Glossary-Luka (1027769), страница 20

Файл №1027769 Glossary-Luka (Статьи, стандарты, спецификации) 20 страницаGlossary-Luka (1027769) страница 202017-12-21СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 20)

А в режиме туннелирования,обеспечивающего более высокий уровень защиты, чем транспортный режим,аутентификация и шифрование распространяются на весь пакет.Механизм аутентификации в спецификации IPSec не описан.См. также Internet Security Association & Key ManagementProtocolСтруктура, предназначенная для управления ключами в сети Internet. Самостоятельноне позволяет обмениваться сеансовыми ключами, но в совокупности с другими протоколами,например, Oakley, обеспечивает надежное решение по управлению ключами в Internet.См.

также Oakley.© Copyright, 1998-2000, А.В. Лукацкий119Краткий толковый словарь по информационной безопасностиISAKMPСм. Internet Security Association & Key Management Protocol.Layer 2 Forwarding, Layer 2 Tunneling Protocol, Point-to-Point Tunneling Protocol, VirtualPrivate Network.IntegrityСм. ЦелостностьIntroduction to Certification and Accreditation ConceptsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденного в январе 1994 года. Описываетнекоторые понятие в области сертификации и аккредитации.См.

также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria, Аккредитация, Сертификация СЗИ.Internet Security Association & Key Management ProtocolСтруктура, предназначенная для управления ключами в сети Internet. Самостоятельноне позволяет обмениваться сеансовыми ключами, но в совокупности с другими протоколами,например, Oakley, обеспечивает надежное решение по управлению ключами в Internet.См. также Oakley.ISAKMPСм. Internet Security Association & Key Management Protocol.IKEСм. Internet Key ExchangeInternet Key ExchangeПротокол управления ключами ISAKMP/Oakley.См. также ISAKMP, Oakley.© Copyright, 1998-2000, А.В. Лукацкий120Краткий толковый словарь по информационной безопасностиKKnapsackKerberosСхема аутентификации, разработанная в Массачусетском техническом институте.Основана на публикации Нидхема (Needham) и Шредера (Schroeder), опубликованной в 1978году.

Первая доступная для использования версия имела номер 4. Текущая, пятая, версияустранила некоторые недостатки предыдущей версии и была опубликована в 1994 году. Дляшифрования и аутентификации используется криптосистемы с секретным ключом. Основноепредназначение Kerberos аутентификация запросов к сетевым ресурсам, аутентификациидокументов не производится.См. также Аутентификация.Known plaintext attackМетод криптоанализа по известному открытому тексту.

Данный метод используется,когда криптоаналитик имеет доступ к шифртекстам и соответствующим им открытымтекстам.См. также Криптоанализ.KeyСм. Ключ криптографическийKey stream generatorСм. Генератор ключевого потокаKey auto keyСм. Синхронизирующаяся потоковая криптосистемаKAKСм. Key auto keyKey scheduleМножество дополнительных ключей для криптографического преобразования,вычисленных из секретного ключа.См. также Ключ криптографический, Секретный ключ.© Copyright, 1998-2000, А.В. Лукацкий121Краткий толковый словарь по информационной безопасностиKey managementСм.

Управление ключамиKey generationПроцесс генерации криптографических ключей. Согласно правилу Киркоффа,стойкость криптографического алгоритма базируется на секретности ключа. Поэтомугенерация ключей – очень важный процесс, для выполнения которого используютсяразличныеметоды,например,генераторыслучайныхипсевдослучайныхпоследовательностей.См. также Правило Киркоффа, Ключ криптографический, Стойкость.Key distributionОдин из основных механизмов управления ключами.

Может реализовыватьсяразличными способами. Для симметричных криптосистем возможны варианты доставкиключей абонентам:• по защищенным каналам, например при помощи фельдъегерской службы;• частями по разным каналам;• через центр распределения ключей.Для асимметричных криптосистем можно использовать механизм открытогораспределения ключей.См. также Ключевая система, Центр распределения ключей, Открытое распределениеключей.Key storageПроцесс хранения ключей.Key deletionПроцесс удаления ключей.Key recoveryПроцесс восстановления ключей.Key crunchingМетод преобразования легко запоминающихся и осмысленных фразпсевдослучайный ключ с помощью какой-либо процедуры, например, хэш-функции.См.

также Ключ криптографический, Хэш-функция.вKey escrowПроцесс депонирования ключей, заключающийся в разбиении криптографическогоключа на две части, каждая из которых шифруется и передается на хранение довереннымагентам депозитной службы. Агенты представляют собой правительственные организации,© Copyright, 1998-2000, А.В. Лукацкий122Краткий толковый словарь по информационной безопасностиобеспечивающие надежное хранение ключевых компонент в течении срока их действия.Агенты выдают их только тогда, когда соответствующий запрос подтвержден решениемФедерального Суда США.

Полученные компоненты позволяют службам, отвечающим занациональную безопасность, восстановить уникальный ключ и выполнить расшифрованиесообщения.См. также Escrowed Encryption Standard.© Copyright, 1998-2000, А.В. Лукацкий123Краткий толковый словарь по информационной безопасностиLLUCКриптосистема, разработанная группой австралийских и новозеландскихисследователей. Различные криптографы разработали обобщения алгоритма RSA, которыеиспользуют различные перестановки многочленов вместо возведения в степень. Одна изтаких систем – LUC, которая использует последовательности Лукаса (Lucas sequences).См. также Криптографическая система, RSA.Least privilegeСм.

Минимум привилегийLink encryptionСм. Канальное шифрованиеLoopholeСм. Security flawLabelСм. МеткаLinear Feedback Shift RegisterСм. Регистр сдвига с обратной связьюLFSRСм. Linear Feedback Shift RegisterLayer 2 ForwardingПротокол для создания VPN. Разработан при значительном участии компании CiscoSystems. Основное отличие от протокола PPTP – необязательное использование сетей,функционирующих по протоколу IP.

Протокол L2F позволяет создавать защищенныетуннели в сетях протоколов Frame Relay или ATM. Другим отличием от протокола PPTPявляется поддержка нескольких одновременных соединений. Для аутентификациииспользуются протоколы PAP, TACACS+ и RADIUS.См. также IP Security Protocol, Layer 2 Tunneling Protocol, Remote Authentication Dial-inUser Service, Password Authentication Protocol, TACACS+, Virtual Private Network, Point-toPoint Tunneling Protocol, IP Security Protocol.© Copyright, 1998-2000, А.В. Лукацкий124Краткий толковый словарь по информационной безопасностиL2FСм. Layer 2 ForwardingLayer 2 Tunneling ProtocolПротокол для создания VPN.

В настоящий момент разрабатывается IETF дляустранения недостатков протоколов PPTP и L2F. В основном, предназначен для организацииудаленного доступа к ресурсам сети (например, для мобильных пользователей). Используетпротокол PAP для аутентификации. Для усиления криптозащиты используются элементыпротокола IPSec. В настоящий момент работает в IP-сетях, но ведутся разработки длясовместимости с сетями X.25, ATM и Frame Relay.См. также IP Security Protocol, Layer 2 Forwarding, Password Authentication Protocol,Virtual Private Network, Point-to-Point Tunneling Protocol, IP Security Protocol.L2TPСм. Layer 2 Tunneling ProtocolLight Yellow BookСм.

Computer Security Requirements – Guidance for Applying the DoD TCSEC in SpecificEnvironments.Light Blue Book1.2.См. A Guide to Understanding Identification and Authentication in Trusted SystemsСм. A Guide to Understanding Object Reuse in Trusted SystemsLight Pink BookСм. A Guide to Understanding Covert Channel Analysis of Trusted Systems© Copyright, 1998-2000, А.В.

Лукацкий125Краткий толковый словарь по информационной безопасностиMMerkle’s TreeСхема цифровой подписи, базирующаяся на одноразовых сигнатурах и хэш-функции.Применяется для устранения недостатков схемы одноразовых подписей. Позволяетотказаться от генерации ключевой пары для каждого нового сообщения.См. также Одноразовая цифровая подпись, Хэш-функция.McEliece cryptosystemСм. Криптосистема МакЭлиса.MIME Object Security ServiceСтандарт для защиты почтовых сообщений в формате MIME.

Определен в RFC 1847 –1848. Данный стандарт поддерживает следующие услуги безопасности:• шифрование;• электронная цифровая подпись.Для шифрования сообщений используется алгоритм DES в режиме CBC, дляшифрования криптографических ключей – RSA. Электронная цифровая подписьсоответствует алгоритму RSA, хэш-функции – MD2 и MD5.

Сертификаты соответствуютстандарту X.509.Недостатком MOSS является тот факт, что, хотя он и является стандартом Internet, онне нашел такого распространения как PEM. Кроме того, число поддерживаемыхкриптографических алгоритмов мало.См. также PEM, CBC, MD2, MD5, RSA.MOSSСм. MIME Object Security ServiceMAC1.

См. Mandatory access control2. См. Message Authentication Code.MD2Алгоритм хэш-функции, разработанный Райвестом в 1989 году. Вырабатывает 128битное значение хэш-функции. Ориентирован на 8-рязрядные компьютеры. Подробноеописание можно найти в RFC 1319. Защищаемое сообщение, дополняется так, чтобы егодлина была кратна 16. Затем 16-байтовая контрольная сумма добавляется к сообщению и отполученного результата вычисляется хэш-функция.См. также Хэш-функция, MD4, MD5.© Copyright, 1998-2000, А.В.

Лукацкий126Краткий толковый словарь по информационной безопасностиMD4Алгоритм хэш-функции, разработанный Райвестом в 1990 году. Вырабатывает 128битное значение хэш-функции. Ориентирован на 32-рязрядные компьютеры. Подробноеописание можно найти в RFC 1320. Защищаемое сообщение, дополняется так, чтобы егодлина плюс 448 бит была кратна 512. Затем 64-битовое двоичное представлениеоригинальной длины сообщения конкатенируется с самим сообщением и от полученногорезультата вычисляется хэш-функция.

В 1995 были найдены методы криптоанализа,позволяющие определить коллизии для хэш-функции в течении нескольких минут натипичном персональном компьютере.См. также Хэш-функция, MD5, MD2.MD5Алгоритм хэш-функции, разработанный Райвестом в 1991 году. Вырабатывает 128битное значение хэш-функции. Ориентирован на 32-рязрядные компьютеры.

Характеристики

Тип файла
PDF-файл
Размер
1,42 Mb
Тип материала
Высшее учебное заведение

Список файлов учебной работы

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7041
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее