Ми працюємо над відновленням додатку Unionpedia у Google Play Store
ВихідніВхідний
🌟Ми спростили наш дизайн для кращої навігації!
Instagram Facebook X LinkedIn

Transport Layer Security

Індекс Transport Layer Security

TLS (Transport Layer Security — захист на транспортному рівні), як і його попередник SSL — криптографічний протокол, що надає можливості безпечної передачі даних в Інтернет для навігації, отримання пошти, спілкування, обміну файлами, тощо.

Зміст

  1. 43 відносини: Advanced Encryption Standard, Data Encryption Standard, DSA, Extensible Authentication Protocol, FTP, GnuTLS, IDEA (шифр), IETF, IMAP, Internet Explorer, Java, Java Secure Socket Extension, Kerberos (протокол), MD5, Microsoft Edge, Mozilla Firefox, Network Security Services, OpenSSL, POP3, RC4, RFC, RSA, Server Name Indication, SHA-1, SSL, TLS, Triple DES, UDP, X.509, Криптографія, Клієнт-серверна архітектура, Пряма секретність, Протокол Діффі-Геллмана, Асиметричні алгоритми шифрування, Атака «людина посередині», Автентифікація, Хеш-функція, Шифрування з симетричними ключами, Доменна система імен, Інтернет, Інфраструктура відкритих ключів, Інформаційна безпека, Еліптична криптографія.

  2. Криптографічні протоколи
  3. Сайти, засновані 1999

Advanced Encryption Standard

Advanced Encryption Standard (AES), також відомий під назвою Rijndael — симетричний алгоритм блочного шифрування (розмір блока 128 біт, ключ 128/192/256 біт), фіналіст конкурсу AES і прийнятий як американський стандарт шифрування урядом США.

Переглянути Transport Layer Security і Advanced Encryption Standard

Data Encryption Standard

DES (Data Encryption Standard) — це симетричний алгоритм шифрування певних даних, стандарт шифрування прийнятий урядом США із 1976 до кінця 1990-х, з часом набув міжнародного застосування.

Переглянути Transport Layer Security і Data Encryption Standard

DSA

DSA (Digital Signature Algorithm) - криптографічний алгоритм з використанням відкритого ключа для створення електронного підпису, але не для шифрування (на відміну від RSA і схеми Ель-Гамаля).

Переглянути Transport Layer Security і DSA

Extensible Authentication Protocol

EAP (Extensible Authentication Protocol, Розширюваний Протокол Автентифікації) — в телекомунікаціях розширювана інфраструктура автентифікації, що визначає формат посилки і описана документом RFC 3748.

Переглянути Transport Layer Security і Extensible Authentication Protocol

FTP

Протокол передачі файлів (File Transfer Protocol, FTP) — дає можливість абоненту обмінюватися двійковими і текстовими файлами з будь-яким комп'ютером мережі, що підтримує протокол FTP.

Переглянути Transport Layer Security і FTP

GnuTLS

GnuTLS, (the GNU Transport Layer Security Library) це вільна реалізація протоколів TLS, SSL і. Вона являє собою прикладний програмний інтерфейс (API) для додатків, що забезпечують безпечний зв'язок через мережу транспортного рівня, а також доступ до X.509,, та до інших структур.

Переглянути Transport Layer Security і GnuTLS

IDEA (шифр)

IDEA ('''I'''nternational '''D'''ata '''E'''ncryption '''A'''lgorithm., міжнародний алгоритм шифрування даних) — симетричний блочний алгоритм шифрування даних, запатентований швейцарською фірмою Ascom.

Переглянути Transport Layer Security і IDEA (шифр)

IETF

IETF (Internet Engineering Task Force) — відкрите міжнародне співтовариство проектувальників, учених, мережевих операторів і провайдерів, створене IAB в 1986 році, яке займається розвитком протоколів і архітектури Інтернету.

Переглянути Transport Layer Security і IETF

IMAP

IMAP (Internet Message Access Protocol — «Протокол доступу до інтернет-повідомлень») — мережевий протокол прикладного рівня для доступу до електронної пошти.

Переглянути Transport Layer Security і IMAP

Internet Explorer

Microsoft Internet Explorer — графічний веб-оглядач (браузер), який розробляє корпорація Microsoft.

Переглянути Transport Layer Security і Internet Explorer

Java

Java (вимовляється Джава) — об'єктно-орієнтована мова програмування, випущена 1995 року компанією «Sun Microsystems» як основний компонент платформи Java.

Переглянути Transport Layer Security і Java

Java Secure Socket Extension

Розширення Java для безпечних сокетів (JSSE) — бібліотека Java для реалізації безпечних мережевих з'єднань.

Переглянути Transport Layer Security і Java Secure Socket Extension

Kerberos (протокол)

Протокол Kerberos (з англ. Цербер) — орієнтований в основному на клієнт-серверну архітектуру, пропонує механізм взаємної аутентифікації двох співрозмовників (хостів) перед встановленням зв'язку між ними в умовах незахищеного каналу.

Переглянути Transport Layer Security і Kerberos (протокол)

MD5

MD5 (Message Digest 5) — 128-бітний алгоритм хешування, розроблений професором Рональдом Л. Рівестом в 1991 році.

Переглянути Transport Layer Security і MD5

Microsoft Edge

Microsoft Edge (раніше був відомий під кодовою назвою Проект Spartan, або просто Spartan) — веб-оглядач (браузер), створений Microsoft, випущений у 2015 році з ОС Windows 10.

Переглянути Transport Layer Security і Microsoft Edge

Mozilla Firefox

Mozilla Firefox (Мозилла Файрфокс, Жар-лис, Вогнелис, Вогняна Лисиця) — вільний безкоштовний веб-оглядач з відкритим кодом, заснований на ядрі Gecko (Проект Mozilla).

Переглянути Transport Layer Security і Mozilla Firefox

Network Security Services

Підтримка мережевої безпеки (Network Security Services, NSS) - набір бібліотек, розроблених для підтримки крос-платформної розробки захищених клієнтських та серверних прикладних програм з додатковою підтримкою апаратного прискорення SSL на стороні сервера і апаратних смарт-карток на стороні клієнта.

Переглянути Transport Layer Security і Network Security Services

OpenSSL

OpenSSL — відкритий програмний продукт, розроблений як універсальна бібліотека для криптографії, що використовує протоколи Secure Sockets Layer і Transport Layer Security.

Переглянути Transport Layer Security і OpenSSL

POP3

Post Office Protocol (Поштовий Офісний Протокол) — це протокол, що використовується клієнтом для доступу до повідомлень електронної пошти на сервері.

Переглянути Transport Layer Security і POP3

RC4

Схема шифрування одного символу відкритого тексту за допомогою RC4 RC4 — потоковий шифр, розроблений Роном Рівестом (анг. Ron Rivest) у 1987 році, коли він працював у американській компанії RSA Security.

Переглянути Transport Layer Security і RC4

RFC

Запит коментарів, Прохання прокоментувати (Request for Comments, RFC) — документ із серії пронумерованих інформаційних документів Інтернету, що містить технічні специфікації та Стандарти, має широке застосування у всесвітній мережі.

Переглянути Transport Layer Security і RFC

RSA

468x468px RSA (абревіатура від прізвищ Rivest, Shamir та Adleman) — криптографічний алгоритм з відкритим ключем, що базується на обчислювальній складності задачі факторизації великих цілих чисел.

Переглянути Transport Layer Security і RSA

Server Name Indication

Індикація імені сервера (Server Name Indication, SNI) — розширення протоколу TLS, що надає можливість клієнтському комп'ютеру зазначати на початку процесу «рукотискання» (handshaking), до якого імені хосту ініціюється з'єднання.

Переглянути Transport Layer Security і Server Name Indication

SHA-1

Secure Hash Algorithm 1 — алгоритм криптографічного хешування.

Переглянути Transport Layer Security і SHA-1

SSL

SSL (Secure Sockets Layer. — рівень захищених сокетів) — криптографічний протокол, який забезпечує встановлення безпечного з'єднання між клієнтом і сервером.

Переглянути Transport Layer Security і SSL

TLS

TLS — акронім, що може означати.

Переглянути Transport Layer Security і TLS

Triple DES

Triple DES є особливим режимом шифрування даних алгоритмом DES, що суттєво підвищує безпеку, однак знижує швидкість шифрування та збільшує розмір ключа.

Переглянути Transport Layer Security і Triple DES

UDP

User Datagram Protocol, UDP (Протокол датаграм користувача) — один із протоколів в стеку TCP/IP.

Переглянути Transport Layer Security і UDP

X.509

У криптографії, X.509 — це стандарт ITU-T для інфраструктури відкритого (публічного) ключа (public key infrastructure (PKI)) та інфраструктури управління привілеями (Privilege Management Infrastructure (PMI)).

Переглянути Transport Layer Security і X.509

Криптографія

Другої світової війни для шифрування повідомлень для вищого військового керівництва. Криптогра́фія (від грецького κρυπτός — прихований і gráphein — писати) — наука про математичні методи забезпечення конфіденційності, цілісності і автентичності інформації.

Переглянути Transport Layer Security і Криптографія

Клієнт-серверна архітектура

Модель клієнт-сервер Архітектура клієнт-сервер є одним із архітектурних шаблонів програмного забезпечення та є домінуючою концепцією у створенні розподілених мережних застосунків і передбачає взаємодію та обмін даними між ними.

Переглянути Transport Layer Security і Клієнт-серверна архітектура

Пряма секретність

Пряма секретність (forward security), також цілковита пряма секретність — властивість криптосистем зберігати конфедеційність минулих сеансових ключів при компрометації довготривалого ключа.

Переглянути Transport Layer Security і Пряма секретність

Протокол Діффі-Геллмана

Протокол Діффі-Геллмана (Diffie–Hellman key exchange (D–H)В англомовній літературі зустрічаються такі синоніми) — це метод обміну криптографічними ключами.

Переглянути Transport Layer Security і Протокол Діффі-Геллмана

Асиметричні алгоритми шифрування

Принцип роботи асиметричної криптосистеми Асиметричні криптосистеми — ефективні системи криптографічного захисту даних, які також називають криптосистемами з відкритим ключем.

Переглянути Transport Layer Security і Асиметричні алгоритми шифрування

Атака «людина посередині»

Атака посередника, атака «людина посередині», MITM-атака (Man in the middle) — термін в криптографії, що позначає ситуацію, коли криптоаналітик (атакувальник) здатний читати та видозмінювати за своєю волею повідомлення, якими обмінюються кореспонденти, причому жоден з останніх не може здогадатися про його присутність в каналі.

Переглянути Transport Layer Security і Атака «людина посередині»

Автентифікація

Автентифікáція (з; реальний або істинний) — процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора.

Переглянути Transport Layer Security і Автентифікація

Хеш-функція

Геш-функція ставить у відповідність іменам ціле число від 0 до 15. Є суперечність (колізія) між «John Smith» та «Sandra Dee», яким відповідає однакове значення. Геш-функція (Хеш-функція) — функція, що перетворює вхідні дані будь-якого (як правило великого) розміру в дані фіксованого розміру.

Переглянути Transport Layer Security і Хеш-функція

Шифрування з симетричними ключами

Шифрування з симетричними ключами — схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки, на відміну від асиметричного, де ключ дешифрування важко обчислити.

Переглянути Transport Layer Security і Шифрування з симетричними ключами

Доменна система імен

Доме́нна систе́ма іме́н (Domain Name System, DNS) — ієрархічна розподілена система перетворення імені хоста (комп'ютера або іншого мережевого пристрою) в IP-адресу.

Переглянути Transport Layer Security і Доменна система імен

Інтернет

Opte Project Кількість точок доступу до мережі Інтернет на 10000 жителів Кількість користувачів Інтернету у відсотках від населення країни (2015 р.) Інтерне́т (від Internet), міжмере́жжя — всесвітня система сполучених комп'ютерних мереж, що базуються на комплекті Інтернет-протоколів.

Переглянути Transport Layer Security і Інтернет

Інфраструктура відкритих ключів

Інфраструктура відкритих ключів (Public key infrastructure, PKI) — інтегрований комплекс методів та засобів (набір служб), призначених забезпечити впровадження та експлуатацію криптографічних систем із відкритими ключами.

Переглянути Transport Layer Security і Інфраструктура відкритих ключів

Інформаційна безпека

Інформаці́йна безпе́ка — це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення (у цьому значенні частіше використовують термін «захист інформації»).

Переглянути Transport Layer Security і Інформаційна безпека

Еліптична криптографія

Еліптична криптографія — розділ криптографії, який вивчає асиметричні криптосистеми, засновані на еліптичних кривих над кінцевими полями.

Переглянути Transport Layer Security і Еліптична криптографія

Див. також

Криптографічні протоколи

Сайти, засновані 1999