Понятия со словом «шифроваться»

Связанные понятия

Сло́жность (или сила, стойкость) паро́ля — мера оценки времени, которое необходимо затратить на угадывание пароля или его подбор каким-либо методом, например, методом полного перебора. Оценка того, как много попыток (времени) в среднем потребуется взломщику для угадывания пароля. Другое определение термина — функция от длины пароля, его запутанности и непредсказуемости.
Политика паролей - это набор правил, направленных на повышение безопасности компьютера путем поощрения пользователей к использованию надежных паролей и их правильному использованию. Политика паролей часто является частью официальных правил организации и может преподаваться как часть информационной безопасности. Либо политика паролей носит рекомендательный характер, либо компьютерные системы заставляют пользователей соблюдать ее. Некоторые правительства имеют национальные структуры аутентификации...
Протокол Жиро (англ. Girault) — криптографический протокол, позволяющий двум сторонам получить общий секретный ключ, не используя явную сертификацию. Полученный ключ используется для шифрования дальнейшей обмениваемой информации с помощью симметричного шифрования.
Серые списки (англ. Greylisting) — способ автоматической блокировки спама, основанный на том, что «поведение» программного обеспечения, предназначенного для рассылки спама, отличается от поведения обычных серверов электронной почты. Если почтовый сервер получателя отказывается принять письмо и сообщает о «временной ошибке», сервер отправителя обязан позже повторить попытку. Спамерское программное обеспечение в таких случаях, обычно, не пытается этого делать.

Подробнее: Серый список
Политика ограниченного использования программ (в английской версии Windows - SRP, Software Restriction Policy) впервые появилась в Windows XP и присутствуют в последующих версиях ОС Windows.
Алгоритм шифрования в автосигнализациях — набор правил обмена данными между брелоком и блоком управления в автомобильной сигнализации, по которым осуществляется защита передачи данных, чтобы злоумышленник не смог получить несанкционированный доступ в автомобиль, даже если сможет перехватывать пакеты обмена данными.
Почта с повышенной секретностью (Privacy-Enhanced Mail, PEM) является стандартом Internet для гарантирования безопасности электронной почты в сети Internet. Этот стандарт одобрен советом по архитектуре Internet (Internet Architecture Board, IAB). Впервые был разработан под руководством Группы приватности и безопасности Internet Resources Task Force (IRTF) в 1993 году, далее разработка была передана в PEM Working Group (IETF). Фактически, протоколы PEM созданы для шифрования, проверки подлинности...
Атака на основе шифротекста (англ. Ciphertext-only attack) — один из основных способов криптоанализа. Предполагается что криптоаналитику известен только набор шифротекстов, целью является получение как можно большего количества открытых текстов, соответствующих имеющимся шифротекстам, или ещё лучше — ключа, использованного при шифровании. Шифротексты могут быть получены простым перехватом сообщений по открытым каналам связи. Данный вид атаки является слабым и неудобным.
Токен (также аппаратный токен, USB-ключ, криптографический токен) — компактное устройство, предназначенное для обеспечения информационной безопасности пользователя, также используется для идентификации его владельца, безопасного удалённого доступа к информационным ресурсам и т. д. Как правило, это физическое устройство, используемое для упрощения аутентификации. Также этот термин может относиться и к программным токенам, которые выдаются пользователю после успешной авторизации и являются ключом для...
Бандитский криптоанализ (вскрытие с покупкой ключа, шутл. терморектальный криптоанализ, также англ. Rubber-hose cryptanalysis — криптоанализ резиновым шлангом) — метод криптоанализа, при котором «криптоаналитик» прибегает к шантажу, угрозам, пыткам, вымогательству, взяточничеству и т. д. Основным методом является анализ и использование т. н. «человеческого фактора» — наличия людей как составной части системы защиты информации.
Фингерпринт или отпечаток компьютера (браузера) — информация, собранная об удалённом устройстве для дальнейшей идентификации. Отпечатки могут быть использованы полностью или частично для идентификации, даже когда cookie выключены.
Обход интернет-цензуры — использование различных методов для того, чтобы обойти ограничения интернет-цензуры.
В контексте сетевой безопасности spoofing attack (англ. spoofing — подмена) — ситуация, в которой один человек или программа успешно маскируется под другую путём фальсификации данных и позволяет получить незаконные преимущества.

Подробнее: Спуфинг
Локальные общие объекты (англ. Local Shared Objects, LSO), обычно называемые флеш-куки, являются фрагментами данных, которые сайты, использующие Adobe Flash, могут сохранить на компьютере пользователя.
Мобильные вирусы — это небольшие программы, предназначенные для вмешательства в работу мобильного телефона, смартфона, коммуникатора, которые записывают, повреждают или удаляют данные и распространяются на другие устройства через SMS и Интернет.

Подробнее: Мобильный вирус
Система коммуникаций в итальянской мафии — система информирования и передачи сообщений, которая используется внутри итальянской мафии, то есть преступной организации, действующей на территории Италии, состоящей из кланов, соблюдающей чёткую иерархию и кодекс чести (Омерта).
Геоконтекстная реклама (англ. Location-based advertising, LBA) — это вид рекламы, основанной на показе рекламных сообщений в приложениях на мобильных телефонах и веб-сайтах, с учётом точного (точнее, чем позволяет определить таргетинг по IP) текущего местоположения пользователей или географии их интересов.
Удалённая сетевая атака — информационное разрушающее воздействие на распределённую вычислительную систему (ВС), осуществляемое программно по каналам связи.

Подробнее: Удалённые сетевые атаки
Теневая блокировка (также известный как скрытый бан, призрачный бан, скрытие комментариев; англ. hellban, shadowban) — это техника блокировки контента пользователя в онлайн сообществе, не позволяющая пользователю сразу осознать тот факт, что он каким-либо образом поражён в правах.
Смешанная сеть (англ. Mix network) — протоколы маршрутизации, создающие трудно прослеживаемую связь, используя цепь прокси серверов известных как mixes, которые принимают сообщения от множества пользователей, перемешивают их и рассылают дальше в случайном порядке до следующего пункта назначения(возможно в другой mix узел). Это разрушает связь между источником сообщения и получателем, усложняя перехват сообщения при end-to-end общении. Более того, каждый узел знает только информацию о предыдущем узле...

Подробнее: Смешанные сети в криптографии
Отрицаемое шифрование (англ. deniable encryption, также двусмы́сленное шифрова́ние) — способ криптографического преобразования, в котором зашифровываются совместно два или более различных сообщения на двух или более различных ключах. Этот метод обеспечивает возможность правдоподобного отрицания наличия одного или группы сообщений как таковых. Сам термин «двусмысленное шифрование» придуман Джулианом Ассанджем и Ральфом Вайманном в ходе работы над Rubberhose в 1997-2000 годах.
Графический пароль — тип пароля, при котором пользователь сопоставляет некоторый рисунок с заранее выбранными жестами. При использовании такого пароля операционная система, в которую пытаются войти, оценивает введённые графические знаки с заранее заданными, и, таким образом, разрешает либо запрещает доступ к материалам.
Маскировка (обфускация) данных — это способ защиты конфиденциальной информации от несанкционированного доступа путём замены исходных данных фиктивными данными или произвольными символами. При этом замаскированная информация выглядит реалистично и непротиворечиво и может использоваться в процессе тестирования программного обеспечения. В большинстве случаев маскировка применяется для защиты персональных данных и конфиденциальных сведений организации.
Проблема обедающих криптографов посвящена способам безопасного многостороннего вычисления булевой функции ИЛИ. Дэвид Чаум первым обозначил эту проблему в 1988 году и использовал наглядный пример, показывающий, что существует возможность отправления анонимных сообщений с отсутствием ограничений для отправителя и с непрослеживаемостью адреса получателя. Анонимные сети связи, способные разрешать данную проблему, часто упоминаются как DC-сети.
Взлом пароля - в криптоанализе и компьютерной безопасности представляет собой процесс восстановления паролей из данных, которые были сохранены или переданы с помощью компьютерной системы. Общий подход состоит в том, чтобы подбором угадать пароль. Другой распространённый подход заключается в том, чтобы сказать, что вы «забыли» пароль, а затем изменить его.
Защищённые облачные вычисления — методы, обеспечивающие проведение безопасных передачи, приёма, изменений данных клиента, хранящимися на удалённом «облачном» сервере.
В терминах информационной безопасности , сервер криптографических ключей — это хост, предназначенный для хранения и передачи пользователям, а также другим криптографическим серверам криптографических ключей.
Подпись Нюберга — Руэппеля (англ. Nyberg-Rueppel Signature Scheme) — схема электронной подписи с использованием открытого ключа, основанная на задаче дискретного логарифмирования в конечном поле. Алгоритм не может использоваться для шифрования (в отличие от RSA и схемы Эль-Гамаля). Подпись создается секретно, но может быть публично проверена. Это значит, что только один субъект может создать подпись сообщения, но любой может проверить её корректность. Схема была предложена Кайсой Нюберг и Райнером...
Аутентификация — проверка подлинности предъявленного пользователем идентификатора. Аутентификация требуется при доступе к таким интернет-сервисам как...
Интернет-безопасность — это отрасль компьютерной безопасности, связанная специальным образом не только с Интернетом, но и с сетевой безопасностью, поскольку она применяется к другим приложениям или операционным системам в целом. Её цель — установить правила и принять меры для предотвращения атак через Интернет. Интернет представляет собой небезопасный канал для обмена информацией, который приводит к высокому риску вторжения или мошенничества, таких как фишинг, компьютерные вирусы, трояны, черви и...
АГС — фильтр поисковой системы «Яндекс», призванный минимизировать фактор постороннего влияния на результат поисковой выдачи. С помощью данного алгоритма «Яндекс» заносит сайты в черный список. Со временем фильтр усовершенствовался, получая названия АГС-17, АГС-30, АГС-40, и АГС-2015.
Атака повторного воспроизведения (replay) — атака на систему аутентификации путём записи и последующего воспроизведения ранее посланных корректных сообщений или их частей. Любая неизменная информация, такая как пароль или биометрические данные могут быть записаны и использованы позднее для имитации аутентичности.
Дайджест-аутентификация доступа — один из общепринятых методов, используемых веб-сервером для обработки учетных данных пользователя веб-браузера. Аналогичный метод используется в рамках VoIP-протокола SIP для аутентификации сервером обращения со стороны клиента, т.е. оконечного терминала. Данный метод отправляет по сети хеш-сумму логина, пароля, адреса сервера и случайных данных, и предоставляет больший уровень защиты, чем базовая аутентификация, при которой данные отправляются в открытом виде.
Подбрасывание монеты по телефону (англ. Coin flipping by telephone) — это эзотерический протокол, с помощью которого решается задача передачи информации между двумя участниками, находящимися на удалении друг от друга и при этом не доверяющим друг другу. Описание протокола было предложено американским ученым Мануэлем Блюмом в 1981 году, которое он опубликовал в своей статье «Подбрасывание монеты по телефону: протокол для решения нерешаемых задач».
Ментальный покер — система криптографических задач, касающихся честных игр на расстоянии (через телефонную связь или Интернет). Термин происходит от названия карточной игры покер. С аналогичной проблемой связана задача подбрасывания монеты на расстоянии.
Генератор ключей (жарг. кейген, киген) (от англ. keygen (произносится как «ки́джен»), key generator) — небольшая программа, которая генерирует...
Эллиптическая криптография интернета вещей (англ. Elliptical Curve Internet of Things, ECIOT) — криптографический протокол, основанный на эллиптической криптографии, целью которого является защита связи между устройствами, работающими в соответствии с технологией «интернета вещей», то есть защита связи между устройствами «интернета вещей» и сервером.
В информатике чёрный список или список блокировок — это базовый механизм контроля доступа, который пропускает все элементы (адреса электронной почты, пользователей, пароли, URL-адреса, IP-адреса, доменные имена, хэши файлов и т. д.), за исключением явно указанных. Противоположным является белый список, который пропускает только элементы содержащиеся в этом списке. В сером списке содержатся элементы, которые временно заблокированы (или временно разрешены) до выполнения дополнительного шага.
Регистрация в каталогах — один из методов продвижения (раскрутки) сайта в сети Интернет.
Рутокен (от англ. Russian — российский и англ. token — признак, жетон) — торговая марка программных и аппаратных продуктов в области защиты информации российского производства (производитель: компания «Актив»).
Безопасность через неясность (англ. Security through obscurity) — принцип, используемый для обеспечения безопасности в различных сферах деятельности человека. Основная идея заключается в том, чтобы скрыть внутреннее устройство системы или реализацию для обеспечения безопасности.
Атака с переустановкой ключа (англ. KRACK — Key Reinstallation Attack) — атака повторного воспроизведения на любую Wi-Fi сеть с шифрованием WPA2.
Клептография (англ. Kleptography) — раздел криптовирологии, который исследует безопасные и скрытые коммуникации через криптосистемы и криптографические протоколы и асимметричные бэкдоры в криптографических алгоритмах (генерации ключей, цифровой подписи, обмене ключами, генераторах псевдослучайных чисел, алгоритмах шифрования) с целью совершения клептографической атаки. Термин был введён Адамом Янгом и Моти Юнгом на конференции Advances in Cryptology—Crypto '96Клептография является естественным продолжением...
Атака посредника, или атака «человек посередине» (англ. Man in the middle (MITM)) — вид атаки в криптографии, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.
Соль (также модификатор) — строка данных, которая передаётся хеш-функции вместе с паролем.
Однора́зовый паро́ль (англ. one time password, OTP) — это пароль, действительный только для одного сеанса аутентификации. Действие одноразового пароля также может быть ограничено определённым промежутком времени.
Полное раскрытие — это практика публикации результатов исследования уязвимостей программного обеспечения так быстро, как только это возможно, делая данные доступными для всех без ограничений.
ПИН (англ. Personal Identification Number — персональный идентификационный номер) — аналог пароля. В ходе авторизации операции используется одновременно как пароль доступа держателя карты к терминалу (банкомату) и как секретный ключ для цифровой подписи запроса. ПИН предусматривается для кредитных и подобных карт (например, сим-карт); с его помощью производится авторизация держателя карты. ПИН должен знать только держатель карты. Обычно предусмотрено ограничение попыток правильного ввода (в основном...

Подробнее: ПИН-код
Сквозное шифрование (также оконечное шифрование; англ. end-to-end encryption) — способ передачи данных, в котором только пользователи, участвующие в общении, имеют доступ к сообщениям. Таким образом, использование сквозного шифрования не позволяет получить доступ к криптографическим ключам со стороны третьих лиц.
Последовательное скачивание (англ. progressive download, также используется термин псевдостриминг) — это передача файлов с медиа-данными от веб-сервера веб-клиенту в основном с использованием протокола HTTP по запросу с клиентского компьютера. Потребитель может начать воспроизведение контента ещё до того, как он скачается полностью. Основное отличие от потоковой передачи — это то, как цифровые данные получаются и хранятся на устройстве конечного пользователя.
а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ э ю я