Logo
Unionpedia
Komunikacja
pobierz z Google Play
Nowy! Pobierz Unionpedia na urządzeniu z systemem Android™!
Darmowy
Szybszy dostęp niż przeglądarce!
 

Poziom bezpieczeństwa

Indeks Poziom bezpieczeństwa

Ogólnie poziom bezpieczeństwa – liczba bitów określająca jak bardzo liczba obliczeń, które musi wykonać atakujący, jest większa od liczby obliczeń, które musi wykonać uprawniony uczestnik.

33 kontakty: Advanced Encryption Standard, Algorytm symetryczny, Atak brute force, Atak z wybranym tekstem jawnym, Atak ze znanym tekstem jawnym, Bit, Blowfish, Ciało skończone, Data Encryption Standard, Dzielenie sekretu, ElGamal, Funkcja skrótu, International Data Encryption Algorithm, Klucz (kryptografia), Kolizja (kryptografia), Kryptoanaliza liniowa, Kryptoanaliza różnicowa, Kryptografia klucza publicznego, Kryptografia krzywych eliptycznych, Kryptologia, Logarytm dyskretny, MD5, Meet in the middle, Podpis cyfrowy, Poufność, Preimage resistance, RIPEMD, Rozkład na czynniki, RSA (kryptografia), Second preimage resistance, SHA-1, Szyfr z kluczem jednorazowym, 3DES.

Advanced Encryption Standard

Advanced Encryption Standard (krócej AES, nazwa oryginalna: Rijndael) – symetryczny szyfr blokowy przyjęty przez NIST jako standard FIPS-197 w wyniku konkursu ogłoszonego w 1997 roku.

Nowy!!: Poziom bezpieczeństwa i Advanced Encryption Standard · Zobacz więcej »

Algorytm symetryczny

Algorytm symetryczny (inne nazwy: algorytm konwencjonalny, algorytm z kluczem tajnym, algorytm z pojedynczym kluczem, algorytm z jednym kluczem) – algorytm kryptograficzny, który do szyfrowania i deszyfrowania tekstu jawnego wykorzystuje te same klucze.

Nowy!!: Poziom bezpieczeństwa i Algorytm symetryczny · Zobacz więcej »

Atak brute force

Atak, atak siłowy – technika łamania haseł lub kluczy kryptograficznych polegająca na sprawdzeniu wszystkich możliwych kombinacji.

Nowy!!: Poziom bezpieczeństwa i Atak brute force · Zobacz więcej »

Atak z wybranym tekstem jawnym

Atak z wybranym tekstem jawnym (ang. chosen-plaintext attack) – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że atakujący ma możliwość wybrania tekstu jawnego do zaszyfrowania i zdobycia odpowiadającego mu szyfrogramu.

Nowy!!: Poziom bezpieczeństwa i Atak z wybranym tekstem jawnym · Zobacz więcej »

Atak ze znanym tekstem jawnym

Atak ze znanym tekstem jawnym – jedna z najpopularniejszych metod łamania szyfrów, która zakłada, że kryptoanalityk dysponuje zarówno szyfrogramami, jak i ich tekstami jawnymi, dzięki którym ma możliwość uzyskania klucza szyfrującego.

Nowy!!: Poziom bezpieczeństwa i Atak ze znanym tekstem jawnym · Zobacz więcej »

Bit

Bit (z ang., kawałek, także skrót od, czyli cyfra dwójkowa) – najmniejsza ilość informacji potrzebna do określenia, który z dwóch równie prawdopodobnych stanów przyjął układ.

Nowy!!: Poziom bezpieczeństwa i Bit · Zobacz więcej »

Blowfish

Blowfish – szyfr blokowy stworzony przez Bruce’a Schneiera w 1993 roku jako szybka i bezpłatna alternatywa dla istniejących ówcześnie algorytmów.

Nowy!!: Poziom bezpieczeństwa i Blowfish · Zobacz więcej »

Ciało skończone

Ciało skończone lub ciało Galois – ciało skończonego rzędu, tj.

Nowy!!: Poziom bezpieczeństwa i Ciało skończone · Zobacz więcej »

Data Encryption Standard

DES (ang. Data Encryption Standard) – symetryczny szyfr blokowy zaprojektowany w 1975 roku przez IBM na zlecenie ówczesnego Narodowego Biura Standardów USA (obecnie NIST).

Nowy!!: Poziom bezpieczeństwa i Data Encryption Standard · Zobacz więcej »

Dzielenie sekretu

Dzielenie sekretu (współdzielenie tajemnicy) – protokół kryptograficzny, w której pewien sekret jest dzielony na fragmenty i rozdawany uczestnikom w taki sposób, że odtworzyć go może jedynie określona podgrupa użytkowników.

Nowy!!: Poziom bezpieczeństwa i Dzielenie sekretu · Zobacz więcej »

ElGamal

ElGamal to jeden z dwóch najważniejszych algorytmów kryptografii asymetrycznej (obok RSA).

Nowy!!: Poziom bezpieczeństwa i ElGamal · Zobacz więcej »

Funkcja skrótu

Funkcja skrótu, funkcja mieszająca lub funkcja haszująca – funkcja przyporządkowująca dowolnie dużej liczbie krótkąwartość o stałym rozmiarze, tzw.

Nowy!!: Poziom bezpieczeństwa i Funkcja skrótu · Zobacz więcej »

International Data Encryption Algorithm

International Data Encryption Algorithm (ang. IDEA) – szyfr blokowy, stworzony przez Xueji'a Lai oraz Jamesa Masseya w 1990, operujący na 64-bitowych blokach wiadomości i wykorzystujący do szyfrowania 128-bitowy klucz.

Nowy!!: Poziom bezpieczeństwa i International Data Encryption Algorithm · Zobacz więcej »

Klucz (kryptografia)

Klucz do szyfru niemieckiego z okresu powstania wielkopolskiego Klucz – informacja umożliwiająca wykonywanie pewnej czynności kryptograficznej – szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu itp.

Nowy!!: Poziom bezpieczeństwa i Klucz (kryptografia) · Zobacz więcej »

Kolizja (kryptografia)

Kolizja funkcji skrótu H to taka para różnych wiadomości m1, m2, że mająone takąsamąwartość skrótu, tj.

Nowy!!: Poziom bezpieczeństwa i Kolizja (kryptografia) · Zobacz więcej »

Kryptoanaliza liniowa

Kryptoanaliza liniowa – wprowadzona przez Mitsuru Matsui, polega na aproksymacji szyfru za pomocąliniowej funkcji boolowskiej.

Nowy!!: Poziom bezpieczeństwa i Kryptoanaliza liniowa · Zobacz więcej »

Kryptoanaliza różnicowa

Kryptoanaliza różnicowa – metoda ataku kryptologicznego opracowana niezależnie przez różnych kryptologów ale po raz pierwszy upubliczniona w 1990 roku przez Eli Bihama i Adi Szamira.

Nowy!!: Poziom bezpieczeństwa i Kryptoanaliza różnicowa · Zobacz więcej »

Kryptografia klucza publicznego

Alice przesyła do Boba swój klucz publiczny Kroki 2 i 3: Bob szyfruje wiadomość kluczem publicznym Alice, która to następnie otrzymuje zaszyfrowanąwiadomość i rozszyfrowuje jąkluczem prywatnym Kryptografia klucza publicznego (kryptografia asymetryczna) – rodzaj kryptografii, w którym jeden z używanych kluczy jest udostępniony publicznie.

Nowy!!: Poziom bezpieczeństwa i Kryptografia klucza publicznego · Zobacz więcej »

Kryptografia krzywych eliptycznych

Elliptic Curve Cryptography (ECC) – grupa technik kryptografii asymetrycznej, wykorzystująca jako podstawowątechnikę matematycznąkrzywe eliptyczne.

Nowy!!: Poziom bezpieczeństwa i Kryptografia krzywych eliptycznych · Zobacz więcej »

Kryptologia

II wojny światowej do szyfrowania wiadomości sztabowych wysokiego szczebla Kryptologia (z gr. κρυπτός kryptos, „ukryty”, i λόγος logos, „rozum”, „słowo”) – dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem.

Nowy!!: Poziom bezpieczeństwa i Kryptologia · Zobacz więcej »

Logarytm dyskretny

Logarytm dyskretny elementu b przy podstawie a w danej grupie skończonej – liczba całkowita c, dla której zachodzi równość (w notacji multiplikatywnej): Logarytm dyskretny nie zawsze istnieje, a jeśli istnieje, może nie być jednoznaczny.

Nowy!!: Poziom bezpieczeństwa i Logarytm dyskretny · Zobacz więcej »

MD5

MD5 (z) – algorytm kryptograficzny, opracowany przez Rona Rivesta (współtwórcę RSA) w 1991 roku, będący popularnąkryptograficznąfunkcjąskrótu, która z ciągu danych o dowolnej długości generuje 128-bitowy skrót.

Nowy!!: Poziom bezpieczeństwa i MD5 · Zobacz więcej »

Meet in the middle

Meet in the middle – jest rodzajem ataku kryptograficznego z jawnym tekstem, autorstwa Merkle’a i Hellmana (1981).

Nowy!!: Poziom bezpieczeństwa i Meet in the middle · Zobacz więcej »

Podpis cyfrowy

Podpis cyfrowy – matematyczny sposób sprawdzenia autentyczności dokumentów i wiadomości elektronicznych.

Nowy!!: Poziom bezpieczeństwa i Podpis cyfrowy · Zobacz więcej »

Poufność

Poufność – funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny być udostępniane lub ujawniane nieuprawnionym osobom, procesom lub innym podmiotom.

Nowy!!: Poziom bezpieczeństwa i Poufność · Zobacz więcej »

Preimage resistance

Preimage resistance to właściwość funkcji skrótu H taka, że znając jakiś skrót h nie istnieje żadna szybka metoda znalezienia wiadomości m takiej że H(m).

Nowy!!: Poziom bezpieczeństwa i Preimage resistance · Zobacz więcej »

RIPEMD

RIPEMD – funkcja skrótu opracowana w ramach projektu Unii Europejskiej o nazwie RIPE realizowanego w latach 1988–1992.

Nowy!!: Poziom bezpieczeństwa i RIPEMD · Zobacz więcej »

Rozkład na czynniki

Rozkład na czynniki lub faktoryzacja – proces w kategorii obiektów wyposażonej w produkt, tj.

Nowy!!: Poziom bezpieczeństwa i Rozkład na czynniki · Zobacz więcej »

RSA (kryptografia)

Algorytm Rivesta-Shamira-Adlemana (RSA) – jeden z pierwszych i obecnie najpopularniejszych asymetrycznych algorytmów kryptograficznych z kluczem publicznym, zaprojektowany w 1977 przez Rona Rivesta, Adiego Shamira oraz Leonarda Adlemana.

Nowy!!: Poziom bezpieczeństwa i RSA (kryptografia) · Zobacz więcej »

Second preimage resistance

Second preimage resistance (odporność na znalezienie drugiego przeciwobrazu) – właściwość funkcji kryptograficznej H, taka że dla danej wiadomości m1 nieznana jest żadna szybka metoda znalezienia takiego m2 różnego od m1, że ich skróty sąsobie równe.

Nowy!!: Poziom bezpieczeństwa i Second preimage resistance · Zobacz więcej »

SHA-1

SHA (Secure Hash Algorithm) – rodzina powiązanych ze sobąkryptograficznych funkcji skrótu zaprojektowanych przez NSA (National Security Agency) i publikowanych przez National Institute of Standards and Technology.

Nowy!!: Poziom bezpieczeństwa i SHA-1 · Zobacz więcej »

Szyfr z kluczem jednorazowym

Szyfr z kluczem jednorazowym – szyfr zaproponowany w 1917 roku przez Gilberta Vernama, którego, przy poprawnym wykorzystaniu, nie można złamać.

Nowy!!: Poziom bezpieczeństwa i Szyfr z kluczem jednorazowym · Zobacz więcej »

3DES

3DES – algorytm szyfrowania symetrycznego polegający na trzykrotnym przetworzeniu wiadomości algorytmem DES.

Nowy!!: Poziom bezpieczeństwa i 3DES · Zobacz więcej »

TowarzyskiPrzybywający
Hej! Jesteśmy na Facebooku teraz! »