ⓘ Free online encyclopedia. Did you know? page 111


                                               

جی‌بی‌دی‌ئی

جی‌بی‌دی‌ئی یک چارچوب رمزنگاری برای سیستم‌عامل فری‌بی‌اس‌دی است که توسط پل هنینگ کمپ و شرکت مک‌آفی طراحی و پیاده‌سازی شده است. این چارچوب اطلاعات را در سطح بلاک‌های هارد دیسک رمزنگاری می‌کند. این چارچوب رمزنگاری اولین بار در نسخه ۵٫۰ فری‌بی‌اس‌دی ...

                                               

حمله راه‌اندازی سرد

در رمزنگاری، حملهٔ راه‌اندازی سرد یا در مقیاس کوچکتر، حملهٔ راه‌اندازی مجدد صفحه نوعی از جمله کانال یک‌طرفه می‌باشد که در آن شخص حمله‌کننده با دسترسی فیزیکی به یک کامپیوتر قادر به بازیافتن کلید رمز از سیستم عامل در حال اجرا بعد از استفاده از cold ...

                                               

اثرانگشت کلید عمومی

در رمزنگاری کلید عمومی، منظور از اثرانگشت کلید عمومی دنباله‌ای کوتاه از بایت‌ها می‌باشد که برای تصدیق یا جستجوی کلید عمومی طولانی تر استفاده می‌شود. اثرانگشت‌ها با اعمال یک تابع درهم‌ساز رمزنگارانه بر روی یک کلید عمومی ایجاد می‌گردند. از آنجا که ...

                                               

پی‌کی‌سی‌اس

در رمزنگاری ، PKCS مخفف استانداردهای امنیت کلید عمومی است.این ها گروهی از استانداردهای رمزنگاری کلید عمومی هستند که توسط اداره RSA Security LLC ارایه و منتشر شده‌اند ، که از اوایل دهه ۱۹۹۰ شروع شد.این شرکت استانداردهای خود را برای ترویج استفاده ا ...

                                               

رمزنگاری منحنی بیضوی

رمزنگاری منحنی بیضوی یک رمزنگاری به روش کلید عمومی است که بر اساس ساختاری جبری از منحنی‌های بیضوی بر روی میدانهای متناهی طراحی شده‌است. این رمزنگاری در مقایسه با بقیه رمزنگاری‌های مبتنی بر میدانهای گالوا برای ایجاد امنیت یکسان، به کلید کوچکتری نی ...

                                               

سیستم رمزنگاری کوله پشتی مرکل-هلمن

سیستم رمزنگاریِ کوله پشتی ِ مرکل-هلمن یکی از اولین رمزنگاری‌های کلید عمومی است که توسط رالف مرکل و مارتین هلمن در سال 1987 ارائه شد. با وجود اینکه ایده‌های این الگوریتم ساده‌تر و بسیار هوشمندانه تر از الگوریتم آر اس ای است، این سیستم رمزنگاری شکس ...

                                               

مرجع اعتبارسنجی

در زیرساخت کلید عمومی، یک مرجع اعتبار سنجی ، موجودیتی است که خدماتی را برای تأیید اعتبار گواهی دیجیتالی براساس سازوکارهای توصیف شده در استاندارد اکس ۵۰۹ و آر اف سی ۵۲۸۰ ارائه می‌دهد. روش غالب مورد استفاده برای این منظور، میزبانی یک لیست ابطال مجو ...

                                               

اثر بهمنی

اثر بهمنی ، در رمزنگاری، خصلتی مطلوب در الگوریتم های رمزنگاری، معمولاً در رمزگذاری قطعه ای و تابع هش می باشد به طوری که یک تغییر کوچک در ورودی منجر به تغییرات وسیع در خروجی گردد. در مورد بلوک رمزهای با کیفیت بالا چنین تغییر کوچکی در کلید یا متن ب ...

                                               

رمزگذاری تأیید هویت

رمزگذاری تأیید هویت یا رمزگذاری اصالت سنجی شده یک عملیات از نوع رمز قالبی است که به‌طور همزمان محرمانگی، جامعیت و اصالت سنجی را برای ما تضمین می‌کند. رمزگشایی و ارزیابی جامعیت در یک مرحله انجام می‌شوند. نیاز به رمزگذاری اصالت‌سنجی شده وقتی به وجو ...

                                               

شبکه کوانتومی

شبکه های کوانتومی عناصر مهمی از محاسبات کوانتومی و سیستم های ارتباطی کوانتومی را تشکیل می دهند. شبکه های کوانتومی انتقال اطلاعات بین پردازنده های کوانتومی جدا از هم را به صورت بیت های کوانتوم که کیوبیت نیز نامیده می شوند تسهیل می کنند. پردازنده ک ...

                                               

اداره سیگنال‌های استرالیا

اداره سیگنال‌های استرالیا یک سازمان اطلاعاتی گردآوری اطلاعات خارجی برای دولت استرالیا است. وظیفه این اداره، شنود الکترونیک و امنیت اطلاعات است. اداره سیگنال‌های استرالیا بخشی از جامعه اطلاعاتی استرالیا است. نقش اداره سیگنال‌های استرالیا در توافق ...

                                               

بخش رمزنگاری سرفرماندهی ارتش آلمان نازی

بخش رمزنگاری سرفرماندهی ارتش آلمان نازی یا به‌اختصار "OKW/Chi" یک ادارهٔ شنود الکترونیک در "سرفرماندهیِ کلِ" در ارتش آلمان نازی، قبل و حین جنگ جهانی دوم بود. یکی از وظایف مهم این اداره، تحلیل رمز، رمزنگاری پیام‌های خودی و همچنین رمزگشایی از پیام‌ ...

                                               

تشکیلات امنیت ارتباطات

تشکیلات امنیت ارتباطات با سرواژه انگلیسی CSE با سرواژه فرانسوی CST و نام رسمی تشکیلات امنیت ارتباطات کانادا با سرواژه انگلیسی CSEC سازمان ملی رمزنگاری دولت کانادا و زیرمجموعه وزارت دفاع ملی کانادا است. کار تشکیلات امنیت ارتباطات، شنود الکترونیک ا ...

                                               

اثر پاکلز

اثر پاکلز یا اثر الکترواپتیکی پاکلز که در سال ۱۸۹۳ توسط کارل آلوین پاکلز بیان شد، حاصل ایجاد دوشکستی در محیط به وسیلهٔ اعمال یک میدان ثابت یا متغیر اپتیکی است. این اثر الکترونوری یک پدیده خطی است زیرا پدیده دو شکستی القایی یا توان اول میدان اعمال ...

                                               

تلفن امن

تلفن امن تلفنی است که صدای امن در آن به‌صورت سرتاسر رمزگذاری شده ارسال و دریافت می‌شود و برای تماس تلفنی، و در برخی موارد نیز به متقابل اصالت سنجی از طرفین تماس، و حفاظت از آن‌ها در برابر حمله فرد میانی استفاده می‌شود. نگرانی از رشد گسترده حوادث ...

                                               

ماژول امنیتی سخت‌افزاری

ماژول امنیتی سخت‌افزاری نوعی از پردازندهٔ رمزی امنی است که مدیریت کلیدهای دیجیتال و شتاب پردازنده‌های رمزنگاری را از لحاظ خریدهای دیجیتال / ثانویه به منظور تأمین قوی اعتبار برای دسترسی به کلیدهای حیاتی برای برنامه‌های کاربردی سرور را هدف قرار داد ...

                                               

آرسی۵

آرسی۵ یک الگوریتم رمزنگاری قطعه‌ای می‌باشد که به دلیل سادگی‌اش مورد توجه قرار گرفته‌است. Rc5 توسط رونالد ریوست در سال ۱۹۹۴ طراحی شده‌است. آرسی۵ مخفف کلمه "Rivest Cipher" یا "Rons Code" است. RC6 که بر پایهٔ آرسی۵ طراحی شده بود، نامزد انتخاب به عنو ...

                                               

استاندارد رمزنگاری پیشرفته

استاندارد رمزنگاری پیشرفته یا به اختصار AES مشخصه‌ای برای رمزنگاری داده‌های دیجیتال است که در سال ۲۰۰۱ توسط مؤسسه ملی فناوری و استانداردهای ایالات متحده ایجاد گردید. این رمز که در ابتدا ریندال نامیده می‌شد و توسط دو رمزنگار بلژیکی به نام‌های ژوآن ...

                                               

بلوفیش

بلوفیش یک شیوه رمزنگاری بر پایه استفاده از کلید رمز و یک رمزگذاری قطعه‌ای متقارن است که در سال ۱۹۹۳ توسط بروس اشنایر طراحی و در بسیاری از مجموعه‌های رمزنگاریی و محصولات رمزگذاری گنجانده شد. بلوفیش نرخ رمزگذاری خوبی را در نرم‌افزار ارائه می‌دهد و ...

                                               

توفیش

در رمزنگاری، twofish یک نوع رمزنگاری کلید متقارن است؛ که از رمزنگاری بلوکی با اندازه بلوک ۱۲۸ بیت و اندازه کلید ۲۵۶ بیت استفاده می‌کند. آن یکی از پنج الگوریتم برتر مسابقه استاندارد رمزگذاری پیشرفته بود Advanced Encryption Standard contest. اما به ...

                                               

دی‌ای‌اس سه‌گانه

در رمزنگاری، دی‌ای‌اس سه‌گانه نام متداولی است برای بلاک رمز، الگوریتم بین‌المللی رمزگذاری داده‌ها سه‌گانه ، که الگوریتم استاندارد رمزنگاری داده را سه بار بر روی هر بلاک داده اعمال می‌نماید. سایز اصلی کلید کد DES 168 بیتی است که زمانیکه این الگوری ...

                                               

رمزگذاری قطعه‌ای

در رمزنگاری با بلوک رمزگذاری الگوریتم قطعی گروههایی باطول بیت ثابت با نام بلوک تولید وبا تبدیل unvarying توسط یک کلید متقارن مشخص شده‌است. رمزهای بلوک اجزای ابتدایی در طراحی بسیاری از پروتکل‌های رمزنگاری وبه‌طور گسترده در پیاده‌سازی رمزگذاری داده ...

                                               

رمزنگاری شتابزده پودینگ

رمزنگاری شتابزدهٔ پودینگ دارای یک بلوک رمز با سایز متغیر می‌باشد که توسط ریچادر اسکروپل طراحی شد. این طرح در مسابقهٔ انتخاب استانداردهای رمزنگاری پیشرفته ایالات متحدهٔ آمریکا نامزد نامؤفقی بود. این بلوک رمز یک سری ویژگی‌های خاصی دارد. از جمله ویژ ...

                                               

سفیدکردن کلید

سفیدکردن کلید در رمزنگاری، به عنوان یک تکنیک برای افزایش امنیت رمزگذاری قطعه‌ای استفاده می‌شود. این روش شامل یک سری مراحل بوده که در آن داده‌ای خاص با بخشی از کلید رمزنگاری، ترکیب خواهد شد. معروف‌ترین و پراستفاده‌ترین شکل این روش، روش یای انحصاری ...

                                               

کاسومی

کاسومی یک رمزگذاری قطعه‌ای است که در سامانه جهانی مخابرات سیار، جی‌اس‌ام، سرویس بسته امواج رادیویی تلفن همراه استفاده می‌شود. در سامانه جهانی مخابرات سیار، کاسومی به عنوان الگوریتم‌های رازداری و یکپارچگی داده‌ها به ترتیب به نام‌های و به کار رفته‌ ...

                                               

مارس (رمزنگاری)

مارس رمزگذاری قطعه‌ای کلید متقارن مدت‌های طولانی به عنوان یک عنصر پایه‌ای برای تهیه امنیت اطلاعات استفاده می‌شود. آن‌ها می‌توانند به عنوان یک عنصر اصلی در ساختمان سیستم‌های رمزنگاری زیادی همانند مولدهای عدد شبه تصادفی، پروتکل‌های تصدیق پیام،رمز د ...

                                               

اطلاعات سیگنال‌های ابزار دقیق خارجی

در مخابرات واژه اطلاعات سیگنال‌های ابزار دقیق خارجی دارای دو معنی است: اطلاعات فنی و محرمانه حاصل از رهگیری سیگنال‌های ابزار دقیق خارجی به غیر از دریافت‌کنندگان مورد قبول. این مفهوم در شنود الکترونیک کاربرد دارد. اطلاعات محرمانه بدست آمده از انتش ...

                                               

پرش فرکانسی مبتنی بر طیف گسترده

پرش فرکانسی مبتنی بر طیف گسترده شیوه‌ای برای ارسال سیگنال در باند فرکانسی رادیویی است که فرکانسِ موجِ حامل را به طور متوالی و شبه تصادفی عوض می کند. البته این توالی برای فرستنده و گیرنده رادیویی شناخته شده است.

                                               

چارچوب رمزنگاری اوپن‌بی‌اس‌دی

چارچوب رمزنگاری اوپن‌بی‌اس‌دی یا به اختصار OCF یک لایه سرویس مجازی‌سازی به منظور مدیریت یکنواخت سخت‌افزار رمزنگاری توسط یک سیستم‌عامل است. OCF از زیرمجموعه‌های پروژه اوپن‌بی‌اس‌دی است و از نسخه ۲٫۸ در این سیستم‌عامل گنجانده شده‌است که این نسخه در ...

                                               

سپردن کلید

سپردن کلید چیدمانی است که در آن، کلیدهای مورد نیاز برای رمزگشایی داده رمزنگاری‌شده، در حالت ذخیره، نگهداری می‌شوند تا در شرایط ویژه‌ای، یک شخص ثالث به آنها دسترسی داشته باشد. این شخص ثالث می‌تواند یک شرکت باشد که می‌خواهد به ارتباطات خصوصی یک کار ...

                                               

سرور کلید

دربحث امنیت کامپیوتر، سرور کلید ، کامپیوتری می‌باشد که کلیدهای رمزنگارانهٔ موجود را دریافت و برای کاربران یا دیگر برنامه‌ها فراهم می‌کند. برنامه‌های کاربران می‌توانند بر روی همان شبکه یا دیگر کامپیوترهای شبکه به عنوان سرور کلید کار کنند. کلیدهایی ...

                                               

یای‌انحصاری-رمز-یای‌انحصاری

روش یای‌احصاری-رمز-یای‌انصحاری) یکی از مدهای کاری رمزهای قطعه‌ای است و از روش‌های رمزگذاری قطعه‌ای محسوب می‌شود. این روش یکی از حالت‌های پراستفاده‌ی سفید‌کردن کلید محسوب می‌شود. این روش به عنوان بخشی از طرح‌های پیشنهادی برای کارت‌های هوشمند می‌با ...

                                               

اوپن‌اس‌اس‌اچ

اپن‌اس‌اس‌اچ نام دسته‌ای از نرم‌افزارهای رایانه‌ای است که امکان رمزنگاری کردن نشست ارتباطی در یک شبکه رایانه‌ای را با استفاده از پروتکل SSH فراهم می‌کند. این پروژه، به عنوان جایگزینی متن‌باز برای مجموعه نرم‌افزاری Secure Shell، محصول شرکت SSH Com ...

                                               

اوپن‌بی‌اس‌دی

اوپن‌بی‌اس‌دی یک سیستم‌عامل شبه یونیکس است که از بی‌اس‌دی یونیکس مشتق شده‌است. بی‌اس‌دی یونیکس خود از مشتقات یونیکس بود که در دانشگاه کالیفرنیا، برکلی توسعه می‌یافت. تئو درات پروژهٔ اوپن‌بی‌اس‌دی را در پایان سال ۱۹۹۵ از پروژهٔ نت‌بی‌اس‌دی منشعب ک ...

                                               

بیت‌واردن

بیت‌واردن یک نرم‌افزار آزاد و متن باز برای مدیریت پسورد است که اطلاعات حساس را از قبیل پسورد و اعتبارسنجی‌های مرتبط با یک وب سایت در یک والت رمزنگاری شده ذخیره می‌کند.

                                               

لیبره اس.اس.ال

لیبره‌اس‌اس‌ال یک پیاده‌سازی متن‌باز از پروتکل‌های SSL و TLS است که در آوریل سال ۲۰۱۴ توسط توسعه‌دهندگان پروژه اوپن‌بی‌اس‌دی به صورت انشعابی از اوپن‌اس‌اس‌ال در پی کشف یک آسیب‌پذیری امنیتی بزرگ موسوم به هارت‌بلید در این کتابخانه، به وجود آمد. هدف ...

                                               

نرم‌افزار رمزگذاری

نرم‌افزار رمزگذاری نرم‌افزاری است که از رمزنگاری استفاده می‌کند تا از دسترسی غیرمجاز به اطلاعات دیجیتالی جلوگیری کند. از رمزنگاری برای حفاظت از اطلاعات دیجیتال موجود در رایانه و همچنین حفاظت از اطلاعات دیجیتالی ارسال‌شده در اینترنت استفاده می‌شود.

                                               

Stunnel

stunnel یک برنامه منبع باز چند سطحی است که برای ارائه یک سرویس تونل زنی TLS/SSL جهانی استفاده می‌شود. می‌توان از stunnel جهت ارائه اتصالات رمزگذاری شده ایمن برای کاربران یا سرورهایی که به صورت بومی از TLS یا SSL بهره نمی‌برند، استفاده کرد. این بر ...

                                               

امنیت از لحاظ نظریه اطلاعات

یک سیستم رمز در صورتی امن از لحاظ نظریه اطلاعات گفته می‌شود که امنیت آن صرفاً از نظریه اطلاعات به دست آید. بنابراین در صورتی که حتی حمله‌کننده قدرت محاسباتی بی‌نهایت داشته باشد، هم چنان امن است. حمله‌کننده اطلاعات کافی برای نقض امنیت را ندارد. کا ...

                                               

تابع تصادفی

در نظریه احتمال و کاربردهای آن مانند آمار و رمز نگاری یک تابع تصادفی تابعی است که به صورت تصادفی از بین توابع احتمالی انتخاب شده‌است. تحقق هریک از توابع تصادفی به توابع مختلف منجر می‌شود بنابراین مفهوم یک تابع تصادفی مثالی از یک عنصر تصادفی است و ...

                                               

محرمانگی آماری

محرمانگی آماری راهکاری برای به اشتراک گذاری همگانی اطلاعات بر اساس توصیف الگوی کلی داده‌های آن، بدون نقض محرمانگی اطلاعاتِ رکوردهای موجود در آن پایگاه‌داده‌است. برای نمونه، اینکه در یک درس چه تعداد از دانش‌آموزان نمرهٔ کامل دریافت کرده‌اند، بدون ...

                                               

تقریب بورن-اوپنهایمر

بر پایهٔ تقریب بورن-اوپنهایمر حرکت الکترون و هسته در یک مولکول جداشدنی هستند. این تقریب توسط دو فیزیکدان نظری، ماکس بورن و رابرت اوپنهایمر ارائه گردیده است. این تقریب بر مبنای ریاضیاتی مکانیک کوانتوم اجازه می‌دهد تا تابع موج یک مولکول به توابع مو ...

                                               

شرط اولیه

در ریاضیات و به ویژه در سیستم‌های دینامیکی، یک شرط اولیه ، که در بعضی زمینه‌ها مقدار آغاری نامیده می‌شود، یک مقدار از یک متغیر در حال تکامل است که در برخی از زمان‌ها به عنوان زمان اولیه تعیین می‌شود. برای سیستم مرتبه k و بعد n ، به‌طور کلی nk شرا ...

                                               

اینفیمم و سوپریمم

در ریاضیات، اینفیمم یا زیرینه یک زیرمجموعه چون S {\displaystyle \mathrm {S} } از مجموعهٔ با ترتیب جزئی چون T {\displaystyle \mathrm {T} } ، بزرگترین عنصر درون T {\displaystyle \mathrm {T} } است که کوچکتر یا مساوی با تمام اعضای S {\displaystyle \m ...

                                               

برش ددکیند

در ریاضیات، برش‌های ددکیند ، روشی برای ساختن اعداد حقیقی از روی اعداد گویا هستند. این برش‌ها به نام ریچارد ددکیند، ریاضیدان آلمانی، نام‌گذاری شده‌اند اما ابتدا توسط جوزف برنارد مورد توجه قرار گرفته بودند. یک برش ددکیند، یک افراز از مجموعه اعداد گ ...

                                               

ترتیب جزئی

یکی از موارد استفاده از رابطه‌ها مرتب کردن بعضی یا همهٔ اعضای یک مجموعه‌است. برای مثال ما برای مرتب کردن کلمات از رابطهٔ متشکل از زوج مرتب‌های استفاده می‌کنیم، به شرطی که در ترتیب الفبایی x قبل از y باشد، یا مثلاً می‌توان مجموعهٔ اعداد صحیح را با ...

                                               

جوین و میت

در ریاضیات، بخصوص در نظریه ترتیب، جوین ، یک زیر مجموعه S {\displaystyle S} از یک مجموعه پوست P {\displaystyle P} ، برابر سوپریمم زیر مجموعه S {\displaystyle S} است و آن را با ∨ S {\displaystyle \vee S} نمایش می دهند. به طور مشابه، "میت" زیرمجموعه ...

                                               

زوج مرتب

زوج مرتب به مجموعهٔ دو شئ گفته می‌شود هرگاه که یکی از آن‌ها را بتوان به عنوان عضو اوّل و دیگری را به منزلهٔ عضو دوّم از یکدیگر تمیز و تشخیص داد. زوج مرتب از جمله مفاهیم بنیادی در نظریه رابطه‌ها است. برای تعریف یک رابطه نیاز به تعریف نوعی ترتیب در ...

                                               

عضو بیشین

عضو بیشین در ریاضیات، به ویژه در نظریه ترتیب ، از یک زیرمجموعه به نام S از برخی مجموعه جزئاً مرتب یک عنصر از S است که از هیچ عنصر دیگری در s کوچکتر نیست. به‌طور مشابه یک عضو کمیین از یک زیر مجموعه به نام S از برخی مجموعه مرتب جزئی تعریف شده‌است، ...

                                               

قضیه دیلورث

در یک مجموعهٔ جزئاً مرتب P ، یک پادزنجیر، یک زیرمجموعه از P است که هیچ دو عضوش با یکدیگر قابل مقایسه نیستند، و یک زنجیر، زیرمجموعه‌ای از P است که هر دو عضوش با یکدیگر قابل مقایسه‌اند. قضیهٔ دیلورث بیان می‌کند که یک پادزنجیر A در یک مجموعهٔ جزئاً ...