27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

458<br />

Key schedule<br />

Key space<br />

Knapsack problem<br />

Known plaintext<br />

attack<br />

LAN<br />

LFSR (linear<br />

feedback shift<br />

register)<br />

Life cycle<br />

Linear cryptanalysis<br />

Linear key space<br />

MAC (message<br />

authentication<br />

code)<br />

Meet-in-the-middle<br />

attack<br />

Message digest<br />

MHS (Message<br />

Handling System)<br />

MIME<br />

(Multipurpose<br />

Internet Mail<br />

Extensions)<br />

MIPS (Millions of<br />

Instructions Per<br />

Second)<br />

MIPS-Year<br />

Network (сеть)<br />

NIST (National<br />

Institute of<br />

Standards)<br />

Nondeterministic<br />

Расписание ключей; алгоритм, генерирующий дополнительные<br />

ключи при блоковом шифровании<br />

Пространство ключей; множество всех ключей возможных для<br />

данной криптосистемы<br />

Проблема ранца; проблема выбора из заданного множества<br />

определенного набора элементов, общий вес которых будет<br />

максимальным, но меньше заданного значения<br />

<strong>А</strong>така по известному открытому тексту; форма криптоанализа, когда<br />

криптоаналитик знает и открытый текст, и связанный с ним<br />

зашифрованный текст<br />

Локальная вычислительная сеть<br />

Линейный сдвиговый регистр обратной связи. Простая и<br />

эффективная математическая модель, позволяющая создавать<br />

псевдослучайные последовательности. Используется во многих<br />

генераторах ключей для создания последовательностей с<br />

необходимыми свойствами<br />

Срок службы; отрезок времени, в течение которого ключ может<br />

использоваться и обеспечивать соответствующий уровень защиты<br />

Линейный криптоанализ; атака по известному открытому тексту, при<br />

которой используются линейные аппроксимации для описания<br />

блокового шифрования<br />

Линейное пространство ключей; пространство ключей, где каждый<br />

ключ одинаково силен<br />

Код идентификации сообщения<br />

<strong>А</strong>така «встреча на середине»; атака по известному открытому<br />

тексту против двойного шифрования двумя различными ключами;<br />

при этом нападающий шифрует открытый текст одним из ключей и<br />

расшифровывает первоначально зашифрованный текст другим<br />

ключом, ожидая получить то же самое значение<br />

Обзор сообщения; результат применения хэш-функции к<br />

сообщению<br />

Система обработки сообщения.<br />

Формат передачи почтовых сообщений<br />

<strong>М</strong>иллионы Команд в Секунду; мера скорости вычислений<br />

Год MIPS; количество операций, выполняемых MIPS-машиной за<br />

один календарный год.<br />

Две и более машин, соединенные вместе с целью обмена данными<br />

Национальный Институт Стандартов и Технологии; агентство СШ<strong>А</strong>,<br />

создающее стандарты, связанные с защитой и криптографией (а<br />

также другие); эти стандарты издаются как <strong>документы</strong> FIPS<br />

Недетерминированный; не определенный или определяемый<br />

предыдущей информацией

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!