Glossary-Luka (1027769), страница 18

Файл №1027769 Glossary-Luka (Статьи, стандарты, спецификации) 18 страницаGlossary-Luka (1027769) страница 182017-12-21СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 18)

также Шифр Фейстеля, Блочный шифр.DESСм. Data Encryption Standard.© Copyright, 1998-2000, А.В. Лукацкий104Краткий толковый словарь по информационной безопасностиDESXВариант алгоритма DES, предложенный компанией RSA Data Security. DESXиспользует метод whitening, чтобы скрыть вход и выход алгоритма шифрования. К 56битному ключу DES добавляется 64-битный ключ, который складывается по модулю 2(операция XOR) с открытым текстом до первого цикла алгоритма и с результатом работыалгоритма после последнего цикла.

Включен в программу защиты электронной почтыMailSafe и комплект разработчика компании RSA Data Security - BSAFE.См. также Data Encryption StandardБлочная криптосистема, разработанная компанией IBM и признанная в 1997 годуамериканским правительством как официальный стандарт. Размер блока в алгоритме DES –64 бита, а длина ключа – 56 бит. Является примером шифра Фейстеля с 16-тью циклами.Первоначально был разработан для применения в аппаратуре. Последний раз подтверждалсякак официальный стандарт в 1993 году.См. также Шифр Фейстеля, Блочный шифр.DES.Disk scavengingСм. Ошибка! Источник ссылки не найден.Denial of serviceСм. Отказ в обслуживанииDiscretionary access controlСм. Избирательный доступDepartment of DefenseМинистерство обороны США.DoDСм. Department of DefenseDoD Guidelines for Computer SecurityСовокупность правил, установленных Министерством Обороныопределения степени безопасности узлового программного обеспечения.См.

Rainbow series.© Copyright, 1998-2000, А.В. ЛукацкийСШАдля105Краткий толковый словарь по информационной безопасностиDomainУникальный контекст (например, параметры контроля доступа) исполненияпрограммы, множество объектов, к которым субъект может иметь доступ. Имеетиерархическую структуру.См. также Объект, Субъект.DACСм. Discretionary access controlData security officerЛицо, отвечающее за обеспечение безопасности обработки данных в системе и запротиводействие попыткам неразрешенного использования данных.См.

также Администратор безопасности.DSOСм. Data security officerData Computer Act of 1984Закон, разработанный в Великобритании и предназначенный для пресечениянесанкционированного получения информации. Этот документ требует защиты личныхданных от несанкционированного доступа, модификации или разрушения.Designated Confirmer SignatureДанная схема является балансом между самопроверяющимися цифровыми подписямии доказательство с нулевым знанием. Предложена Чомом в 1994 году. Если в первом случаепроверка подлинности сообщения доступна любому абоненту, имеющему открытый ключподписывающего лица, то во втором – получатель может проверить подлинность сообщениятолько через взаимодействие с подписывающим лицом.

Designated Confirmer подписьпозволяет некоторой определенной (designated) стороне подтвердить подлинность (confirm)сообщения без необходимости обращения к подписывающему лицу. В то же время, безпомощи подписывающего лица или определенных заранее сторон проверить подлинностьсообщения невозможно.

Чом разработал реализацию данного вида цифровых подписей сиспользованием алгоритма RSA.См. также Электронная цифровая подпись, RSA, Self-authenticating signature scheme.Differential cryptanalysisСм. Дифференциальный криптоанализDES-EEE3Режим использования алгоритма Triple-DES, в котором три операции шифрованияиспользуют три различных ключа.См. также DES-EDE3, DES-EEE2, DES-EDE2, Triple DES.© Copyright, 1998-2000, А.В.

Лукацкий106Краткий толковый словарь по информационной безопасностиDES-EDE3Режим использования алгоритма Triple-DES, в котором три операции шифрованияиспользуют три различных ключа в следующей последовательности зашифрованиерасшифрование-зашифрование.См. также DES-EEE3, DES-EEE2, DES-EDE2, Triple DES.DES-EEE2Режим использования алгоритма Triple-DES, в котором первая и третья операциишифрования используют одинаковые ключи. Таким образом, алгоритм использует толькодва различных ключа.См.

также DES-EEE3, DES-EDE3, DES-EDE2, Triple DES.DES-EDE2Режим использования алгоритма Triple-DES, в котором первая и третья операциишифрования используют одинаковые ключи в следующей последовательностизашифрование-расшифрование-зашифрование. Таким образом, алгоритм использует толькодва различных ключа.См. также DES-EEE3, DES-EDE3, DES-EEE2, Triple DES.Digital fingerprintСм. Хэш-функцияDavies-Meyer hash functionХэш-функция, разработанная Дэвисом и Майером. Базируется на примененииалгоритма DES.См.

также Хэш-функция, DES.Dual-homed GatewayКомпьютер, на котором работает программное обеспечение межсетевого экрана икоторый имеет две сетевых карты: одна подключена к внутренней сети, а вторая – квнешней. Шлюз передает информацию из одной сети в другую, исключая прямоевзаимодействие между ними. К двудомным шлюзам относятся шлюзы сеансового иприкладного уровней.См. также Экран межсетевой.Demilitarized zoneМеханизм использования межсетевых экранов, для защиты некоторыхинформационных ресурсов (например, Web-сервера, почтового сервера и т.п.) не только отатак снаружи корпоративной сети, но и от атак изнутри.

Для реализации этого механизма,зона, в которой находятся защищаемые ресурсы, ограничивается межсетевыми экранами, т.е.© Copyright, 1998-2000, А.В. Лукацкий107Краткий толковый словарь по информационной безопасностивесь трафик в/из демилитаризованной зоны, исходящий как со стороны внешней сети, так исо стороны внутренней сети.См. также Экран межсетевой.DMZСм. Demilitarized zoneDigital envelopМеханизм, в котором для шифрования сообщений используется симметричнаякриптосистема, а для шифрования секретных ключей – асимметричная.

Таким образом,долговременный ключ принадлежит асимметричной криптосистеме, а сеансовый –симметричной криптосистеме.См. также Криптосистема с секретным ключом, Криптосистема с открытым ключом.Dark Lavender BookСм. A Guide to Understanding Trusted Distribution in Trusted Systems© Copyright, 1998-2000, А.В. Лукацкий108Краткий толковый словарь по информационной безопасностиEElGamalСм. Эль-Гамаля алгоритм.Elliptic CurvesСм. Эллиптические кривые.Electronic codebookРежим электронной кодовой книги. Работа этого режима использования блочногошифра состоит в криптографическом преобразовании каждого блока текста независимо отостальных блоков с использованием одного криптографического ключа. Основноедостоинство – простота реализации, недостаток – недостаточная криптографическаястойкость.

Независимое преобразование одинаковых блоков открытого текста приводит кпоявлению одинаковых блоков шифртекста, что может служить основой для криптоанализа.Процессы зашифрования и расшифрования, описывается формулами:C =EP =Dikik(P ), i = 1, 2, …(C ) , i = 1, 2, …iiДанный режим соответствует режиму простой замены по ГОСТ 28147-89 ииспользуется для построения функции хэширования по ГОСТ Р 34.11-94.См. также ГОСТ 28147-89, ГОСТ Р 34.11-94.ECBСм.

Electronic codebookEvaluated Products ListСписок оборудования, аппаратуры и программного обеспечения, которое былооценено и признано соответствующим определенному классу, согласно стандарту "TrustedComputer Security Evaluation Criteria" (TCSEC). EPL включен в "Information System SecurityProducts and Services Catalogue", издаваемый NSA.См. также Trusted Computer Security Evaluation Criteria.EPLСм. Evaluated Products List© Copyright, 1998-2000, А.В.

Лукацкий109Краткий толковый словарь по информационной безопасностиElectronic Communications Privacy Act of 1986Федеральный закон США, объявляющий действия лиц, не имеющих полномочий иперехватывающих информацию в телекоммуникационных каналах, преступными.EnigmaНемецкая криптографическая роторная машина. Использовалась во время второймировой войны.См.

также Роторная машинаE31.20Стандарт для подтверждения подлинности информации в сфере здравоохраненияСША. Частично заимствован из стандарта ANSI X9.30.См. также ANSI X9.30.ETEBAC 5Французский стандарт, использующий алгоритм RSA в банковской индустрии.См. также RSA.Exponential key agreementСм.

Диффи-Хеллмана алгоритмExhaustive key searchСм. Brute-force searchEscrowed Encryption StandardАмериканский стандарт шифрования с депонированием ключа. Был введен в феврале1994 года. Стандарт определяет алгоритм Skipjack и метод вычисления специального полядоступа LEAF (Law Enforcement Access Field), позволяющего в последствии раскрыватьсекретный ключ в целях контроля над соблюдением законности.См. также Capstone, Clipper, SKIPJACK.EESСм. Escrowed Encryption Standard© Copyright, 1998-2000, А.В. Лукацкий110Краткий толковый словарь по информационной безопасностиFFortezzaPCMCIA-карта, ранее называемая Tessera, разработанная NSA для реализацииалгоритмов проекта Capstone.См.

также Capstone.FEALАлгоритм, представленный в 1988 году Шимицу (Shimizu) и Миягучи (Miyaguchi),как альтернативу алгоритму DES. Оригинальная криптосистема, называемая FEAL-4,использует 4 цикла шифрования, ключ и блок размером 64 бита. Однако после того, как быланайдена уязвимость были предложено несколько усовершенствований алгоритма – FEAL-8(с восемью циклами шифрования), FEAL-N (с N циклами шифрования). В 1991 году Бихам иШамир предложили метод дифференциального криптоанализа для татки на алгоритм счислом циклов шифрования - до 31. В настоящий момент алгоритм FEAL и его модификациине считается достаточно криптостойкими для применения.См. также Блочный шифр, DES.Fast Data Encipherment AlgorithmСм.

FEALFlawСм. Security flawFaultСм. Security flawForeign Corrupt Practices Act of 1977Федеральный закон США, указывает на принятие мер, гарантирующих безопасностьи целостность активов всех компаний США, независимо от форм собственности, областидеятельности и т.п.FAPKCКриптосистема с открытым ключом, использующая теорию конечных автоматов.Разработана китайским криптографом Тао Ренжи (Tao Renji). Было разработано 3 алгоритмаFAPKC0, FAPKC1 и FAPKC2. Первый алгоритм использует только линейные компоненты, вто время как второй и третий алгоритмы – один линейный и один нелинейный компонентыкаждый.См.

также Криптосистема с открытым ключом.© Copyright, 1998-2000, А.В. Лукацкий111Краткий толковый словарь по информационной безопасностиFail-stop signature schemeСхема цифровой подписи, предложенная Ван Хейстом (van Heyst) и Педерсоном(Pederson) для защиты от подделки подписи. Данный вид цифровой подписи являетсяразновидностью одноразовой цифровой подписи. Схема основана на задаче дискретногологарифмирования.См.

также Электронная цифровая подпись, One-time signature.FirewallСм. Экран межсетевойForum of Incident Response and Security TeamsПосле создания CERT/CC, CIAC и других групп, каждой со своим финансированием,своими целями и требованиями, стало ясно, что без единого, координирующего центра необойтись. При взаимодействии между группами, зачастую находящимися в разных часовыхпоясах, возникали языковые и иные проблемы. Поэтому в 1990 году при содействии 11участников (CERT, CIAC и т.д.) был создан FIRST (Forum of Incident Response and SecurityTeams) - международный форум, объединяющий практически все группы реагирования наинциденты.

Характеристики

Тип файла
PDF-файл
Размер
1,42 Mb
Тип материала
Высшее учебное заведение

Список файлов учебной работы

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7041
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее