Примеры использования Ключа сеанса на Русском языке и их переводы на Английский язык
{-}
-
Official
-
Colloquial
Предел обновления ключа сеанса.
По умолчанию, политика IPSec не ограничивает обновление ключа сеанса.
Трехкратное шифрование ключа сеанса в системе DES.
TCS_ 357 Входная криптограмма передает второй элемент K2, указывающий на соответствие ключа сеанса.
Параметры ключа сеанса( быстрый режим) определяют время, но не способ генерации нового ключа. .
Combinations with other parts of speech
Использование с прилагательными
закрытый ключэтот ключлицензионный ключоткрытый ключгаечный ключмои ключисвои ключизапасной ключпубличный ключдополнительный ключ
Больше
Использование с глаголами
является ключомнайти ключдай мне ключиоткрытых ключейзакрытых ключейвынуть ключявляется ключом к успеху
стать ключомключ находится
возьми ключи
Больше
Использование с существительными
ключи от машины
ключом к успеху
файл ключаключ продукта
ключ зажигания
ключ шифрования
ключом к достижению
ключ от номера
ключ к решению
ключ к пониманию
Больше
Алгоритмом хэширования называется алгоритм, используемый для формированя значения хэша элемента данных,например сообщения или ключа сеанса.
При включенной безопасной пересылке( PFS) основного ключа предел обновления ключа сеанса быстрого режима не используется.
Если разрешена PFS ключа сеанса, новый ключ Диффи- Хелмана согласовывается при первом согласовании сопоставления безопасности быстрого режима.
Этот новый ключ устраняет зависимость ключа сеанса от обмена данными Диффи- Хелмана, выполняемого для основного ключа. .
Каждый метод безопасности определяет протокол безопасности( такой как AH или ESP),алгоритмы шифрования и используемые параметры регенерации ключа сеанса.
TCS_ 361 Если по предыдущей команде INTERNAL AUTHENTICATE первая часть ключа сеанса не доступна, вторая часть ключа сеанса, переданная интерфейсом, в карточке не регистрируется.
Разработчики называют этот алгоритм самовосстанавливающимся, так как он автоматически отключает злоумышленнику доступ к открытым текстам последующих сообщений после взлома ключа сеанса.
Предел обновления ключа сеанса быстрого режима используется, потому что повторяющееся пересоздание ключа во время сеанса может раскрыть секрет формирования ключей в алгоритме Диффи- Хелмана.
Разработчики описывают алгоритм как самовосстанавливающийся, посколькупри определенных условиях он отключает злоумышленника от доступа к открытому тексту сообщения после взлома ключа сеанса.
TCS_ 360 Если команда EXTERNAL AUTHENTICATE проходит и если доступ к первой части ключа сеанса в результате выполненной перед этим команды INTERNAL AUTHENTICATE есть, ключ сеанса готов для выполнения будущих команд по процедуре криптозащищенного обмена сообщениями.
При включенном PFS ключей сеансов группа Диффи- Хелмана( несмотря на то, что она задается как часть согласования сопоставления безопасности основного режима)влияет на все смены ключа во время установки ключа сеанса быстрого режима.
Из обмена сообщениями OTR он берет свойства прямой секретности иавтоматически восстанавливает секретность в случае компрометации ключа сеанса, пересылает конфиденциальную информацию со взломом секретного постоянного основного ключа и правдоподобное отрицание авторства сообщений.
Это происходит либо по той причине, что ключ сеанса еще не создан, или по той, что ключ сеанса больше недействителен в этом случае интенфейс должен повторить процесс взаимной аутентификации в целях генерации нового ключа сеанса. .
Применение PFS ключей сеансов вызывает обмен данными Диффи- Хелмана для создания нового материала для ключа. .
Основываясь на уровне безопасности, ключи сеанса связи между точками доступа распределяются RADIUS- сервером.
Клиент обновляет ключ сеанса при взаимодействии с удаленным узлом, используя храповик Диффи- Хеллмана, когда это возможно, иначе независимо, используя храповик хеша.
При истечении срока действия сопоставления безопасности ключ сеанса, используемый для расшифровки пакета, также удаляется.
Разрешение ключей сеанса безопасной пересылки( PFS) гарантирует невозможность использования материала основного ключа основного режима для создания нескольких ключей сеанса быстрого режима.
Это гарантирует невозможность расшифровки всех передаваемых данных, даже еслизлоумышленнику удастся определить один ключ сеанса и расшифровать часть данных.
Генерация ключей сеанса быстрого режима из нового материала создания ключей основного режима( Ключ сеанса безопасной пересылки( PFS)).
PFS ключей сеансов быстрого режима может использоваться без повторной проверки подлинности и использует ресурсы менее интенсивно.
Отдельная передача данных может шифроваться ключом сеанса, который аннулируется сразу после передачи, и любая последующая передача защищается новым, отличным от него, ключом. .
Быстрый режим использует главный ключ для безопасной установки одного или нескольких ключей сеанса, применяемых для проверки целостности данных и шифрования.
Следующие средства усиливают основные простые числа( материал для создания ключа) инадежность основного ключа и ключей сеансов.
В механизмах безопасности в программном обеспечении, создаваемом проектом, СЛЕДУЕТ реализовать совершенную прямую секретность для протоколов соглашений о ключах, чтобы ключ сеанса, произведенный из набора долгосрочных ключей, не мог быть скомпрометирован, если один из долгосрочных ключей скомпрометирован в будущем.