Một số thuật ngữ Bảo mật Internet [RFC 2828].

Một số thuật ngữ Bảo mật Internet [RFC 2828].

Rate this post

asymmetric encryption Một dạng hệ thống mật mã trong đó việc mã hóa và giải mã được thực hiện bằng hai khóa khác nhau, một trong số đó được gọi là khóa công khai và một trong số đó được gọi là khóa riêng. Còn được gọi là mã hóa khóa công khai.

authentication * Quá trình xác minh danh tính được xác nhận bởi hoặc cho một thực thể hệ thống.

authenticator Thông tin bổ sung được thêm vào tin nhắn để cho phép người nhận xác minh rằng tin nhắn phải được chấp nhận là xác thực. Trình xác thực có thể độc lập về mặt chức năng với nội dung của chính thông báo (ví dụ: nonce hoặc mã định danh nguồn) hoặc nó có thể là một chức năng của nội dung thông báo (ví dụ: giá trị băm hoặc tổng kiểm tra mật mã).

avalanche effect Một đặc điểm của thuật toán mã hóa trong đó một thay đổi nhỏ trong bản rõ hoặc khóa sẽ dẫn đến sự thay đổi lớn trong bản mã. Đối với mã băm, hiệu ứng tuyết lở là một đặc điểm trong đó một thay đổi nhỏ trong thông báo dẫn đến thay đổi lớn trong thông báo tóm tắt.

bacteria Chương trình tiêu thụ tài nguyên hệ thống bằng cách tự tái tạo.

birthday attack Cuộc tấn công phân tích mật mã này cố gắng tìm hai giá trị trong miền của một hàm ánh xạ đến cùng một giá trị trong phạm vi của nó.

block chaining Một thủ tục được sử dụng trong quá trình mã hóa khối đối xứng làm cho khối đầu ra không chỉ phụ thuộc vào khối và khóa đầu vào văn bản rõ hiện tại mà còn vào đầu vào và / hoặc đầu ra trước đó. Hiệu quả của chuỗi khối là hai trường hợp của cùng một khối đầu vào văn bản rõ ràng sẽ tạo ra các khối bản mã khác nhau, làm cho việc phân tích mật mã trở nên khó khăn hơn.

Các bài viết liên quan:

block cipher Một thuật toán mã hóa đối xứng trong đó một khối các bit văn bản rõ (điển hình là 64 hoặc 128) được biến đổi tổng thể thành một khối bản mã có cùng độ dài.

byte Một chuỗi 8 bit. Cũng được gọi là một octet.

cipher Một thuật toán để mã hóa và giải mã. Mật mã thay thế một phần thông tin (một phần tử trong văn bản rõ) bằng một đối tượng khác với mục đích che giấu ý nghĩa.Thông thường, quy tắc thay thế được điều chỉnh bởi một khóa bí mật.

ciphertext Đầu ra của một mã hóa thuật toán; dạng tin nhắn hoặc dữ liệu được mã hóa.

Code Quy tắc không thay đổi để thay thế một phần thông tin (ví dụ: chữ cái, từ, cụm từ) bằng một đối tượng khác không nhất thiết phải cùng loại. Nói chung, không có ý định che giấu

G-1 Ý nghĩa. Các ví dụ bao gồm mã ký tự ASCII (mỗi ký tự được biểu diễn bằng 7 bit) và khóa dịch tần (mỗi giá trị nhị phân được biểu diễn bằng một tần số cụ thể).

computationally secure Bảo mật vì thời gian và / hoặc chi phí để đánh bại bảo mật quá cao nên không thể thực hiện được.

confusion Một kỹ thuật mật mã tìm cách làm cho mối quan hệ giữa tính trung bình của bản mã và giá trị của khóa mã hóa càng phức tạp càng tốt. Điều này đạt được bằng cách sử dụng một thuật toán xáo trộn phức tạp phụ thuộc vào khóa và đầu vào.

conventional encryption Mã hóa đối xứng.

covert channel Một kênh thông tin liên lạc cho phép chuyển thông tin theo cách ngoài ý muốn của những người thiết kế phương tiện thông tin liên lạc.

cryptanalysis Ngành mật mã học xử lý việc phá mật mã để khôi phục thông tin hoặc giả mạo thông tin được mã hóa sẽ được chấp nhận là xác thực.

cryptographic checksum Một trình xác thực là một chức năng mật mã của cả dữ liệu được xác thực và khóa bí mật. Còn được gọi là mã xác thực tin nhắn (MAC).

cryptography nhánh mật mã học liên quan đến việc thiết kế các thuật toán để mã hóa và giải mã, nhằm đảm bảo tính bí mật và / hoặc tính xác thực của thông điệp.

cryptology nghiên cứu về truyền thông an toàn, bao gồm cả mật mã và phân tích mật mã.

Decryption The bản dịch của văn bản hoặc dữ liệu được mã hóa (gọi là bản mã) sang văn bản hoặc dữ liệu gốc (được gọi là bản rõ). Còn được gọi là giải mã.

cryptology Một kỹ thuật trong đó đã chọn các bản rõ với XOR cụ thể các mẫu khác biệt được mã hóa. Các mẫu khác nhau của bản mã kết quả cung cấp thông tin có thể được sử dụng để xác định khóa mã hóa.

diffusion Một kỹ thuật mật mã tìm cách che khuất cấu trúc thống kê của bản rõ bằng cách dàn trải ảnh hưởng của từng chữ số bản rõ riêng lẻ lên nhiều chữ số văn bản mã.

digital signature Một cơ chế xác thực cho phép người tạo thông báo đính kèm một mã hoạt động như một chữ ký. Chữ ký được hình thành bằng cách lấy hàm băm của thông điệp và mã hóa thông điệp bằng khóa riêng của người tạo. Chữ ký đảm bảo nguồn và tính toàn vẹn của thông điệp.

digram Một chuỗi hai chữ cái. Trong tiếng Anh và các ngôn ngữ khác, tần số tương đối của các digram khác nhau trong bản rõ có thể được sử dụng trong việc phân tích mật mã của một số mật mã. Còn được gọi là digraph.

discretionary access control * Một dịch vụ kiểm soát truy cập thực thi chính sách bảo mật dựa trên danh tính của các thực thể hệ thống và quyền của họ để truy cập tài nguyên hệ thống. Dịch vụ này được gọi là “tùy ý” bởi vì một thực thể có thể có quyền truy cập cho phép thực thể, bằng ý chí riêng của mình, cho phép một thực thể khác truy cập vào một số tài nguyên.

divisor Một số nguyên được cho là ước của một số nguyên khác nếu không có phần dư trên phép chia.

encryption Việc chuyển đổi bản rõ hoặc dữ liệu thành dạng khó hiểu bằng phương thức dịch có thể đảo ngược, dựa trên bảng dịch hoặc thuật toán. Cũng được gọi là enciphering.

firewall Một máy tính chuyên dụng giao tiếp với các máy tính bên ngoài mạng và có các biện pháp phòng ngừa bảo mật đặc biệt được tích hợp sẵn để bảo vệ các tệp nhạy cảm trên máy tính có- trong mạng. Nó được sử dụng để phục vụ các kết nối mạng bên ngoài, đặc biệt là Internet và các đường dây quay số.

greatest common divisor The ước chung lớn nhất của hai số nguyên, a và b, là

số nguyên dương lớn nhất chia cả a và b. Một số nguyên được cho là sẽ chia một số nguyên khác nếu không có phần dư trên phép chia.

hash function Một hàm ánh xạ một khối dữ liệu có độ dài thay đổi hoặc thông báo vào một- giá trị độ dài được gọi là mã băm. Hàm được thiết kế theo cách mà khi được bảo vệ, nó cung cấp một trình xác thực cho dữ liệu hoặc thông điệp. Còn được gọi là thông báo tin nhắn.

honeypot Một hệ thống mồi nhử được thiết kế để dụ kẻ tấn công tiềm năng tránh xa các hệ thống quan trọng. Một hình thức phát hiện xâm nhập.

initialization vector Một khối dữ liệu ngẫu nhiên được sử dụng để bắt đầu mã hóa nhiều khối văn bản rõ ràng, khi kỹ thuật mã hóa chuỗi khối được sử dụng. IV phục vụ để ngăn chặn các cuộc tấn công văn bản rõ đã biết.

intruder Một cá nhân có được hoặc cố gắng truy cập trái phép vào hệ thống máy tính hoặc để đạt được các đặc quyền trái phép trên hệ thống đó.

intrusion detection system Một tập hợp các công cụ tự động được thiết kế để phát hiện truy cập trái phép vào hệ thống máy chủ.

Kerberos Tên được đặt cho dịch vụ xác thực mã của Project Athena.

Kerberos Một hệ thống được ủy quyền để truyền các khóa phiên tạm thời cho các hiệu trưởng. Mỗi khóa phiên được truyền dưới dạng mã hóa bằng cách sử dụng khóa chính mà trung tâm phân phối khóa chia sẻ với cơ quan chính mục tiêu.

logic bomb Logic được nhúng trong một chương trình máy tính để kiểm tra một tập hợp điều kiện nhất định tions để có mặt trên hệ thống. Khi các điều kiện này được đáp ứng, nó sẽ thực thi một số chức năng dẫn đến các hành động trái phép.

mandatory access control Một phương tiện hạn chế quyền truy cập vào các đối tượng dựa trên các thuộc tính bảo mật cố định được gán cho người dùng và cho các tệp và các đối tượng khác. Các điều khiển là bắt buộc theo nghĩa là người dùng hoặc chương trình của họ không thể sửa đổi chúng.

man-in-the-middle attack Một hình thức tấn công nghe lén chủ động trong đó kẻ tấn công can thiệp và sửa đổi có chọn lọc dữ liệu được truyền thông để giả dạng là một hoặc nhiều thực thể tham gia vào một giao tiếp.

man-in-the-middle attack Một khóa lâu dài được sử dụng giữa trung tâm phân phối khóa và cửa hàng chính- pal cho mục đích mã hóa việc truyền các khóa phiên. Thông thường, các khóa chính được phân phối bằng các phương tiện phi mã hóa. Còn được gọi là khóa mã hóa khóa.

meet-in-the-middle attack Đây là một cuộc tấn công bằng mật mã cố gắng tìm một giá trị trong từng phạm vi và miền của thành phần của hai hàm sao cho ánh xạ chuyển tiếp của một đến hàm đầu tiên giống với hình ảnh nghịch đảo của cái kia thông qua hàm thứ hai — khá đúng nghĩa là gặp nhau ở giữa hàm đã soạn.

message authentication được sử dụng để xác minh tính toàn vẹn của một tin nhắn.

message authentication code (MAC)  tổng kiểm tra.

message digest Hash function.

modular arithmetic Một loại số học nguyên làm giảm tất cả các số thành một trong một tập cố định [0, Á, n – 1] cho một số n. Bất kỳ số nguyên nào nằm ngoài phạm vi này được giảm xuống một trong phạm vi này bằng cách lấy phần dư sau khi chia cho n.

mode of operation Một kỹ thuật để nâng cao tác dụng của một thuật toán mật mã hoặc điều chỉnh thuật toán cho một ứng dụng, chẳng hạn như áp dụng mật mã khối cho một chuỗi các khối dữ liệu hoặc một dòng dữ liệu.

multilevel security Một khả năng thực thi kiểm soát truy cập trên nhiều cấp độ phân loại dữ liệu.

multiple encryption Lặp đi lặp lại sử dụng một chức năng mã hóa với các khóa khác nhau để tạo ra một ánh xạ phức tạp hơn từ bản rõ sang bản mã.

nibble một chuỗi bốn bit.

Nonce một mã định danh hoặc số chỉ được sử dụng một lần.

one-way function Một hàm có thể dễ dàng tính toán, nhưng việc tính toán nghịch đảo của nó là không khả thi.

password * Một giá trị dữ liệu bí mật, thường là một chuỗi ký tự, được sử dụng làm xác thực thông tin. Mật khẩu thường được so khớp với số nhận dạng người dùng được trình bày rõ ràng trong quá trình xác thực, nhưng trong một số trường hợp, danh tính có thể ẩn.

plaintext Đầu vào của một chức năng mã hóa hoặc đầu ra của một chức năng giải mã.

primitive root Nếu r và n là các số nguyên tương đối với n 7 0 và nếu f (n) là số mũ dương nhỏ nhất m sao cho rm K 1 mod n, thì r được gọi là một modulo n nguyên thủy.

private key Một trong hai khóa được sử dụng trong hệ thống mã hóa không đối xứng. Đối với thông tin liên lạc an toàn, khóa riêng tư chỉ nên được biết bởi người tạo ra nó.

pseudorandom number generator Một hàm tạo ra một chuỗi các số rõ ràng là ngẫu nhiên về mặt thống kê một cách xác định.

public key Một trong hai khóa được sử dụng trong hệ thống mã hóa không đối xứng. Khóa công khai được đặt ở chế độ công khai và sẽ được sử dụng cùng với khóa cá nhân tương ứng.

public-key certificate Bao gồm khóa công khai cộng với ID người dùng của chủ sở hữu khóa với toàn bộ khối được ký bởi một bên thứ ba đáng tin cậy. Thông thường, bên thứ ba là tổ chức phát hành chứng chỉ (CA) được cộng đồng người dùng tin cậy, chẳng hạn như cơ quan chính phủ hoặc tổ chức tài chính.

public-key encryption Mã hóa không đối xứng.

public-key encryption Tập hợp phần cứng, phần mềm, con người, chính sách và quy trình cần thiết để tạo, quản lý, lưu trữ, phân phối và thu hồi chứng chỉ kỹ thuật số dựa trên mật mã không đối xứng.

relatively prime Hai số tương đối nguyên tố nếu chúng không có thừa số nguyên tố; nghĩa là, ước số chung duy nhất của chúng là 1.

replay attacks Một cuộc tấn công trong đó một dịch vụ đã được ủy quyền và hoàn thành bị giả mạo bởi một “yêu cầu trùng lặp” khác nhằm cố gắng lặp lại các lệnh đã được ủy quyền.

residue Khi số nguyên a chia cho số nguyên n thì phần dư r được gọi là phần dư. Tương tự, r = a mod n.

residue class Tất cả các số nguyên có cùng phần dư khi chia cho n tạo thành một lớp dư (mod n). Do đó, với phần dư cho trước r, lớp phần dư (mod n) mà nó thuộc về bao gồm các số nguyên r, r; n, r; 2n, Á.

RSA algorithm Một thuật toán mã hóa khóa công khai dựa trên lũy thừa trong số học mô-đun. Đây là thuật toán duy nhất thường được chấp nhận là thực tế và an toàn cho mã hóa khóa công khai.

RSA algorithm Khóa được sử dụng trong hệ thống mã hóa đối xứng. Cả hai người tham gia phải chia sẻ cùng một khóa và khóa này phải được giữ bí mật để bảo vệ thông tin liên lạc.

security attack * Một cuộc tấn công vào an ninh hệ thống bắt nguồn từ một mối đe dọa thông minh; điều đólà, một hành động thông minh là một nỗ lực có chủ ý (đặc biệt là theo nghĩa của một phương pháp hoặc công nghệ) để trốn tránh các dịch vụ bảo mật và vi phạm chính sách bảo mật của một hệ thống.

security attack Một quy trình (hoặc một thiết bị kết hợp một quy trình như vậy) được thiết kế để phát hiện, ngăn chặn hoặc phục hồi sau một cuộc tấn công bảo mật.

security attack Một dịch vụ xử lý hoặc truyền thông nhằm nâng cao tính bảo mật của hệ thống xử lý dữ liệu và việc truyền thông tin của một tổ chức. Các dịch vụ lànhằm chống lại các cuộc tấn công bảo mật và chúng sử dụng một hoặc nhiều cơ chế bảo mật để cung cấp dịch vụ.

security threat * Có khả năng vi phạm bảo mật, tồn tại khi có một lập trường, khả năng, hành động hoặc sự kiện có thể vi phạm an ninh và gây hại. Đó là, một mối đe dọa là một mối nguy hiểm có thể khai thác một lỗ hổng.

session key Một khóa mã hóa tạm thời được sử dụng giữa hai khóa chính.

steganography Phương pháp che giấu sự tồn tại của một thông điệp hoặc dữ liệu khác. Phương pháp này khác với mật mã, ẩn ý nghĩa của một thông điệp nhưng không ẩn chính nó.

stream cipher Một thuật toán mã hóa đối xứng trong đó đầu ra bản mã được tạo ra từng bit hoặc từng byte từ một luồng đầu vào văn bản rõ.

symmetric encryption Một dạng hệ thống mật mã trong đó mã hóa và giải mã được thực hiện bằng cách sử dụng cùng một khóa. Còn được gọi là mã hóa thông thường.

trapdoor Điểm vào bí mật không có giấy tờ vào một chương trình được sử dụng để cấp quyền truy cập mà không cần các phương pháp xác thực quyền truy cập thông thường.

trapdoor one-way function Một hàm có thể được tính toán dễ dàng và việc tính toán nghịch đảo của nó là không khả thi trừ khi một số thông tin đặc quyền nhất định được biết.

Trojan horse* Một chương trình máy tính dường như có một chức năng hữu ích, nhưng cũng có một chức năng ẩn và có khả năng độc hại nhằm trốn tránh các cơ chế bảo mật, đôi khi bằng cách khai thác các quyền hợp pháp của một thực thể hệ thống gọi ra chương trình.

trusted system Một máy tính và hệ điều hành có thể được xác minh để thực hiện một chính sách bảo mật nhất định.

unconditionally secure Bảo mật ngay cả khi chống lại đối thủ với thời gian không giới hạn và tài nguyên máy tính không giới hạn.

virtual private network Bao gồm một tập hợp các máy tính kết nối với nhau bằng một mạng tương đối không an toàn và sử dụng mã hóa và các giao thức đặc biệt để tăng cường bảo mật.

virus được nhúng trong một chương trình gây ra một bản sao của chính nó được chèn vào một hoặc nhiều chương trình khác. Ngoài việc lan truyền, virus thường thực hiện một số chức năng không mong muốn.

worm Chương trình có thể tự tái tạo và gửi các bản sao từ máy tính này sang máy tính khác qua các kết nối mạng. Khi đến nơi, sâu có thể được kích hoạt để tái tạo và nhân giống trở lại. Ngoài việc nhân giống, sâu thường thực hiện một số chức năng không mong muốn.

zombie Một chương trình bí mật chiếm lấy một máy tính có kết nối Internet khác và sau đó sử dụng máy tính đó để khởi động các cuộc tấn công khó lần ra người tạo ra thây ma.

Leave a Reply