub określić tajnych informacji.
Przechodnie Cross-Realm Authentication

W Kerberos 5, zdolność do łańcucha zaufania między sobą królestw budowlanych w efekcie ścieżka zaufania tak, że zleceniodawca w X realm która chce uwierzytelnić głównego w realm Z nie potrzebują KDC dla X królestwa do akcji w sekrecie z realm z Jeśli zarówno X realm i kraina Z akcji tajemnica z realm Realm Y. Y może być używany jako “hop” w ścieżce zaufania.
Transport Layer Security

IETF standard dla bezpiecznego protokołu komunikacji internetowej, która wykonuje wymiany kluczy i szyfrowanie na poziomie transportu tak, że programista aplikacji nie musi wykonywać te zadania osobno dla każdego protokołu używanego przez jego wniosku. TLS średnia jest zdefiniowane w RFC2246.
Cipher Transpozycja

Szyfr, który koduje informacje poprzez uporządkowanie tekstowym.
Trap Door

System lub element systemu, który pozwala na takie, które wiedzą o tym, aby z łatwością uniknąć funkcji zabezpieczeń systemu. Najczęściej, osłabienie celowo budowany w systemie kryptograficznym aby dane były przechwycone lub zmodyfikowane z wiedzy o źródle danych.
Funkcja Trap Door

[Undefined]
Triple DES

Wariant DES, w którym dane są kodowane trzykrotnie standardowa DES stosując dwa różne klucze.
Koń trojański

Program komputerowy lub kod komputerowy, który powiedział coś zrobić, ale faktycznie wykonuje coś innego, jeśli jest uruchomiony. Najczęściej niespodziewane wykonanie zawiera kompromis o kryptosystemu lub bezpieczeństwo systemu.
Zaprawdę Random

Danych, które są idealnie losowa. Termin ten jest często używany do opisania teoretycznych idealne sytuacje. Dane w pełni losowe uważa istnieć w naturze rozpadu jądrowego.
Zaufaj

Wiara w prawdziwość oświadczenia lub ważności danych.
Zaufanie Anchor

W systemie reputacji węzła, który został zidentyfikowany jako godne nieodłączną wagowych ilości wiarygodności.
Zaufaj Path

Trasa którym zaufanie jest wydłużony z jednego podmiotu na drugi. W PGP, to jest link zaufania między dwoma kluczami publicznymi.
Trusted Third Party

Zaufany arbiter protokołów kryptograficznych.
TSA

zobacz Urząd znacznika czasu.
TSS

zobacz Wyświetlanie czasu usługi.
Tunel

Wirtualne połączenie utworzone między dwoma systemami na niezaufanych sieci, w której używa oprogramowania lub urządzenia sprzętowego szyfrowania wszystkie komunikaty, które są wysyłane przez nią.
TWINKLE

[Undefined]
Rogal

[Undefined]
Two Factor Authentication

Reagowania wyzwaniem, w którym klient jest pokazany tajemnicę Tylko on i usługi, które chcą uwierzytelnić uważa się wiedzieć, kiedy poproszony do uwierzytelniania serwera.

U

Odległość Unicity

Punkt, w którym zwykły tekst wiadomości, a klucz ma być szyfrowane nie może prowadzić w jednej ważnej wiadomości odszyfrowane. Komunikaty Cryphertext które mieszek odległość jedyność, gdy przedmiotem cryptanalsys może ujawnić wiele ważnych “decryptions” do sensownych komunikatów tekstowych.
Niezaprzeczalny Podpis

Podpis, który nie może być odrzucone.
Untraceable

[Undefined]
User Centric model zaufania

Zdecentralizowany model klucza uwierzytelniania materialnej, gdzie użytkownicy systemu są zależało, aby potwierdzić tożsamość. Najbardziej widocznym przykładem wdrożenia takiego systemu w rzeczywistym świecie jest sieć zaufania wykorzystywane przez PGP.

V

Zmienna szyfr blokowy Rozmiar

Rodzaj szyfru blokowego, który nie posiada rozmiar bloku mocowane w definicji szyfrowania.
Komputer Vector

Komputer, który działa na wektorach bitów zamiast pojedynczych słów. Rejestry wektorowe umożliwiają takie komputery posiadać cały blok szyfru blokowego w jednym rejestrze, a następnie wykonać operację na całym bloku w jednej operacji procesora.
Wektor Zarejestruj

Rejestr komputerowy, który może pomieścić więcej niż jednego słowa.
Weryfikacja

Akt weryfikacji prezentowanych danych i oświadczeń przez sprawdzenie z autorytatywnego źródła lub przez ponowne prezentowanych danych i oświadczeń.
Virtual Private Network

Wirtualne połączenie sieciowe między dwoma punktami obecności nad którym cały ruch jest szyfrowany. Takie zaszyfrowane wirtualne obwody są często stosowane, aby umożliwić użytkownikom zdalnym lub biur do bezpiecznej komunikacji z domowego biura, nawet podczas korzystania z niepewnych aplikacji (aplikacje, które nie mają zdolności do szyfrować ruch sieciowy).
Kryptografia wizualna

[Undefined]
Wrażliwość

Osłabienie lub błąd w systemie. Często błąd w implementacji oprogramowania lub standard.

W

Water Mark

Stosowanie steganografii ukryć znak identyfikacyjny ze w informacji cyfrowej. Znaki wodne są często używane do identyfikacji właściciela cyfrowych.
Umowa Wassanger

Międzynarodowego traktatu, który ogranicza eksport technologii szyfrowania uczestnicząc Kraje.
Web of Trust

Zbierania podpisów upon kluczy i powstałych ścieżek zaufania w centric użytkownika modelu zaufania, które zapewniają do uwierzytelniania. Zbiorowo, powiernicze relacje między grupy klawiszy.
Słaby Key

W kryptosystemu, klucz, który stosowany sprawia kryptoanalizy z szyfrogramu wynikające łatwiejsze. Implementacje większości kryptosystemów wiadomo, że mają tydzień klucze test dla słabych kluczy podczas generowania klucza i odrzucić wszelkie takie klucze, które występują przed ich użyciem.
Atak Weiner

[Undefined]
Wireless Encryption Protocol

[Undefined]
Wycieranie

[Undefined]
Analiza częstotliwości słowo

Analiza częstości prac występujących w postaci zwykłego tekstu, aby użyć danych do próby ustalenia tożsamości anonimowego autora. Częstotliwości użytkowania tekstu może być łączony z innymi cech indywidualnych, takich jak na piśmie i częstości występowania i błędów pisowni gramatycznych.

X

X.509

Standardowy format certyfikatów cyfrowych.
XOR

Obliczenia z dwóch bitów danych, gdzie A i B mogą być prawdziwe, ale nie jednocześnie. Jest czasem używane w postaci elementarnej ukrywania danych lub składnik kryptosystemów. XOR jest skrótem Exclusive OR. Tabela Prawda XOR ————– 0 ^ 0 = 0 0 ^ 1 = 1 1 ^ 0 = 1 1 ^ 1 = 0

Z

Zero wiedzy Proof

Dowód, który może wykazać, że strona wtórna jest w posiadaniu pewnych informacji do pierwotnej strony z obecnie nic o ujawnienie informacji wtórna strona posiada.

Comments are closed.