プログラミング

 Computer >> コンピューター >  >> プログラミング >> プログラミング
  1. 情報セキュリティのDESアルゴリズムとは何ですか?

    DESは、DataEncryptionStandardの略です。データ暗号化規格(DES)アルゴリズムは、1970年代初頭にIBMによって発明されました。 64ビットブロックのプレーンテキストを取得し、情報を暗号化するために64ビットキーを必要とする暗号文に変更します。アルゴリズムは、情報を暗号化および復号化するために同様のキーを必要とします。 DESは、デジタルデータの暗号化に使用される対称鍵アルゴリズムです。キーの長さが56ビットと短いため、DESは安全性が低く、暗号化に基づく現在のほとんどのアプリケーションを保護できません。 DESは、ブロック暗号技術を使用して、固定長のビット文字列

  2. 情報セキュリティにおけるSHAとは何ですか?

    SHAはセキュアハッシュアルゴリズムの略です。 SHAはMD5の修正バージョンであり、情報と証明書のハッシュに使用されます。ハッシュアルゴリズムは、入力情報を、ビット単位の操作、モジュール式の追加、および圧縮関数を利用して学習できない小さな形式に短縮します。 SHAは、元のメッセージが何らかの方法で変換されたかどうかを明らかにするのにも役立ちます。元のハッシュダイジェストを代入することで、ハッシュダイジェストが効果的に異なるため、ユーザーは個々の文字がシフトされているかどうかを判断できます。 SHAの重要な要素は、SHAが決定論的であるということです。これは、使用されるハッシュ関数が既知で

  3. DESのセキュリティに影響を与える要因は何ですか?

    DESは、64ビットのプレーンテキストブロックで機能し、64ビットの暗号文を復元する強力な暗号化標準です。したがって、DESは2 64間の順列になります。 64ビットの可能な配置。それぞれは0または1のいずれかです。 DESには16ラウンドあり、平文ブロックで同じ一連の手法を16回使用できます。ラウンドが少ないと、差分解読法に対して脆弱なDESが作成される可能性があります。 Data Encryption Standardでは、64ビットのプレーンテキストブロックは、キーに基づかない初期の順列の対象となりますが、この順列の逆はアルゴリズムを完了して暗号文を生成します。 キーの長さは56

  4. セキュアハッシュアルゴリズムはどのように機能しますか?

    Secure Hash Algorithm(SHA)は、国家安全保障局(NSA)によって発明され、1993年に米国国立標準技術研究所(NIST)を通じて米国連邦情報処理標準(FIPS PUB 180)として公開されました。 SHAは、MD4アルゴリズムに依存し、MD4アルゴリズムと同様のビルディングブロックを共有します。 SHAの設計により、圧縮機能への16ワードのメッセージブロック入力を他のものの間の80ワードブロックに発展させる新しいプロセスが導入されました。 SHAの処理は次のように機能します- ステップ1 −パディングビットを追加 −元のメッセージはパディングされ、その継続時間は

  5. 情報セキュリティにおけるDESへの攻撃は何ですか?

    DESには、次のようなさまざまな攻撃があります- 差分解読法 −差分解読法の主な目的は、暗号文の統計的分布とパターンを表示して、暗号で使用されるキーに関する推定要素を提供することです。 差分解読法は、暗号化された出力の違いに関連する入力の方法の違いを比較する暗号解読法の研究のセクションです。これは基本的にブロック暗号の研究で使用され、平文の変更が暗号化された暗号文にランダムでない結果をもたらすかどうかを判断します。 関連キー暗号解読 −関連キー暗号解読は、攻撃者が元の(不明な)キーKだけでなく、いくつかの派生キーK0 =f(K)の下でも特定の平文の暗号化を理解していると見なします。 選

  6. 情報セキュリティにおけるDESのキー生成のための次のステップは何ですか?

    データ暗号化標準(DES)は、64ビットのブロックでプレーンテキストを作成し、48ビットのキーを使用してそれらを暗号文に変換するブロック暗号アルゴリズムです。これは対称鍵アルゴリズムであり、情報の暗号化と復号化に同様の鍵が使用されることを定義しています。 DESは64ビットの平文を受け取り、64ビットの暗号文を生成します。復号化サイトで、DESは64ビットの暗号文を受け取り、64ビットの平文ブロックを生成します。同じ56ビットの暗号鍵を暗号化と復号化の両方に使用できます。 DESの重要な性質は、アルゴリズムが固定されており、公開データであるということです。ただし、実際に使用される鍵は、送信

  7. 暗号化ハッシュ関数のアプリケーションは何ですか?

    暗号化ハッシュ関数の用途は次のとおりです- デジタル署名 −手書きの署名は、紙のファイルが他の誰かによってではなく、私たちによって署名されていることを証明する方法です。これを証明することができ、現在の手書きの署名が1つ以上の以前の手書きの署名と比較されます。 一致するものがある場合、ファイルの受信者は、ファイルが他の誰かによって承認されていない可能性があることを安全に受け入れることができます。初めての場合は、何らかの認識カードを使用して、またファイルに署名するために物理的に存在することによって、身元を証明する必要があります。 ファイルの整合性の検証 −ハッシュ関数は、ファイルの整合性をチ

  8. 情報セキュリティの暗号化ハッシュ関数とは何ですか?

    暗号化ハッシュ関数は、暗号化で使用される数値関数です。暗号化ハッシュ関数は、ハッシュ関数のメッセージパッシング機能をセキュリティ機能と統合します。 ハッシュ関数という用語は、コンピュータサイエンスで非常に頻繁に使用されており、任意の入力の文字列を一定の長さの文字列に圧縮する関数として定義されています。ただし、さらにいくつかの要件を満たしている場合は、暗号化アプリケーションに使用でき、暗号化ハッシュ関数と呼ばれます。 暗号化ハッシュ関数は、暗号化の分野で最も重要なツールであり、信頼性、デジタル署名、疑似番号生成、デジタルステガノグラフィ、デジタルタイムスタンプなどの多くのセキュリティ目標を管

  9. セキュリティ暗号化でハッシュはどのように使用されますか?

    ハッシュは基本的に一方向の暗号化機能です。ハッシュは元に戻せないため、ハッシュメソッドの出力を理解しても、ファイルの内容を再生成することはできません。内容を理解していなくても、2つのファイルが同じであるかどうかを評価できます。 情報セキュリティとインターネット認証でのハッシュの使用は、一般的な方法です。たとえば、パスワードをデータベースに安全に保存するために使用できますが、ファイルやドキュメントなどのデータの他の要素のセキュリティを提供することもできます。 ハッシュアルゴリズムは、ファイルが侵入者やウイルスによって変換されていないことをサポートするために使用されるファイルのコンテンツのデジ

  10. 情報セキュリティにおけるパスワードソルティングとは何ですか?

    パスワードソルティングは、パスワード暗号化の形式であり、特定のユーザー名にパスワードを追加して、新しい文字列をハッシュすることを含みます。これは通常、MD5ハッシュアルゴリズムを介して行われます。 パスワードソルトは一般にLinuxオペレーティングシステム内で見られ、通常、いくつかのMicrosoftディストリビューションで使用されている一部のモデルよりも安全なパスワード暗号化モデルと見なされています。 ユーザー名が作成されると、ユーザーは通常、このユーザー名に関連付けるパスワードを作成します。ユーザーがsalt-allowedsystemにパスワードを送信した後、システムはパスワードをユ

  11. 情報セキュリティの混乱とは何ですか?

    混乱は、キーが単純な方法で暗号文に関連付けられないことを定義します。具体的には、暗号文の各文字は、キーのいくつかの要素に基づいている必要があります。 混乱して、暗号文のデータと暗号化キーの値との関係が難しくなります。代用で完成します。 たとえば、n x n行列のHill暗号を使用でき、長さn 2の平文と暗号文のペアを使用できるとします。 暗号化マトリックスを解くことができます。 暗号文の1文字を変更できる場合は、行列の1列を効果的に変更できます。もちろん、完全なキー変更を行うことがより望ましい場合があります。そのような状況が発生した場合、暗号解読者はおそらく、1つずつではなく、完全なキ

  12. 情報セキュリティにおける混乱と拡散の違いは何ですか?

    混乱 混乱とは、キーと暗号の関係をできるだけ難しくし、可能な限り含めることを定義します。言い換えれば、この技術は、暗号文が平文についての手がかりを提供しないことを提供します。 この点で、暗号文のデータと暗号化の値との関係は、可能な限り困難なままでなければなりません。これは、平文の1ビットが変更された場合を含め、1つの平文の数字を複数の暗号文の数字に分散させることによって完了します。 混乱して、それは完全な暗号文に影響を与えるか、完全な暗号文に変更が現れるはずであり、暗号文のデータと暗号化キーの値との関係が困難になります。それは代用によって達成されます。 混乱の主な目的は、類似したキーで

  13. データ暗号化の技術は何ですか?

    データ暗号化のいくつかのテクニックは次のとおりです- DES −DESはDataEncryptionStandardの略です。データ暗号化規格(DES)アルゴリズムは、1970年代初頭にIBMによって発明されました。 64ビットブロックのプレーンテキストを受け入れ、情報を暗号化するために64ビットキーを必要とする暗号文に変換します。アルゴリズムは、情報を暗号化および復号化するために同じキーを必要とします。 DESは、デジタルデータを暗号化できる対称鍵アルゴリズムです。キーの長さが56ビットと短いため、DESは安全性が低く、暗号化に基づく現在のほとんどのアプリケーションを保護できません。

  14. DESでのSボックスの役割は何ですか?

    DESでは、これは米国国立標準技術研究所(NIST)によって導入された対称鍵ブロック暗号です。 DESは、1977年1月に連邦官報でFIPS46として導入されました。 NISTは、分類されていないソフトウェアで使用するための標準としてDESを表すことができます。 DESは、公開されて以来、最も広く使用されている対称鍵ブロック暗号です。 NISTは後に、将来のソフトウェアでトリプルDES(DES暗号を3回繰り返す)の使用を確認する新しい標準(FIPS 46-3)を発行しました。 DESのブロックサイズは64ビットであり、実装時に56ビットキーが必要です(完全な64ビットキーから8パリティビッ

  15. 情報セキュリティにおけるデータ暗号化の利点は何ですか?

    暗号化とは、平文を暗号文に変更する手順です。つまり、テキストを読み取り可能な形式から読み取り不可能な形式に変更して、2者間または許可されていない人物からの会話を保護します。 秘密鍵を使用して、プレーンテキストをすばやく暗号化できます。暗号化を暗号化するためにいくつかの技術とアルゴリズムが作成されています。たとえば、置換手法、転置手法、MD5アルゴリズム、SHAアルゴリズム、IDEAアルゴリズムなど。 データ暗号化は、暗号文と呼ばれるエンコードされた情報に変換することにより、情報の機密性を保護するアプローチです。暗号化時またはそれより早く生成された一意の復号化キーを使用してのみデコードできま

  16. 情報セキュリティの暗号化キーとは何ですか?

    暗号化キーは、情報のスクランブリングとスクランブリング解除のために明示的に生成されたビットのランダムな文字列です。暗号化キーは、各キーが予測不可能で一意になるように設計されたアルゴリズムを使用して設計されています。 暗号化では、暗号化キーは、平文(暗号化されていない情報)を暗号文(暗号化された情報)に、またはその逆に復号化アルゴリズムに変更するアルゴリズムとの統合で使用される文字の文字列です。 ランダムに発生するようにデータを変更し、対応するキーのみがデータを復号化できるようにデータを「ロック」することができます。キーは、デジタル署名スキームやメッセージ認証コードなど、他のアルゴリズムでの

  17. 情報セキュリティにおけるDESの構造は何ですか?

    データ暗号化標準(DES)は、64ビットのブロックでプレーンテキストを作成し、48ビットのキーを使用してそれらを暗号文に変換するブロック暗号アルゴリズムです。これは対称鍵アルゴリズムであり、情報の暗号化と復号化に同様の鍵を使用できることを定義しています。 暗号化フェーズでは、最初と最後の順列を定義できる2つの順列(Pボックス)と、16のFeistelラウンドを作成します。各ラウンドには、明確なアルゴリズムに従って暗号鍵から作成された特定の48ビットのラウンドキーが必要です。 暗号化サイトでのDES暗号の要素は次のとおりです- 初期および最終順列 −各順列は、64ビット入力を作成し、明確な

  18. 情報セキュリティにおける鍵管理とは何ですか?

    鍵管理は、暗号システム内の暗号鍵を管理することとして定義されます。ユーザーレベルで必要なキーの生成、交換、保存、使用、交換で管理できます。 鍵管理システムには、暗号化プロトコルの設計を含む、鍵サーバー、ユーザープロセス、およびプロトコルも含まれます。暗号システムのセキュリティは、成功した鍵管理に基づいています。 暗号化キーは、機密データを保護し、データ侵害を回避し、規制を理解する上で重要な役割を果たします。残念ながら、キーの紛失または盗難は、システムと情報のコストのかかる損失につながる可能性があります。これは、セキュリティを意識した各企業が強力なキー管理プロトコルを提供する必要があるためで

  19. 情報セキュリティのハッシュとは何ですか?

    ハッシュは、特定のキーをコードに解釈する手順です。ハッシュ関数を使用して、データを新しく作成されたハッシュコードに置き換えることができます。より明確に言えば、ハッシュとは、文字列または入力キーを作成することです。これは、ナラティブ情報を保存するために作成された変数であり、ハッシュ値で定義します。ハッシュ値は、通常、アルゴリズムによって決定され、元の文字列よりもはるかに短い文字列を構成します。 ハッシュテーブルは、すべての値のペアが保存され、そのインデックスを介して簡単にアクセスできるリストを生成します。その結果、データベーステーブルのキー値に効果的にアクセスするためのアプローチと、暗号化によ

  20. 情報セキュリティにおけるブロック暗号のさまざまな動作モードは何ですか?

    ブロック暗号は、共有の秘密鍵を使用して一定サイズの情報ブロックを処理する対称暗号化アルゴリズムです。平文は暗号化中に使用でき、結果として得られる暗号化されたテキストは暗号文と呼ばれます。同様のキーは、平文の暗号化と暗号文の復号化の両方に使用できます。 ブロック暗号には、次のようなさまざまな操作モードがあります- 電子コードブック(ECB)モード −これが最も簡単なモードです。このモードでは、プレーンテキストは各ブロックが64ビットのブロックに分割されます。したがって、各ブロックは個別に暗号化されます。等しいキーは、すべてのブロックの暗号化に使用できます。各ブロックはキーを使用して暗号化され

Total 1466 -コンピューター  FirstPage PreviousPage NextPage LastPage CurrentPage:21/74  20-コンピューター/Page Goto:1 15 16 17 18 19 20 21 22 23 24 25 26 27