Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

TTP (Trust Third-Party)

A responsible party in which all participants involved agree upon in advance, toprovide a service or function, such as certification, by binding a public key to anentity, time-stamping, or key-escrow.

Twofish

A new 256-bit block cipher, symmetric algorithm. Twofish was one of five algorithmsthat the U.S. National Institute of Standards and Technology (NIST) consideredfor the Advanced Encryption Standard (AES).

Validation

A means to provide timeliness of authorization to use or manipulate informationor resources.

Verification

To authenticate, confirm, or establish accuracy.

VPN (Virtual Private Network)

Allows private networks to span from the end-user, across a public network (Internet)directly to the home gateway of choice, such as your company’s Intranet.

WAKE (Word Auto Key Encryption)

Produces a stream of 32-bit words, which can be XORed with plain text stream toproduce cipher text, invented by David Wheeler.

Web of Trust

A distributed trust model used by PGP to validate the ownership of a public keywhere the level of trust is cumulative based on the individual’s knowledge of the“introducers.”

W3C (World Wide Web Consortium)

An international industry consortium founded in 1994 to develop common protocolsfor the evolution of the World Wide Web.

X.509v3

An ITU-T digital certificate that is an internationally recognized electronic documentused to prove identity and public key ownership over a communication network.It contains the issuer’s name, the user’s identifying information, and theissuer’s digital signature, as well as other possible extensions in version 3.

X9.17

An ANSI specification that details the methodology for generating random andpseudo-random numbers.

Zone Master Key

A Zone Master Key (ZMK) is a key-encrypting key which is distributed manually between two (or more) communicating sites, within a shared network, in order that further keys can be exchanged automatically (without the need for manual intervention). The ZMK is used to encrypt keys of a lower level for transmission. For local storage, a ZMK is encrypted under one of the LMK pairs.

Within the VISA environment this is known as a ZCMK.

 

Хеширование (иногда х э ширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest).

Вопросы для самоконтроля

1. Для какого алгоритма шифрования возможна подмена текста

2. Что надо знать, чтобы осуществить подмену текста

3. Рекомендуемая длина ключа для алгоритма RSA

4. Существуют ли алгоритмы с переменной длиной ключа и блока

5. Можно ли вскрыть DES методом частотного анализа

6. Можно ли вскрыть DES методом перебора

7. Можно ли вскрыть DES методом перебора

8. Можно ли вскрыть RSA методом перебора

9. Можно или нельзя использовать для шифрования режим ECB

10. Почему можно или почему нельзя?

11. Как соотносятся размеры контейнера и скрываемого текста в стеганографии

12. Для чего нужны неприводимые многочлены высокой степени.

13. Что такое разряженные многочлены

14. Что такое потоковые шифры

15. Возведение в степень по модулю. Можно ли возвести в степень и затем разделить по модулю и почему.

16. Что такое проблема дискретного логарифмирования.

17. Почему алгоритм называется 3DES.

18. Что такое китайский метод вскрытия DES

19. Чем отличается DES от ГОСТ 28147

20. Что общего между DES и ГОСТ

21. А какая на самом деле длина ключа

22. Сетя Файстеля это компьютерная сеть или что-то еще?

23. Межсетевой экран это программа или оборудование

24. Что такое инфраструктура открытых ключей.

25. Что такое центры доверия.

26. Почему нельзя (можно) использовать шифр Вижинера.

27. Что такое рукопожатие в криптографии.

28. Что лежит в основе аутентификации свой-чужой.

29. Можно ли прочитать ключи шифрования из устройств аппаратной защиты (HSM)

30. Что из себя представляет график частотной характеристики шифртекста.

31. Что такое одноразовый шифроблокнот

32. Какое вы знаете ПО, используемое Российские алгоритмы.

33. Что такое PGP.

34. Когда появился алгоритм RSA.

35. Что такое проблема дискретного логарифмирования?

36. Назовите записи, которые надо включать в политику безопасности организации.

37. Основная парадигма криптографии.

38. Назовите пример алгоритма, повторное шифрование на том же ключе в котором приводит к появлению открытого текста.

39. Что такое энигма.

40. Что такое взаимопростые числа.

41. Где они применяются.

42. Что такое решето Эратосфена.

43. Для чего нужна HASH – функция?

44. Для чего нужен сертификат.

45. Имеют ли сертификаты срок действия

46. Где можно получить сертификаты

47. Являются ли сертификаты неотъемлемой частью цифровой подписи?

48. Самозаверенный сертификат.

49. Можно ли отозвать самозаверенный сертификат.

50. Man-in-the-middle атака.

51. Кросс-сертификат.

52. Как отличить в интернете защищенное соединение от незащищенного?

53. Для чего нужны таблицы биграмм?

54. Возможно ли по частотному анализу отличить шифр перестановки от шифра замены?

55. Справедлива ли фраза: частотный анализ шифра перестановки соответствует эталонным табличным значениям.

56. Что такое DoS атака?

57. Что такое DDoS атака?

 


Дата добавления: 2015-07-07; просмотров: 164 | Нарушение авторских прав


Читайте в этой же книге: Инспекционные процедуры | Методические указания | A0 8440 406a df60 278f 47cf 42d6 15d7 | Приложение 5 | AES (Advanced Encryption Standard) | Capstone | Cryptography | Key recovery | Primitive filter | Rijndael |
<== предыдущая страница | следующая страница ==>
SSL (Secure Socket Layer)| Взаимосвязь управления проектами, управления инвестициями и функционального менеджмента

mybiblioteka.su - 2015-2024 год. (0.01 сек.)