Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Грамматические приёмы




1. Морфологические преобразования в условиях сходства форм.

Здесь функциональные преобразования грамматических форм обусловлены лексическо-семантическими и стилистическими особенностями переводимых текстов, которые продиктованы русской традицией научного стиля.

Пример из 5: The expectation is that the — ожидается, что;

Пример из 4: Consider the spectrum — рассмотрим спектр, It is a property of computer encryption that - Особенность компьютерного шифрования в том, There is ample evidence of the danger presented by government intelligence agencies seeking - Это достаточное доказательство опасности представляемой таким агентствами.

2. Морфологические преобразования в условиях различия формированию

а) первое и самое простое преобразование — это нулевой перевод, связанный с переводом артиклей. В большинстве случаев нет необходимости как-либо компенсировать информацию, связанную с артиклями, поскольку она является сугубо грамматической.

б) функциональная замена (часто)

Пример из 5: using AES-CBC — с помощью AES-CBC

Пример из 6: set of security features to secure- набор функциональных возможностей, обеспечивающий защиту

3. Синтаксические преобразования на уровне словосочетаний

а) сокращение

пример из 5: competitive process — конкурс

б) расширение

пример из 6: integrity — проверка целостности

в) функциональная замена

пример из 5: keying material — создание ключей

г) перестановка — является широко распространённым приёмом, особенно при переводе технических терминов.

Пример из 5: AES Cipher Algorithm — Алгоритм Шифрования AES; Phase 1 Identifier — Определитель 1ой фазы; Key Length Attribute — Атрибут «длина ключа»

4. Синтаксические преобразования на уровне предложений.

а) нулевой перевод

Пример из 6: proved to be insufficient — стало недостаточно; This article describes the features — Данная статья раскрывает особенности

б) функциональная замена

Пример из 6: When a wireless client authenticates using 802.1X — при генерации процесса аутентификации по протоколу 802.1Х;

Пример из 5: The AES will be the government's designated encryption cipher — AES избран предпочтительным в качестве стандарта шифрования для государственных структур

в) перестановка

Пример из 5: Because of the algorithm specific padding requirement, no additional padding is required to ensure that the ciphertext terminates on a 4-octet boundary — В силу особенностей алгоритма, для проверки шифртекста на окончание 4-х октетным блоком никакого дополнительного пэддинга не предусмотрено

г) распространение

Пример из 6: WPA2 Personal supports the use of a preshared key (PSK) — используется разделяемый ключ доступа (PSK) — предоставление WPA2 в персональном режиме

д) стяжение

Пример из 5: AES was invented by Joan Daemen from Banksys/PWI and Vincent Rijmen from ESAT-COSIC, both in Belgium, and is available world-wide on a royalty-free basis.

AES был разработан Джоан Демен из Banksys/PWI и Винсен Римен из ESAT-COSIC, оба родом из Бельгии. Алгоритм доступен без ограничений и распространяется на бесплатной основе.

 

 

Словарь терминов и аббревиатур:

 

AES усовершенствованный стандарт шифрования данных
Access Point (AP) точка доступа
Address Resolution Protocol (ARP) протокол разрешения адресов
Aggregation объединение каналов
Application программное приложение
Array массив данных
Authentication процесс, позволяющий идентифицировать (узнать) субъекта по его данным, например, по логину и паролю
Authorization процесс, определяющий полномочия идентифицированного субъекта на доступ к определенным обьектам или сервисам
Bandwidth полоса пропускания
Binary бинарный (состоящий из последовательности нулей и единиц)
Bit бит (единица измерения -1 уровень модели OSI)
Block блок — последовательность бинарных данных.
Blowfish, Twofish стандарты шифрования
Buffer область данных
Byte байт (единица измерения данных = 8 битам)
Cache кэш (временное хранилище данных — обычно буфер)
Certificate электронный сертификат ЭЦП
CHAP широко распространенный алгоритм проверки подлинности, предусматривающий передачу не самого пароля пользователя, а косвенных сведений о нем
Cipher Key ключ шифрования
Cipher(text) шифр, шифр-текст
Code Division Multiple Access (CDMA) множественный доступ с кодовым разделением
Complementary Code Keying (CCK) кодирование комплементарным кодом
Cryptography криптография
Cyclic Redundancy Check (CRC) циклическая проверка четности с избыточностью
DES симметричный алгоритм шифрования данных
Digitally signed подписанный цифровой подписью
Direct-Sequence Spread Spectrum (DSSS) широкополосная модуляция с прямым расширением спектра. Используется в сетях стандарта IEEE 802.11 для преднамеренного уширения спектра передаваемого импульса.
DoS (Denial of Service) отказ в обслуживании
Digital Subscriber Line (DSL) цифровая абонентская линия
Encapsulating Security Payload (ESP) поле данных безопасной инкапсуляции
Encrypt/decrypt шифровать/дешифровать (расшифровывать)
Encryption шифрование
Ethernet (от лат. aether — эфир) — пакетная технология компьютерных сетей, преимущественно локальных: стандарт организации локальных сетей (ЛВС), описанный в спецификациях IEEE и других организаций. IEEE 802.3. Ethernet использует полосу 10 Mbps и метод доступа к среде CSMA/CD. Наиболее популярной реализацией Ethernet является 10Base-T. Развитием технологии Ethernet является Fast Ethernet (100 Мбит/сек).
Federal Information Processing Standard (FIPS) федеральный стандарт обработки информации
Field поле данных
Firmware микрокод или программное обеспечение, управляющее устройством (операционная система устройства)
Firmware Update (Upgrade) перепрошивка на более новую версию встроенного ПО (микрокода)
Frame фрейм (уровень 2 модели OSI)
Freeware свободнораспространяемый (бес платы за лицензию)
Global System for Mobile (GSM) (русск. СПС-900) — глобальный цифровой стандарт для мобильной сотовой связи, с разделением канала по принципу TDMA и высокой степенью безопасности благодаря шифрованию с открытым ключом
Handshake квитирование, рукопожатие
Hardware аппаратная часть
Hash Message Authentication Code (HMAC) код идентификации сообщений — алгоритм усиления криптостойкости других криптоалгоритмов
Hub концентратор (только второй уровень OSI)
Internet Assigned Numbers Authority (IANA) администрация адресного пространства Интернет
Institute of Electrical and Electronics Engineers (IEEE) Институт инженеров электротехники и электроники
Internet Engineering Task Force (IETF) открытое международное сообщество проектировщиков, учёных, сетевых операторов и провайдеров, созданное IAB в 1986 году, которое занимается развитием протоколов и архитектуры Интернета.
Inetgrity Check Value (ICV) проверка значения целостности
Initialization Vector (IV) вектор инициализации
IP Security (IPSec) набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.
International Organization for Standardization (ISO) Международная организация по стандартизации
Media access control (MAC) управление доступом к носителю (2 уровень модели OSI)
Message authentication code (MAC) код аутентичности сообщения
Man-in-the-middle Атака «человек посередине» - термин в криптографии, обозначающий ситуацию, когда атакующий способен читать и видоизменять по своей воле сообщения, которыми обмениваются корреспонденты, причём ни один из последних не может догадаться о его присутствии в канале.
Message Digest 5 (MD5) 128-битный алгоритм хеширования, предназначен для создания «отпечатков» или «дайджестов» сообщений произвольной длины
Multiple Input Multiple Output (MIMO) мноественный вход-множественный выход - технология передачи данных, согласно которой исходящий поток данных разделяется в демультиплексоре на N потоков для обработки и передачи по отдельным передающим трактам. На приемной стороне имеется M приемных трактов данные с которых проходят через мультиплексор и обрабатывается по специальным алгоритмам, позволяющим снизить число ошибок приема данных, вызванных искажениями в канале передачи и пространственной корреляцией сигналов.
National Institute of Standards and Technology (NIST) Национальный Институт Стандартов и Технологий
Orthogonal Frequency Division Multiplexing (OFDM) технология ортогонального частотного мультиплексирования
Open Systems Interconnection (OSI) взаимодействие открытых систем
Overflow переполнение
Packet пакет данных — 3 уровень модели OSI
Padding пэддинг, дополнение до полного блока
Password Authentication Protocol (PAP) протокол простой проверки подлинности, предусматривающий отправку имени пользователя и пароля на сервер удаленного доступа открытым текстом (без шифрования). Протокол PAP крайне ненадежен, поскольку пересылаемые пароли можно легко читать в пакетах PPP (Point-to-Point Protocol), которыми обмениваются стороны в ходе проверки подлинности. Обычно PAP используется только при подключении к старым серверам удаленного доступа на базе UNIX, которые не поддерживают никакие другие протоколы проверки подлинности.
Peer равноправный участник (пользователь) сети, предоставляющий сервисы другим участникам одноранговой сети и сам пользующийся их сервисами. Часто так называется клиент, участвующий в раздаче в файлообменных сетях. Является противоположностью клиента или сервера в архитектуре клиент-сервер, поскольку и предоставляет сервисы и пользуется ими.
Peer-to-peer (p2p) один на один, с глазу на глаз - одноранговые, децентрализованные или пиринговые сети — это компьютерные сети, основанные на равноправии участников.
Ping это служебная компьютерная программа, предназначенная для проверки соединений в сетях на основе TCP/IP.
Pitfall "подводные камни" реализации, ошибка
PlainText незашифрованные данные
Preshared key (PSK) разделяемый ключ (доступа)
Remote Authentication Dial-In User Service (RADIUS) служба удаленной аутентификации пользователей по коммутируемым линиям
RFC (Request for comments) запрос на комментарии
Roaming роуминг
Router Маршрутизатор (3+ уровень OSI)
RSA (Ron Rivest, Adi Shamir, and Leonard Adleman at MIT) криптографический алгоритм с открытым ключом.
Secure Hash Algorithm 1 (SHA) алгоритм аутентификации и проверки целостности информации
Secure Shell (SSH) защищённый канал (оболочка передачи) данных - сетевой протокол, позволяющий производить удалённое управление операционной системой и передачу файлов. Сходен по функциональности с протоколом Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы имеются для большинства операционных систем.
Small Office/home office (SOHO) название сегмента рынка электроники, предназначенного для домашнего использования. Как правило характеризует устройства не предназначенные для производственных нагрузок и довольно хорошо переживающие длительные периоды бездействия.
Software программная часть
Secure Sockets Layer (SSL) уровень защищённых гнёзд — криптографический протокол, обеспечивающий безопасную передачу данных по сети Интернет. При его использовании создаётся защищённое соединение между клиентом и сервером. SSL изначально разработан компанией Netscape Communications, в настоящее время принят IETF как стандарт.
Switch Коммутатор (2 и третий уровень OSI)
TCP/IP стек протоколов TCP/IP
Transport Layer Security (TLS) защита транспортного уровня - криптографический протокол, обеспечивающий защищённую передачу данных между узлами в сети Интернет.
Trojan horse вредоносное ПО для дальнейшего распространения либо закачки вирусов на хост жертвы
User Datagram Protocol (UDP) протокол пользовательских датаграмм
Venerable уязвимый (слабый,нестойкий) — обычно код
Violation нарушение (обычно целостности данных) или преступление программных ограничений
Voice/Video over IP (VoIP) голос/видео данные по IP
Wi-Fi (Wireless Fidelity) беспроводная связь
Wi-Fi Protected Access (WPA) стандарт защищённого Wi-Fi Доступа
Adapter адаптер (устройство клиента для приёма-передачи данных)
Wireless Equivalent Privacy (WEP) Эквивалент Проводной Защищенности
Wireless Loсal Area Network (WLAN) беспроводная локальная вычислительная сеть
Word группа битов (до 32), обрабатываемая как единое целое или как массив из 4 байт
XOR операция исключающего «или»

 

 

Список использованной литературы (в т.ч. гиперссылки и названия документов):

 

  1. http://ru.wikipedia.org – стандарты, описания, термины.
  2. Data Encryption Standard, National Bureau of Standards (U.S.), Federal Information Processing Standards Publication (FIPS PUB) 46, National Technical Information Service, Springfield, VA (1977).
  3. Guideline For Automatic Data Processing Risk Analysis, National Bureau of Standards (U.S.), Federal Information Processing Standards Publication (FIPS PUB) 65, National Technical Information Service, Springfield, VA (1979).
  4. FIPS 199 (Feb 2004) - Standards for Security Categorization of Federal Information and Information Systems

5. Helen Fouchй Gaines, “Cryptanalysis”, 1939, Dover. ISBN 0-486-20097-3

6. Ibrahim A. Al-Kadi, “The origins of cryptology: The Arab contributions”, Cryptologia, 16(2) (April 1992) pp. 97–126.

7. Ibrahim A. Al-Kadi, “Cryptography and Data Security: Cryptographic Properties of Arabic”, proceedings of the Third Saudi Engineering Conference. Riyadh, Saudi Arabia: Nov 24-27, Vol 2:910-921., 1991.

8. David Kahn, The Codebreakers - The Story of Secret Writing (ISBN 0-684-83130-9) (1967)

9. Abraham Sinkov, Elementary Cryptanalysis: A Mathematical Approach, Mathematical Association of America, 1966. ISBN 0-88385-622-0

10. Liddell and Scott's Greek-English Lexicon. Oxford University Press. (1984)

11. a b c d David Kahn, The Codebreakers, 1967, ISBN 0-684-83130-9.

12. a b c Oded Goldreich, Foundations of Cryptography, Volume 1: Basic Tools, Cambridge University Press, 2001, ISBN 0-521-79172-3

13. "Cryptology (definition)". Merrriam-Webster's Collegiate Dictionary (11th edition). Merriam-Webster. Retrieved on 2008-02-01.

14. Eerdmans Commentary on the Bible, James D G Dunn, John W Rogerson, eds., Wm. B. Eerdmans Publishing, 2003, ISBN 0-8028-3711-5

15. Kama Sutra, Sir Richard F. Burton, translator, Part I, Chapter III, 44th and 45th arts.

16. James Gannon, Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century, Washington, D.C., Brassey's, 2001, ISBN 1-57488-367-4.

17. a b c Whitfield Diffie and Martin Hellman, "New Directions in Cryptography", IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976, pp: 644–654. (pdf)

18. a b c d e f AJ Menezes, PC van Oorschot, and SA Vanstone, Handbook of Applied Cryptography ISBN 0-8493-8523-7.

19. FIPS PUB 197: The official Advanced Encryption Standard.

20. NCUA letter to credit unions, July 2004

21. RFC 2440 - Open PGP Message Format

22. SSH at windowsecurity.com by Pawel Golen, July 2004

23. a b Bruce Schneier, Applied Cryptography, 2nd edition, Wiley, 1996, ISBN 0-471-11709-9.

24. Whitfield Diffie and Martin Hellman, "Multi-user cryptographic techniques" [Diffie and Hellman, AFIPS Proceedings 45, pp109–112, June 8, 1976].

25. Ralph Merkle was working on similar ideas at the time, and Hellman has suggested that the term used should be Diffie-Hellman-Merkle aysmmetric key cryptography.

26. David Kahn, "Cryptology Goes Public", 58 Foreign Affairs 141, 151 (fall 1979), p. 153.

27. R. Rivest, A. Shamir, L. Adleman. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, Vol. 21 (2), pp.120–126. 1978. Previously released as an MIT "Technical Memo" in April 1977, and published in Martin Gardner's Scientific American Mathematical Recreations column

28. Clifford Cocks. A Note on 'Non-Secret Encryption', CESG Research Report, 20 November 1973.

29. "Shannon": Claude Shannon and Warren Weaver, "The Mathematical Theory of Communication", University of Illinois Press, 1963, ISBN 0-252-72548-4

30. Pascal Junod, "On the Complexity of Matsui's Attack", SAC 2001.

31. Dawn Song, David Wagner, and Xuqing Tian, "Timing Analysis of Keystrokes and Timing Attacks on SSH", In Tenth USENIX Security Symposium, 2001.

32. J. Hеstad, R. Impagliazzo, L.A. Levin, and M. Luby, "A Pseudorandom Generator From Any One-Way Function", SIAM J. Computing, vol. 28 num. 4, pp 1364–1396, 1999.

33. Lбszlу Babai. "Trading group theory for randomness". Proceedings of the Seventeenth Annual Symposium on the Theory of Computing, ACM, 1985.

34. G. Blakley. "Safeguarding cryptographic keys." In Proceedings of AFIPS 1979, volume 48, pp. 313–317, June 1979.

35. A. Shamir. "How to share a secret." In Communications of the ACM, volume 22, pp. 612–613, ACM, 1979.

36. S. Goldwasser, S. Micali, and C. Rackoff, "The Knowledge Complexity of Interactive Proof Systems", SIAM J. Computing, vol. 18, num. 1, pp. 186–208, 1989.

37. S. Brands, "Untraceable Off-line Cash in Wallets with Observers", In Advances in Cryptology — Proceedings of CRYPTO, Springer-Verlag, 1994.

38. R. Canetti, "Universally composable security: a new paradigm for cryptographic protocols", In Proceedings of the 42nd annual Symposium on the Foundations of Computer Science (FOCS), pp. 136–154, IEEE, 2001.

39. D. Dolev and A. Yao, "On the security of public key protocols", IEEE transactions on information theory, vol. 29 num. 2, pp. 198–208, IEEE, 1983.

40. M. Abadi and P. Rogaway, "Reconciling two views of cryptography (the computational soundness of formal encryption)." In IFIP International Conference on Theoretical Computer Science (IFIP TCS 2000), Springer-Verlag, 2000.

41. D. Song, "Athena, an automatic checker for security protocol analysis", In Proceedings of the 12th IEEE Computer Security Foundations Workshop (CSFW), IEEE, 1999.

42. a b RSA Laboratories' Frequently Asked Questions About Today's Cryptography

43. Cryptography & Speech from Cyberlaw

44. "Case Closed on Zimmermann PGP Investigation", press note from the IEEE.

45. a b Levy, Steven (2001). "Crypto: How the Code Rebels Beat the Government — Saving Privacy in the Digital Age. Penguin Books, 56. ISBN 0-14-024432-8.

46. Bernstein v USDOJ, 9th Circuit court of appeals decision.

47. The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies

48. "The Data Encryption Standard (DES)" from Bruce Schneier's CryptoGram newsletter, June 15, 2000

49. Coppersmith, D. (May 1994). "The Data Encryption Standard (DES) and its strength against attacks" (PDF). IBM Journal of Research and Development 38 (3): 243.

50. E. Biham and A. Shamir, "Differential cryptanalysis of DES-like cryptosystems", Journal of Cryptology, vol. 4 num. 1, pp. 3–72, Springer-Verlag, 1991.

51. http://www.cnss.gov/Assets/pdf/cnssp_15_fs.pdf

52. John Kelsey, Stefan Lucks, Bruce Schneier, Mike Stay, David Wagner, and Doug Whiting, Improved Cryptanalysis of Rijndael, Fast Software Encryption, 2000 pp213–230

 

53. Niels Ferguson, Richard Schroeppel, Doug Whiting (2001). "A simple algebraic representation of Rijndael" (PDF/PostScript). Proceedings of Selected Areas in Cryptography, 2001, Lecture Notes in Computer Science: pp. 103–111, Springer-Verlag. Retrieved on 2006-10-06.

54. Bruce Schneier. AES News, Crypto-Gram Newsletter, September 15, 2002. Retrieved on 2007-07-27.

55. http://cr.yp.to/papers.html#cachetiming

56. Louis Scheffer (2005-04-16). "Re: Successful remote AES key extraction". sci.crypt. (Google Groups).

57. Bruce Schneier. AES Timing Attack. Retrieved on 2007-03-17.

58. http://www.wisdom.weizmann.ac.il/~tromer/papers/cache.pdf

59. Nicolas Courtois, Josef Pieprzyk, "Cryptanalysis of Block Ciphers with Overdefined Systems of Equations". pp267–287, ASIACRYPT 2002.

60. Joan Daemen and Vincent Rijmen, "The Design of Rijndael: AES - The Advanced Encryption Standard." Springer-Verlag, 2002. ISBN 3-540-42580-2.

61. NIST Special Publication 800-48 Wireless Network Security - 802.11, Bluetooth and Handheld Devices Recommendations of the National Institute of Standards and Technology by Tom Karygiannis and Les Owens

62. Federal Information Processing Standards Publication 74 (1981 April 1) - FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION 1981 GUIDELINES FOR IMPLEMENTING AND USING THE NBS DATA ENCRYPTION STANDARD

63. Federal Information Processing Standards Publication 197 November 26, 2001 Announcing the ADVANCED ENCRYPTION STANDARD (AES)


Приложение: технические статьи на английском языке (до 400 тыс. печатных знаков)

 


Поделиться:

Дата добавления: 2015-09-13; просмотров: 78; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты