Связанные понятия
Ключ — это секретная информация, используемая криптографическим алгоритмом при зашифровании/расшифровании сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности (MAC). При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию.
Шифрующее программное обеспечение — это программное обеспечение, основной задачей которого является шифрование и дешифрование данных, как правило, в виде файлов (или секторов), жестких дисков и сменных носителей (дискет, компакт-дисков, USB-флеш-накопителей), сообщений электронной почты или в виде пакетов, передаваемых через компьютерные сети.
Шифр (от фр. chiffre «цифра» от араб. صِفْر, sifr «ноль») — система обратимых преобразований, зависящая от некоторого секретного параметра (ключа) и предназначенная для обеспечения секретности передаваемой информации.
Шифрова́ние — обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.
Гибри́дная (или комбини́рованная) криптосисте́ма — это система шифрования, совмещающая преимущества криптосистемы с открытым ключом с производительностью симметричных криптосистем. Симметричный ключ используется для шифрования данных, а асимметричный для шифрования самого симметричного ключа, иначе это называется числовой упаковкой.
Упоминания в литературе
Многие серверы требуют от пользователя указать его электронный адрес в комбинации с домашним адресом и номером телефона. Эта информация может быть легко получена из сетевых справочников. В результате данные, используемые для
проверки, не являются большим секретом. Кроме того, эта информация может быть получена злоумышленником с использованием других методов – таких как межсайтовое выполнение сценариев или фишинг. Одно из слабых звеньев, несомненно, – парольные подсказки. Сервер, использующий подсказки для облегчения запоминания паролей, может быть атакован, поскольку подсказки помогают в реализации подбора паролей. Пользователь может использовать стойкий пароль, например "27Пуаро10", с соответствующей подсказкой: "детектив". Атакующий может заключить, что пользовательский пароль состоит из даты рождения и имени любимого автора пользователя. Это помогает сформировать относительно короткий словарь для атаки путем перебора.
Цель этой книги – помочь пользователю, знакомому с интерфейсом 3ds Max и обладающему начальными навыками моделирования, освоить методы построения, текстурирования, освещения интерьерных сцен, а также применения и настройки подключаемого визуализатора V-Ray 1.5 SP1. В ней не будет «секретов мастерства» или описания сложных решений и трудоемких операций. Издание также не содержит описания интерфейса приложения и инструментов моделирования – предполагается, что читатель уже хорошо знаком с ними. Основная задача книги – научить быстро, самыми
простыми и доступными способами создавать качественные изображения интерьера. Приведенная в издании информация поможет начинающим и опытным дизайнерам строить сцены любой сложности с возможностью оперативного изменения компоновки и цветовых вариантов для гибкой работы с заказчиком. Достаточно много внимания в книге уделено правильному построению сцены, а также точности соблюдения масштабов и размеров, имеющих большое значение для работы с эргономикой помещения.
Технология MIMO подразумевает использование специального устройства с многоканальной антенной системой, позволяющего принимать и декодировать информацию благодаря наличию нескольких независимых параллельных трактов приемопередачи. При этом существует несколько вариантов модернизации передаваемых пакетов с данными, которые содержат меньше служебной информации и больше полезных данных. Не
секрет, что существующие беспроводные стандарты зачастую требуют практически половину трафика сети для передачи сопроводительной служебной информации.
Нейрофизиологические исследования головного мозга дали огромную груду информации. Сегодня мы знаем, какие функции локализованы в специфических отделах головного мозга, а какие размазаны по всему человеческому мыслительному аппарату. Выяснен главный системотехнический принцип. Оказывается, сверхвысокая эффективность работы мозга обеспечивается очень примитивными элементами – нейронами (нервными клетками). Каждый нейрон в отдельности практически ничего не умеет, но именно в этом ничегонеумении и заключается секрет успеха. Их примитивность на самом деле проявляется как универсальность. Действительно, если некий исполнитель способен выполнять только простую операцию и не желает вникать в общую постановку задачи, то такого исполнителя можно вставить в
любую схему, большое количество элементов которой за счет специальной организации уже будет способно на многое. Нейронная идея даже породила целое направление в теории искусственного интеллекта – так называемые нейронные сети. И хотя пока самая сложная нейронная сеть не способна приблизиться по своим возможностям к человеческому мозгу, это направление считается очень перспективным.
НОУ-ХАУ – в классическом понимании на сегодняшний день под термином «ноу-хау» понимается деловой секрет или конфиденциальная информация, ставшая предметом передачи или сделки [3]. На практике
часто под «ноу-хау» подразумевают секретные сведения, которые не раскрываются при описании разработки.
Связанные понятия (продолжение)
Абсолютно стойкий шифр — шифр, характеризующийся тем, что криптоаналитик принципиально не сможет извлечь статистическую информацию относительно выбираемых ключей из перехватываемого шифротекста.
Криптоана́лиз (от др.-греч. κρυπτός «скрытый» + «анализ») — наука о методах дешифровки зашифрованной информации без предназначенного для этого ключа, а также сам процесс такой дешифровки.
Функция формирования ключа (англ. key derivation function, KDF) — функция, формирующая один или несколько секретных ключей на основе секретного значения (главный ключ, пароль или парольная фраза) с помощью псевдослучайной функции. Функция формирования ключа может использоваться для создания ключа необходимой длины или заданного формата. Примером этого может служить преобразование секретного ключа, полученного как результат протокола Диффи — Хеллмана, в симметричный ключ для использования в алгоритме...
Атака на основе подобранного ключа (англ. Chosen-key attack ) — один из способов криптоаналитического вскрытия, в котором ведётся наблюдение за работой алгоритма шифрования, использующего несколько секретных ключей. Криптоаналитик изначально обладает лишь информацией о некотором математическом соотношении, связывающим между собой ключи.
Криптосистема Гольдвассер — Микали (GM) — криптографическая система с открытым ключом, разработанная Шафи Гольдвассер и Сильвио Микали в 1982 году. GM является первой схемой вероятностного шифрования с открытым ключом, доказуемо стойкая при стандартных криптографических предположениях. Однако, криптосистема GM является неэффективной, так как шифртекст может быть в сотни раз длиннее, чем шифруемое сообщение. Для доказательства свойств стойкости криптосистемы Голдвассер и Микали ввели широко используемое...
Бло́чный шифр — разновидность симметричного шифра, оперирующего группами бит фиксированной длины — блоками, характерный размер которых меняется в пределах 64‒256 бит. Если исходный текст (или его остаток) меньше размера блока, перед шифрованием его дополняют. Фактически, блочный шифр представляет собой подстановку на алфавите блоков, которая, как следствие, может быть моно- или полиалфавитной. Блочный шифр является важной компонентой многих криптографических протоколов и широко используется для защиты...
Атака на основе открытых текстов (англ. Known-plaintext attack) — вид криптоанализа, при котором в шифротексте присутствуют стандартные отрывки, смысл которых заранее известен аналитику. Во время Второй мировой войны английские криптоаналитики называли такие отрывки «подсказками» (англ. crib — подсказка, шпаргалка).
Криптосистема Нидеррайтера — криптосистема с открытыми ключами, основанная на теории алгебраического кодирования, разработанная в 1986 году Харальдом Нидеррайтером. В отличие от криптосистемы McEliece, в криптосистеме Нидеррайтера используется проверочная матрица кода. Криптосистема Нидеррайтера позволяет создавать цифровые подписи и является кандидатом для постквантовой криптографии, поскольку устойчива к атаке с использованием алгоритма Шора.
Псевдослучайный алгоритм шифрования — такой алгоритм шифрования, что каждый блок (символ) исходного текста шифруется своим собственным ключом, причём каждый следующий ключ является следующим членом псевдослучайной последовательности, а основной (базовый) ключ — первым элементом этой последовательности.
В криптографии обмен ключами при обучении с ошибками — криптографический алгоритм, позволяющий двум сторонам создавать и обмениваться секретным ключом, который они используют для шифрования сообщений между собой. RLWE-KEX (англ. Ring Learning with Errors Key Exchange) является одним из алгоритмов с открытым ключом, который предназначен для защиты от противника, обладающего квантовым компьютером. Это важно, потому что криптографические системы с открытым ключом, широко используемые сегодня, легко...
Шифр Бофора — полиалфавитный подстановочный шифр, созданный сэром Фрэнсисом Бофортом. Шифр похож на шифр Виженера, со слегка измененным механизмом шифрования и использованием tabula recta (также известная как таблица Виженера). Применялся в роторной шифровальной машине M-209.
Клептография (англ. Kleptography) — раздел криптовирологии, который исследует безопасные и скрытые коммуникации через криптосистемы и криптографические протоколы и асимметричные бэкдоры в криптографических алгоритмах (генерации ключей, цифровой подписи, обмене ключами, генераторах псевдослучайных чисел, алгоритмах шифрования) с целью совершения клептографической атаки. Термин был введён Адамом Янгом и Моти Юнгом на конференции Advances in Cryptology—Crypto '96Клептография является естественным продолжением...
Закрытый ключ — сохраняемый в тайне компонент ключевой пары, применяющейся в асимметричных шифрах, то есть таких шифрах, в которых для прямого и обратного преобразований используются разные ключи. В отличие от закрытого ключа, другой компонент ключевой пары — открытый ключ, как правило, не хранится в тайне, а защищается от подделки и публикуется.
Протокол Ди́ффи — Хе́ллмана (англ. Diffie–Hellman, DH) — криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.
Постквантовая криптография — часть криптографии, которая остаётся актуальной и при появлении квантовых компьютеров и квантовых атак. Так как по скорости вычисления традиционных криптографических алгоритмов квантовые компьютеры значительно превосходят классические компьютерные архитектуры, современные криптографические системы становятся потенциально уязвимыми к криптографическим атакам. Большинство традиционных криптосистем опирается на проблемы факторизации целых чисел или задачи дискретного логарифмирования...
Шифр Виженера (фр. Chiffre de Vigenère) — метод полиалфавитного шифрования буквенного текста с использованием ключевого слова.Этот метод является простой формой многоалфавитной замены. Шифр Виженера изобретался многократно. Впервые этот метод описал Джовани Баттиста Беллазо (итал. Giovan Battista Bellaso) в книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году, однако в XIX веке получил имя Блеза Виженера, французского дипломата. Метод прост для понимания и реализации, он является недоступным...
Симметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) (англ. symmetric-key algorithm) — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в тайне обеими сторонами, осуществляться меры по защите доступа к каналу, на всем пути следования криптограммы, или сторонами...
Ранцевая криптосистема Шора-Ривеста была предложена в 1985 году (Chor, 1985; Chor and Rivest, 1988). В настоящее время она является единственной известной схемой шифрования, основанной на задаче о ранце, которая не использует модульного умножения для маскировки простой задачи о ранце На данный момент создано множество рюкзачных криптосистем, например ранцевая криптосистема Меркла — Хеллмана. Однако практически все существующие на сегодняшний день взломаны или признаны потенциально небезопасными...
Шифр подстано́вки — это метод шифрования, в котором элементы исходного открытого текста заменяются зашифрованным текстом в соответствии с некоторым правилом. Элементами текста могут быть отдельные символы (самый распространённый случай), пары букв, тройки букв, комбинирование этих случаев и так далее.
Блочный шифр «
Кузнечик » (входит в стандарт ГОСТ Р 34.12-2015) — симметричный алгоритм блочного шифрования с размером блока 128 бит и длиной ключа 256 бит и использующий для генерации раундовых ключей сеть Фейстеля.
Шифр четырёх квадратов — метод ручного симметрического шифрования, который представляет собой модифицированный вариант шифра Плейфера. Этот метод обеспечивает более высокий уровень безопасности защищённых данных. Шифр был изобретён известным французским криптографом Феликсом Деластелем в 1902 году.
Трёхэта́пный протоко́л (англ. three-pass protocol) — криптографический протокол, который позволяет защищённо передать сообщение между двумя сторонами без необходимости обмена или распределения ни открытого, ни закрытого ключа. Этот протокол предполагает использование коммутативного шифра.
Отрицаемое шифрование (англ. deniable encryption, также двусмы́сленное шифрова́ние) — способ криптографического преобразования, в котором зашифровываются совместно два или более различных сообщения на двух или более различных ключах. Этот метод обеспечивает возможность правдоподобного отрицания наличия одного или группы сообщений как таковых. Сам термин «двусмысленное шифрование» придуман Джулианом Ассанджем и Ральфом Вайманном в ходе работы над Rubberhose в 1997-2000 годах.
При́нцип Керкго́ффса — правило разработки криптографических систем, согласно которому в засекреченном виде держится только определённый набор параметров алгоритма, называемый ключом, а сам алгоритм шифрования должен быть открытым. Другими словами, при оценке надёжности шифрования необходимо предполагать, что противник знает об используемой системе шифрования всё, кроме применяемых ключей. Широко применяется в криптографии.
В криптоанализе методом
встречи посередине или атакой "встречи посередине" (англ. meet-in-the-middle attack) называется класс атак на криптографические алгоритмы, асимптотически уменьшающих время полного перебора за счет принципа "разделяй и властвуй", а также увеличения объема требуемой памяти. Впервые данный метод был предложен Уитфилдом Диффи и Мартином Хеллманом в 1977 году.
Атака на основе подобранного открытого текста (англ. Chosen-plaintext attack, CPA) — один из основных способов криптоаналитического вскрытия. Криптоаналитик обладает определённым числом открытых текстов и соответствующих шифротекстов, кроме того, он имеет возможность зашифровать несколько предварительно выбранных открытых текстов.
Шифрование базы данных — использование технологии шифрования для преобразования информации, хранящейся в базе данных (БД), в шифротекст, что делает ее прочтение невозможным для лиц, не обладающих ключами шифрования.
Шифрование, сохраняющее формат (англ. format-preserving encryption, FPE) означает шифрование, в котором выходные данные (шифротекст) находятся в таком же формате, что и входные данные (открытый текст). Значение слова «формат» варьируется. Обычно подразумеваются только конечные множества, например...
Атака на основе адаптивно подобранного открытого текста — вид атаки в криптоанализе, предполагающий, что криптоаналитик может несколько раз выбирать открытый текст и получать соответствующий ему шифртекст прямо во время атаки. Цель криптоаналитика — получить возможность извлекать информацию из перехваченных шифртекстов этой системы, а в идеале подобрать ключ, сопоставляя открытый текст и полученный шифртекст.
Шифр с автоключом (также известный как шифр автоклава) — шифр, который включает сообщение (открытый текст) в ключ. Ключ генерируется из сообщения в автоматическом режиме, иногда путем выбора определенных букв из текста или, чаще всего, путем добавления короткого первичного ключа в начало сообщения.
Некоммутативная криптография — область криптологии, в которой шифровальные примитивы, методы и системы основаны на некоммутативных алгебраических структурах.
Гомоморфное шифрование — форма шифрования, позволяющая производить определённые математические действия с зашифрованным текстом и получать зашифрованный результат, который соответствует результату операций, выполненных с открытым текстом. Например, один человек мог бы сложить два зашифрованных числа, не зная расшифрованных чисел, а затем другой человек мог бы расшифровать зашифрованную сумму — получить расшифрованную сумму, не имея расшифрованных чисел. Гомоморфное шифрование позволило бы предоставлять...
Криптоаналитик — специалист по криптоанализу. Одним из первых криптоаналитиков был Аристотель, криптографически вскрывший скиталу — одно из первых известных криптографических устройств.
Шифротекст , шифртекст — результат операции шифрования. Часто также используется вместо термина «криптограмма», хотя последний подчёркивает сам факт передачи сообщения, а не шифрования.
Криптосистема Накаша — Штерна (англ. Naccache — Stern cryptosystem)— криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи дискретного логарифмирования. В отличии от RSA, гомоморфен по сложению и вычитанию, а не по умножению...
Криптосистема Блюма — Гольдвассер -- одна из схем шифрования с открытым ключом, основанная на сложности факторизации больших целых чисел.
Сдвиговая атака (англ. slide attack) – криптографическая атака, являющаяся, в общем случае, атакой на основе подобранного открытого текста, позволяющая проводить криптоанализ блоковых многораундовых шифров независимо от количества используемых раундов. Предложена Алексом Бирюковым и Дэвидом Вагнером в 1999 году.
Хеширование (англ. hashing – «превращать в фарш», «мешанина») — преобразование массива входных данных произвольной длины в (выходную) битовую строку установленной длины, выполняемое определённым алгоритмом. Функция, воплощающая алгоритм и выполняющая преобразование, называется «хеш-функцией» или «функцией свёртки». Исходные данные называются входным массивом, «ключом» или «сообщением». Результат преобразования (выходные данные) называется «хешем», «хеш-кодом», «хеш-суммой», «сводкой сообщения».
Задача о рюкзаке (или Задача о ранце) в криптографии (англ. Knapsack problem) — это задача, на основе которой американские криптографы Ральф Меркл и Мартин Хеллман разработали первый алгоритм шифрования с открытым ключом. Он носит название криптосистема Меркла-Хеллмана. Для шифрования сообщений использовалось решение задачи о рюкзаке, как известно, являющейся NP-сложной. Потому, как считалось, она могла обеспечивать криптостойкость системы. На данный момент создано множество рюкзачных криптосистем...
Упоминания в литературе (продолжение)
Никогда еще получение разведывательной информации не
было столь легким делом. Шифры, перехваченные АНБ, вводились в «ТРАНСТЕКСТ» и через несколько минуты выплевывались из машины в виде открытого текста. Секретов отныне больше не существовало.
Не секрет, что размер скомпилированного EXE-файла Delphi часто значительно превосходит размер
программ, написанных с использованием сред разработки от Microsoft (например, Visual C++, Visual Basic).
Однако Германия не долго оставалась лидером в оперативной микрофотографии, поскольку британским спецслужбам с помощью агентов-двойников удалось узнать о
новом способе связи и разработать свои методики изготовления микроточки в период Второй мировой войны. Британцы строго хранили свои секреты, однако они не подозревали, что знаменитый разведчик ХХ века Ким Филби, занимавший высокий пост в британских спецслужбах, конечно же, передал СССР все новейшие британские секреты микрофотографии и тем самым существенно помог советским ученым и конструкторам усовершенствовать собственные методики и создать специальные приборы для изготовления и чтения микроточек.
Мы будем рассматривать персональные компьютеры. Они разрабатывались еще в 70-х годах прошлого столетия, однако широкое распространение стали получать с начала 80-х годов, когда американская компания IBM выпустила в 1981 году модель IBM PC. Модели IBM-совместимых
компьютеров стали наиболее массовыми. Секрет их популярности в том, что компоненты для таких компьютеров выпускает большое количество различных производителей и в результате конкурентной борьбы и постоянной разработки новых технологий цены на устройства уменьшаются. Хотя бытует такое мнение, что персональный компьютер, полностью состоящий из современных компонентов, во все времена стоит 1000 долларов США.
В данном смысле ЭП – это средство обеспечения доверия к электронному документу, равно такое же, как собственноручная подпись для бумажного документа. Добавим, что при соблюдении требований к
хранению в секрете идентификационной информации лица – владельца подписи (пароль, логин, ПИН и т. д. [201, 202]), а также самого ключа подписи опасность неправомерного подписания электронного документа другим лицом минимальна. Следует руководствоваться презумпцией подписания документа владельцем ключа, который должен понимать свою ответственность.
В описанном примере почти всё реальность, кроме самой методики синтеза из эфира. Но ведь сам синтез материалов уже не фантастика? Мы
уже способны получать один элемент из другого, ведь правда? И тут мы приходим к понятию философского камня. Что за камень такой, который помогал синтезировать материю из эфира? В чём его сила и секрет? Где недостающее звено? Причём заметьте: принцип сохранения энергии может быть не нарушен, только если есть приток этой энергии. А он возможен только из эфира. Тут мы подходим к границе традиционной физики. Давайте копать фотосинтез. Там близко к теме. Там ключ.
Следует всегда помнить, что факт документирования резко увеличивает риск угрозы информации. Великие мастера прошлого никогда не записывали секреты своего искусства, а передавали их устно сыну, ученику.
Поэтому тайна изготовления многих уникальных предметов того времени так и не раскрыта до наших дней.
На рынке существуют десятки менеджеров загрузки, многие из них бесплатны. Однако именно Download Master за достаточно короткое время смог завоевать
расположение тысяч пользователей. Секрет такой популярности не только в бесплатном статусе, но и в том, что разработчики программы постарались собрать в ней всевозможные функции, доступные пользователям других менеджеров закачки. В Download Master есть «корзина», позволяющая добавлять ссылку на файл, не переключаясь в окно программы, интеграция со всеми популярными браузерами, сортировка скачанных файлов по категориям, закачка по расписанию, «дозвон» в Интернет и т. д. Найти в конкурентных приложениях возможность, которая отсутствовала бы в Download Master, достаточно трудно, а если таковая и имеется, то есть большой шанс, что она появится в следующей версии программы.
Инструмент Hand (Рука) не
имеет никаких секретов и настроек. Однако, как любой инструмент, он изменяет содержимое панели управления, и на ней отображаются команды и параметры, связанные с навигацией по изображению (рис. 7.14).