DEC
(唐復提供) |
就是建立一個動態的電子對照表(Electronic codebook),把原文(plaintext)加密壓縮成密文(ciphertext)時,其密碼表亦隨著位移,所以解密時不能平行處理,必需循序解開密文而得到原文。 |
Decryption (唐復提供) |
解密的程序,將接收到的密文(cipher),經過key予以解密和解壓縮的程序,變回有意義的原文(plaintext)。 |
Decryption (IDEA) (唐復提供) |
IDEA(International Data Encryption Algorithm)是由瑞士聯邦科技學院Xuejia Lai & James Massey(1990-2)所發表,key長度128bit,原文(plaintext)和密文(cipher)的長度都為64bit,係屬對稱性密碼的一種,經由一組傳統密碼的數學運算,成功的取代DES密碼系統,IDEA可以做到混淆(confusion)和擴散(Duffusion)兩大功能。由於加密和解密的程序是同一key,所以在允許平行運算的情況速度會比較快,但多人執有相同的key卻是個危機。 |
Decryption (RSA) (唐復提供) |
利用乘冪和餘數運算作為加密和解密的動作,同時也可以作為公共鑰匙(Public-key)之用,目前以512bit作為key的長度,由於計算速度慢,相對的安全性也高,但還是可以經由暴力解決(Brute force)、數學方式(Mathemtical attacks)或者時間測定(Timing attacks)來破解密碼。 |
DES:(Data Encryption Standard) (唐復提供) |
這是一種對稱性密碼,64bit的明文(plaintext),經56bit的key加密程序,變成64bit的密文(ciphertext),可以達成混淆(confusion)和擴散(Duffusion)兩大功能。但可以用差分和線性的數學方式破解。 |
DES (double DES) (唐復提供) |
使用K1和K2兩把鑰匙,經過兩次加密程序,這種鑰匙加倍為112bit(56*2=112),可以使得比單一DES系統破解難度增加許多。但可以用中途攻擊(Meet-in-the-Middle Attack)先破解其中一組Key,另一組Key也就迎刃而解。 |
DES(double DES) Meet-in-the-Middle Attack (唐復提供) |
中途攻擊(Meet-in-the-Middle Attack)就是在已知明文與密文之後,先把明文加密鑰匙(K1)的2**56可能機率建表(table)並排序,在把密文解密鑰匙(K2) 的2**56可能機率建表(table)並排序,兩種表經排序後自然就可以對照而成。 |
DES (Triple DES) (唐復提供) |
分為兩把鑰匙(With two keys)和三把鑰匙(With three keys)兩種加密程序,經過三次加密程序,這種鑰匙加倍分別為With two keys 112bit和With three keys 168bit(56*3=168),可以使得DES破解難度增加。但可以用中途攻擊(Meet-in-the-Middle Attack)知道明文的情況下,成功機率分別為2**56和2**112分之一。 |
DES (Triple DES) Meet-in-the-Middle Attack (唐復提供) |
中途攻擊(Meet-in-the-Middle Attack)就是在已知明文與密文之後,由於key length的長度為3*56=168bit,所以困難度提高很多,在把密文解密鑰匙(K1+K2+K3) 的可能機率建表(table)並排序,兩種表經排序後自然就可以對照而解出出來,但是需求耗費2**112次攻擊原文與密文才能成功。 |
Diffie-Hellman key exchange algorithm (唐復提供) |
這是第一個在公共鑰匙隱密系統使用的創使者,爾後的系統均參考本公共鑰匙隱密系統的演算法,這種乘冪餘數演算法到目前為止讓雙方均能很容易保有解密鑰匙,但雙方又可以各自保有加密鑰匙的機密性,當然反覆的攻擊和測試依然是唯一而耗時的破解途徑。 |
Diffusion/confusion (唐復提供) |
就是擴散/混淆的意思,這是把原文(plaintext)加密壓縮成密文(ciphertext)時,經過乘冪運算程序而使得內容增加,達到密碼系統的兩大特性---擴散和混淆的誤導效果,避免因為駭客攻擊而被破解。 |
Diffusion (IDEA) (唐復提供) |
每個原文位元(plaintext bit)都會影響每個密文位元(cipher bit),鑰匙位元(key bit)也隨著密文位元(cipher bit)而改變,把原文藏在廣範的密文中,同時可以避免受到統計結構的限制,在擴散原理這方面IDEA不但有效而且非常值得重視的成效。 |
Digital signatures (唐復提供) |
經由A君以隱密key(private key)加密後送給B君,B君可以用公共key(Public-key)解密取得明文,但竄改後的資料卻不能讓A君以隱密key(private key)加密,由於前後兩件密文(ciphertext)不同,所以RSA的加密系統可以用來當作電子簽證之用。 |
Digital signatures (public-key cryptosystem) (唐復提供) |
公共鑰匙隱密系統通常在三大領域裡廣泛使用,首先是加密與解密(Encryption/Decryption)方面的使用;其次是電子簽證(Digital signature) 方面的使用;最後是交換鑰匙(Key exchange) 方面的使用;在RSA系統以上三種功能均可以完成。 |
Decentralized key control (李正吉提供) |
使分權的金匙控制,以往,兩者要秘密通訊,必須透過一個KDC(Key Distribution Center)分配一個Session key,兩者才能進行秘密通訊,但這樣會增加通訊者的訊號負載,所以就有授權的金匙控制,不須要透過KDC,即可分享一個共享的KEY,以進行秘密通訊。 |
Decryption (李正吉提供) |
解密的程序,把收到加密過的密文(Ciphertext),透過解密的KEY,並透過此程序,把密文還原為明文(Plaintext)。 |
Denial of service (李正吉提供) |
否認服務,當您使用系統的資源後,不能否認您所使用過的服務。 |
DES(Data Encryption Standard) (李正吉提供) |
1970年代中期由美國IBM公司發展出來的,且被美國標準局公佈為資料加密標準的一種區塊加密法。DES是屬於對稱型的加解密系統,也就是雙方共同擁有一把KEY,秘密通訊,DES所用的KEY長度是64位元大小,但因其中8位元用元做錯誤更正,所以真正的長度只有56位元大小。 |
Double DES (李正吉提供) |
由於DES是由56位元大小加解密,還是有可能遭受攻擊者的攻擊,所以就把原有的DES加解密位元擴充,為56*2=112位元,經過兩次加解密程序,增加原有單一DES的安全性。 |
DES(triple DES) (李正吉提供) |
由於DES是由56位元大小加解密,還是有可能遭受攻擊者的攻擊,所以就把原有的DES加解密位元擴充,為56*3=168位元,經過三次加解密程序,增加原有單一DES的安全性。 |
Detection-specific audit records (李正吉提供) |
稽核記錄是偵測入侵者的基本工具,此種的稽核記錄是指偵測入侵系統,需要入侵記錄資訊時,才會產生稽核記錄。 |
Differential cryptanalysis (李正吉提供) |
差分密碼分析,是對DES密碼系統的一種分析攻擊法,差分攻擊法是屬於選擇明文攻擊法,也可用於已知明文攻擊法,這個方法簡單的說,就是分析特殊明文配對的差值對於其所相對應的密文配對之差值所產生的影響。所謂差值是指兩個明文(或密文)之間做個互斥或(XOR)所得到的值。 |
Diffie-Hellman key exchange algorithm (李正吉提供) |
此演算法由Diffie和Hellman所提出,可以使未曾謀面的兩人,可以透過公眾的網路,在不需第三者的協助下,共同獲得一把金匙。有了此金匙後,雙方便可以進行秘密通訊。 |
Digital immune system (李正吉提供) |
數位免疫的系統,這是由IBM所研發以防止病毒在網路上繁殖的系統(J. Kephrt et al., "Fighting Computer Viruses", Scientific American, Nov. 1997.)。 |
Digital Signature Algorithm(DSA) (李正吉提供) |
1991年8月美國國家標準局(National Institute of Standard and Technology, NIST)公佈了數位簽署(Digital Signature Standard, DSS),此標準採用的演算法稱為DSA。 |
Digital signatures (李正吉提供) |
數位簽章,以往的文件,要證明是您所簽的話,只要在上面簽上您的姓名或蓋章,但是如果要在網路上,證明文件是您簽的話,就要透過數位簽章。數位簽章是用非對稱的加密系統,也就是兩把KEY的系統。Bob把文件及用他的私密金匙(Private key)簽章文件,一起送給Alice,當Alice收到後,他用Bob的公開金匙(public key)解簽章後,比對是否是Bob所送過來的文件,即可證明此文件是Bob所簽。唯有擁有這把Private key的人,才有權力簽章,所以不可否認您的簽章,因為唯有您才有辦法簽這份文件。 |
Digital Signature Standard(DSS) (李正吉提供) |
1991年8月美國國家標準局(National Institute of Standard and Technology, NIST)公佈了數位簽署(Digital Signature Standard, DSS),此標準採用的演算法稱為DSA。它是數位簽章的一種標準。 |
Direct digital signature (李正吉提供) |
直接的數位簽章,直接用公開的密碼系統來簽章,也就是兩把金匙的系統,簽章者用他/她的私密金匙簽章,解簽章者只知道簽章者的公開金匙,透過這把公開金匙,解簽章就能解簽章,證明此文件,是由簽章者所簽。 |
Disclosure attack (李正吉提供) |
在網路上,傳送的訊息,直接暴露在網路。不用持有密碼的金匙,即可攻擊。 |
Discrete logarithms (李正吉提供) |
離散對數,離散對數是許多密碼系統的基礎,因為解離散對數問題是非常困難的一件事,例如: y=g^x (mod p) ,知道g, x, p,要計算 y 是非常簡單的一件事,但如果只知道y, g, p,而要計算 x ,那是非常困難的事,當 p 又非當大時。 |
Distributed intrusion detection (李正吉提供) |
分散式系統入侵者偵測,以往,入侵者偵測系統只針對單一系統或獨立式的系統,然而,在網路的發展,必須防禦分散式系統的入侵者。雖然不太可能對網路上每一節點主機,架設一個入侵者偵測系統,但是一個有效的入侵者偵測系統可以透過網路上的協調與合作,而達到防禦的效果。 |
Distributed system, and security (李正吉提供) |
分散式系統的安全,現在的許多資料都是透過分散式系統來處理,而當這些資料在網路上傳送時,就有可能被竊聽、偽造、攔截,所以網路安全的重要性,是無庸置疑的。 |
Divisors (李正吉提供) |
公約數,If b|a, we say that b is a divisor of a,如24的公約數為1, 2, 3, 4, 6, 8, 12 and 24。 |
Dormant stage, viruses (李正吉提供) |
潛伏時期病毒,這是一種閒置的病毒,平常是不會發作的,但最後會被某些事件觸發,而發作,比如某一特定的日期。 |
Digital signature(Publuc-Key Cryptosystem) (唐復提供) |
寄件人使用加密鑰匙在文件上進行電子簽章,也就是文件經過加密運算或一小塊的資料有電子簽章。 Prime number:就是質數的意思,但在數字理論中質數看似簡單,但運用之妙讓人折服,例如:整除法則、質因數關係(整數化為許多質數乘羃的相乘)、互質(gcd)、餘數運算等等,尤其餘數運算在加上加減乘除四則運算的變化就不勝枚舉。 |
Distribution of Public key(Key Management) (唐復提供) |
許多技術建議書都指向採用公共鑰匙,實際上可以分類為:〔1〕公共通告〔2〕有效的公共目錄〔3〕公共鑰匙管理機構〔4〕批發公共鑰匙。 |
DES output feedback mode (徐正諺提供) |
DES加密時使用的key是使用回流前一個運算所產生的的值 |
Decryption (徐正諺提供) |
RC5的加密方法 使用加法,XOR及做位元向左旋轉的運算來達到資料加密的目的。 |
Design decision (徐正諺提供) |
RIPEMD-160的設計結論 使用很複雜得碰撞偵測,並使用五個旋轉步驟,加強安全性。 |
Decryption (徐正諺提供) |
RSA 加密演算法,明文加密使用區塊為每次加密的範圍,使用對方公開金匙將明文加密。 |
Decompression algorithm (徐正諺提供) |
ZIP的解壓縮演算法,使用LZ77壓縮演算法將壓縮的內容解出,解壓演算法必須至少儲存N個字元才能將壓縮內容解出。 |