用户名: 密码: 登 录   个人中心   系统维护   用户注册  联系我们
当前位置 > 首页 > 术语细览

加密算法

标准号:GJB 2256-94   标准名称:军用计算机安全术语       1994-12-13

基本信息

【名称】 加密算法
【英文名称】 encryption algorithm
【定义】 实施-系列变换,使信息变成密文的-组数学规则。

同源术语

·访问信息在主体和客体间交流的-种方式。
·访问类别根据信息系统中被授权访问资源或资源组而规定的用户、程序、数据或进程等的等级。
·访问控制限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程。 同义词:受控访问controlled access;受控访问性controlled accessibility。
·访问控制机制在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所设计的硬件或软 件功能、操作规程、管理规程和它们的各种组合。
·访问表用户、程序和/或进程以及每个将进行的访问等级的规格说明的列表。
·访问期访问权有效的-个时间段,-般以日或周表示。
·访问类型程序或文件的访问权的种类,如读、写、执行、增加、修改、删除和建立。
·职能作用在系统上活动的功能。借助这个功能可跟踪到对这些活动应负责任的人员。
·审批给于信息系统在操作环境下处理敏感数据的授权和批准。
·主动搭线窃听把未经批准的装置(如计算机终端)连接到通信线路上,通过生成错误信息或控制信号,或 者通过改换合法用户的通信方式以获取对数据的访问。
·后加安全措施在信息系统投入运行后,借助硬件或软件手段实现对保护机制的改进。
·管理安全为数据提供适当的保护等级而建立一些管理上的限制和附加的控制。 同义词:规程安全 procedural security。
·保证信息系统安全特征、结构准确传递和执行安全策略的可信度的一种度量。
·攻击试图绕过安全控制的破坏活动。
·审计跟踪系统活动的流水记录。该记录按事件从始至终的途径,顺序重现、审查和检验每个事件的 环境及活动。
·鉴别a.验证用户、设备和其他实体的身份; b.验证数据的完整性。
·鉴别符用于确认用户、设备和其他实体身份或验证其合格性的一种手段。
·授权授与用户、程序或进程的访问权。
·自动安全监控使用自动规程以保证安全控制不被绕过。
·数据可用性当用户需要数据时,数据就以用户需要的形式放在用户需要的地方的一种状态。
·备份计划参见 3.36 条。
·备份规程在系统发生故障或灾难后,为恢复数据文件、程序库和为重新启动或更换信息系统的设备 而采取的措施。
·线间侵入使用主动搭线窃听合法用户分配到信道上的暂时待用的终端而进行未授权访问。
·界限检查为检测是否访问了特许权限外的存储器,而对计算机程序的结果进行的检查。
·简码表通过使用几个字符来表示长而固定不变的句子,来缩短发送信息的时间的代码集。
·浏览为定位或获取信息,在不知道所查看信息的存在或格式时,对存储器进行的全面搜索。
·回叫一种识别远程终端的过程,在回叫时,主机系统断开呼叫者,然后拨远程终端的授权电话 号码重新连接。
·认证信息系统技术和非技术的安全特征及其他防护的综合评估,用以支持审批过程和确定特 殊的设计和实现满足一系列预定的安全需求的程度。
·通信安全保证电信可靠性和拒绝接受未授权人的信息而采取的保护,它包括加密安全、传输安全、 发射安全和物理安全。
·分割a.为了避免其他用户或程序未授权访问或并行访问,把操作系统、用户程序和数据文件 在主存储器中彼此隔开。 b.为了减少数据的风险,把敏感数据分成若干小的隔离块。
·泄漏未授权的暴露或丢失敏感信息。
·泄漏发射无意的、与数据有关的或载有情报内容的信号,这种信号一旦被截获和分析,就可能泄露 接收、加工或其他处理的信息。
·计算机安全保护信息系统免遭拒绝服务、未授权(意外的或有意的)暴露、修改和数据破坏的措施和控 制。
·隐蔽系统把敏感信息嵌入到不相关的数据中,使其隐蔽起来,从而达到保密的一种手段。
·保密性为秘密数据提供保护状态及保护等级的-种特性。
·应急计划作为安全程序的一部分,通过信息系统动作来实现紧急反应、备份操作和灾难区恢复的计 划。
·控制区用半径来表示的空间。该空间包围着用于处理敏感信息的设备,并在有效的物理和技术的 控制之下,以防止未授权的进入或泄漏。
·受控访问同义词:访问控制 access control。
·受控访问性同义词:访问控制 access control。
·受控共享当访问控制用于所有用户以及一个资源共享的信息系统的各组成部分时所存在的状态。
·可控隔离授权的范围或区域被减至一个任意小的集或活动区域时的受控共享。
·费用风险分析在信息系统中提供数据保护的费用与在没有数据保护的情况下损失与泄露数据的潜在风 险费用作比较并进行评估。
·对抗任何减少系统的脆弱性或降低对系统威胁的行动、设备、规程、技术或其他措施。
·隐蔽信道使两个共同运行的进程,以违反系统安全策略的方式传输信息的通信信道。
·隐蔽存储信道包含由一个进程直接或间接写一个存储地址,而由另一个进程直接或间接读一个存储地 址的隐蔽信道。
·隐蔽计时信道一种隐蔽信道。在这种信道上,一个进程通过调整自身对系统资源(例如 cpu 时间)的使 用,向另一进程发送信息。这种处理又影响了第二个进程观测到的实际响应时间。
·串道能量从-信道到另-信道的无意的传输。
·密码算法用来从明文产生密钥流或密文,或从密钥流或密文产生明文的严密定义的规程或一系列 规则或步骤。
·密码分析在不知道加密算法中使用的原始密钥的情况下,把密码转换成明文的步骤和运算。
·密码系统为提供单一的加密(脱密或编码)手段而配套使用的文档、装置、设备以及相关的技术。
·密码术将明文变成密文和把密文变成明文的技术或科学。
·密码学包含密码术和密码分析两个学科的领域。
·密码操作参见 3.114 和 3.115 条。
·密码安全由于合理使用技术上有效的加密系统,而得到的安全和保护。
·数据损害一种故意的或偶然的处理或行为,导致改变原始数据的完整性。
·数据完整性信息系统中的数据与在原文档中的相同,并未遭受偶然或恶意的修改或破坏时所具的性 质。
·数据保护工程用于设计和实现数据保护机制的方法学与工具。
·数据安全保护数据免受偶然的或恶意的修改、破坏或暴露。
·译密码参见 3.60 条。
·解密使用适当的密钥,将已加密的文本转换成明文。
·灾难应急计划参见 3.36 条。
·自主访问控制根据用户、进程、所属的群的标识和已知需要来限制对客体访问的一种手段。自主访问的 含义是有访问许可的主体能够向其他主体转让访问权。
·程序运行中的唯一确定的上下文信息(例如访问参数)。实际上是一个主体有能力访问的 客体集合。
·窃取通过使用非搭线窃听的办法未授权截获信息。
·发射参见 3.32 条。
·发射安全为了不让未授权人员从泄漏发射中截获和分析出有价值的信息,而设计的保护措施。
·加密通过密码系统把明文变换为不可懂的形式。
·端对端加密从通信网络源点到终点的信息加密。 参见 3.100 条。
·诱捕在系统中人为地设置一些陷井,用于迷惑入侵者,并查出入侵情况。
·环境影响系统开发、运行、维护的外部情况、条件和客体的集合。
·抹除媒体上的信号记录被擦除的过程。
·执行态在信息系统操作中,允许特权指令执行的状态

相关术语

·密文通过加密产生的非直接可懂的信息。
GJB 700-89 军用通信系统术语)
·密文对数据施行加密后产生的随机符号序列。对应地,把加密前的数据称为“明文”。
GJB 727A-98 航天测控系统术语与缩略语)
·修理实施时间符合GB 3]87中2.4.10条的规定。
GJB 801-90 军用汽车和挂车术语)
·卫星测控任务实施阶段从卫星发射至测控任务结束为止,包括发射、早期轨道、长期运行管理和返回四个子阶段。
GJB 3483-98 低轨道卫星测控规程)
·实施阶段从进入发射程序开始到弹头落地为止。
GJB 4230-2001 地地弹道式战术导弹靶场飞行试验测控规程)
·卫星测控任务实施阶段对于非返回型卫星,定义为从卫星发射至卫星投入应用为止; 对于返回型卫星,定义为从卫星发射至卫星回收和留轨舱段跟踪结束。
GJB 2237-94 卫星飞行测控规程)
·遥测实施方案测量总体部门制定的遥测具体实施方法和要求的指示性技术文件。
GJB 2238-94 插遥测数据处理)
·航天实施医学为保证航天员的健康和工作效能而制定医学训练计划和医学要求。确定和评价载人飞船 上医监、医保措施以及设备的医学(见GJB 2496第3.6.14条)。
GJB 2969-97 航天医学工程术语)
·遥测实施方案根据任务制定的遥测具体实施方法和要求的技术文件。
GJB 2238A-2004 遥测数据处理)
·工程实施方案经过论证、分析和试验后,制定的工程设计方案。
GJB 2137.2-94 机载雷达通用要求术语)