Cryptographic nonce

http://dbpedia.org/resource/Cryptographic_nonce

Nonce, en ciències de la computació i criptografia, és un nombre arbitrari que només pot ser emprat un sol cop. El nombre nonce és tot sovint aleatori o pseudo-aleatori usat en el per assegurar que les comunicacions no puguin ser assaltades amb l'atac de replay. Nonce també es poden utilitzar en vectors d'inicialització en funcions hash criptogràfiques. rdf:langString
Kryptografická nonce je označení pro (zpravidla náhodné) číslo, které lze použít pouze jednou. V blockchainu se nonce do bloků a tedy i jejich otisků přidává pro zvýšení odolnosti vůči útokům – jeho přítomnost zvyšuje obtížnost podvržení daného bloku. I kdyby útočník vytvořil celý blok včetně transakcí takový, aby jeho otisk odpovídal otisku původního bloku, stále by musel najít takovou hodnotu nonce, aby se hash podvrženého bloku nezměnil. V praxi samozřejmě neexistuje záruka toho, že nějaké číslo bude použito pouze jednou, ale pokud je jeho rozsah dostatečně velký, není to velký problém. K nonce se také často přidává časové razítko (timestamp). rdf:langString
Eine Nonce (englisch) bezeichnet ein vorläufiges Wort, eine Buchstaben- oder Zahlenfolge, die kurzfristig mit der Absicht gewählt wurden, bald durch etwas Besseres ersetzt zu werden. rdf:langString
In cryptography, a nonce is an arbitrary number that can be used just once in a cryptographic communication. It is often a random or pseudo-random number issued in an authentication protocol to ensure that old communications cannot be reused in replay attacks. They can also be useful as initialization vectors and in cryptographic hash functions. rdf:langString
En criptografía, un nonce es un número arbitrario que se puede usar una única vez en una comunicación criptográfica. A menudo es un número aleatorio o pseudoaleatorio emitido en un protocolo de autenticación para garantizar que las comunicaciones antiguas no se puedan reutilizar en ataques de playback. También pueden ser útiles como vectores de inicialización y en funciones hash criptográficas. rdf:langString
En cryptographie, un nonce est un nombre arbitraire destiné à être utilisé une seule fois. Il s'agit souvent d'un nombre aléatoire ou pseudo-aléatoire émis dans un protocole d'authentification pour garantir que les anciennes communications ne peuvent pas être réutilisées dans des attaques par rejeu. Le mot nonce peut également désigner un vecteur d'initialisation. Les nonces peuvent aussi être utilisés dans des fonctions de hachage cryptographiques, en particulier en relation avec des preuves de travail. rdf:langString
Em criptografia, um nonce é um número arbitrário que só pode ser usado uma vez. É basicamente uma palavra de uso único, daí o nome (N = Number (Número) e Once = Uma vez, em inglês), embora N seja de número, o processo também pode usar letras. Muitas vezes, é um número aleatório ou pseudoaleatório emitido em um protocolo de autenticação para garantir que as comunicações antigas não possam ser reutilizados em ataques de repetição. Eles podem também ser úteis como vectores de inicialização e em função hash criptográfica. rdf:langString
在資訊安全中,Nonce是一个在加密通信只能使用一次的数字。在认证协议中,它往往是一个随机或伪随机数,以避免重放攻击。Nonce也用于流密码以确保安全。如果需要使用相同的密钥加密一个以上的消息,就需要Nonce来确保不同的消息与该密钥加密的密钥流不同。 rdf:langString
الرقم الخاص، Cryptographic nonce هو رقم أو رمز ثنائي (بت) يستخدم لمرة واحدة فقط، غالباً ما يكون عشوائياً (أو ما يظهر بمظهر العشوائي) يتم إصداره من قِبَل بروتوكول المصادقة Authentication protocol للتأكد من أن أي اتصال قديم لا يمكن استخدامه في هجوم إعادة الإرسال. هذه الأرقام الخاصة تختلف في كل مرة يتم فيها تقديم Authentication challenge response code، وكل طلب لعميل له تسلسل رقمي نادر، مما يجعل من هجوم إعادة الإرسال شبه مستحيل. rdf:langString
ノンス(英: nonce、ナンスとも)は、暗号通信で用いられる、使い捨てのランダムな値のことである。ノンスはたいてい、認証の過程で使われ、リプレイ攻撃を行えないようにする働きを担っている。具体例として、HTTPのDigest認証では、パスワードのMD5ダイジェストを計算する過程でノンスが使われている。ノンスはサーバが401 Unauthorizedを返すごとに違っているので、リプレイ攻撃はほとんど不可能となる。 次に、インターネット上で買い物をするような例を考える。ノンスを使わない場合、攻撃者が暗号化された注文データを手に入れれば、それを再度送信することで、暗号を解読せずとも注文を繰り返すことができてしまう。ここで注文データの中に、一度ごとに使い捨てとするノンスを加えることで、複数回の注文を繰り返してもそれぞれデータとして異なるようになる。同じノンスで送られた注文データを不正なものとして無視することで、前述のような攻撃は成立しなくなる。ノンスの中にはタイムスタンプを使うことで時間的な順序を担保するような用法もあるが、この場合は両側での時刻同期が必須となる。クライアント側がノンス(cnonceと呼ばれる)を生成するプロトコルも、Digest認証などいくつか存在する。 rdf:langString
In crittografia il termine nonce indica un numero, generalmente casuale o pseudo-casuale, che ha un utilizzo unico. Nonce deriva infatti dall'espressione inglese for the nonce, che significa appunto "per l'occasione". rdf:langString
Однократно используемое число (от англ. nonce — «number that can only be used once» — число, которое может быть использовано один раз) в криптографии — одноразовый код, выбранный случайным или псевдослучайным образом, который используется для безопасной передачи основного пароля, предотвращая атаку повторного воспроизведения. В отличие от случайных чисел, здесь не требуется непредсказуемости числа, достаточно неповторяемости. Чтобы обеспечить уникальность nonce для сеанса аутентификации, nonce часто генерируется на основе системного времени, из достаточно точного источника timestamp. rdf:langString
Нонс (англ. nonce) — довільне число використовуване під час криптографічного зв'язку лише один раз. Нонс часто випадкове або псевдовипадкове число утворене протоколом автентифікації, для гарантування унеможливлення використання старих сеансів зв'язку в атаці повторного відтворення. Наприклад, нонс використовує дайджест автентифікація HTTP для обчислення MD5 гешу/дайджесту пароля. З кожною відповіддю 401 сервер породжує новий нонс і відсилає його як частину відповіді клієнту, той у свою чергу може відправити серверу його відповідь, включно з нонсом, і також свої ім'я і пароль. Такий підхід практично унеможливлює атаки відтворенням. rdf:langString
rdf:langString الرقم الخاص
rdf:langString Nonce (criptografia)
rdf:langString Kryptografická nonce
rdf:langString Nonce
rdf:langString Nonce
rdf:langString Cryptographic nonce
rdf:langString Nonce
rdf:langString Nonce (cryptographie)
rdf:langString ノンス
rdf:langString Nonce
rdf:langString Nonce
rdf:langString Криптографічний нонс
rdf:langString Nonce
xsd:integer 6988390
xsd:integer 1121732523
rdf:langString November 2013
rdf:langString Citations_Lacking
rdf:langString Nonce, en ciències de la computació i criptografia, és un nombre arbitrari que només pot ser emprat un sol cop. El nombre nonce és tot sovint aleatori o pseudo-aleatori usat en el per assegurar que les comunicacions no puguin ser assaltades amb l'atac de replay. Nonce també es poden utilitzar en vectors d'inicialització en funcions hash criptogràfiques.
rdf:langString الرقم الخاص، Cryptographic nonce هو رقم أو رمز ثنائي (بت) يستخدم لمرة واحدة فقط، غالباً ما يكون عشوائياً (أو ما يظهر بمظهر العشوائي) يتم إصداره من قِبَل بروتوكول المصادقة Authentication protocol للتأكد من أن أي اتصال قديم لا يمكن استخدامه في هجوم إعادة الإرسال. هذه الأرقام الخاصة تختلف في كل مرة يتم فيها تقديم Authentication challenge response code، وكل طلب لعميل له تسلسل رقمي نادر، مما يجعل من هجوم إعادة الإرسال شبه مستحيل. للتأكد من أن الرقم الخاص يتم استخدامه لمرة واحدة فقط يجب أن يكون متغيراً مع الوقت (يحتوي على ختم وقت مناسب ومتغير في جزء من قيمته time-stamp)، أو يتم احتسابه بطريقة معينة ويكون الناتج عدد معين من الـ bits العشوائية لضمان وجود احتمال ضئيل جداً لإعادة احتساب القيمة السابقة العشوائية، وتقليل احتمال تكرار القيم هو متطلب أساسي لاحتساب قيمة هذا الرقم الخاص.
rdf:langString Kryptografická nonce je označení pro (zpravidla náhodné) číslo, které lze použít pouze jednou. V blockchainu se nonce do bloků a tedy i jejich otisků přidává pro zvýšení odolnosti vůči útokům – jeho přítomnost zvyšuje obtížnost podvržení daného bloku. I kdyby útočník vytvořil celý blok včetně transakcí takový, aby jeho otisk odpovídal otisku původního bloku, stále by musel najít takovou hodnotu nonce, aby se hash podvrženého bloku nezměnil. V praxi samozřejmě neexistuje záruka toho, že nějaké číslo bude použito pouze jednou, ale pokud je jeho rozsah dostatečně velký, není to velký problém. K nonce se také často přidává časové razítko (timestamp).
rdf:langString Eine Nonce (englisch) bezeichnet ein vorläufiges Wort, eine Buchstaben- oder Zahlenfolge, die kurzfristig mit der Absicht gewählt wurden, bald durch etwas Besseres ersetzt zu werden.
rdf:langString In cryptography, a nonce is an arbitrary number that can be used just once in a cryptographic communication. It is often a random or pseudo-random number issued in an authentication protocol to ensure that old communications cannot be reused in replay attacks. They can also be useful as initialization vectors and in cryptographic hash functions.
rdf:langString En criptografía, un nonce es un número arbitrario que se puede usar una única vez en una comunicación criptográfica. A menudo es un número aleatorio o pseudoaleatorio emitido en un protocolo de autenticación para garantizar que las comunicaciones antiguas no se puedan reutilizar en ataques de playback. También pueden ser útiles como vectores de inicialización y en funciones hash criptográficas.
rdf:langString En cryptographie, un nonce est un nombre arbitraire destiné à être utilisé une seule fois. Il s'agit souvent d'un nombre aléatoire ou pseudo-aléatoire émis dans un protocole d'authentification pour garantir que les anciennes communications ne peuvent pas être réutilisées dans des attaques par rejeu. Le mot nonce peut également désigner un vecteur d'initialisation. Les nonces peuvent aussi être utilisés dans des fonctions de hachage cryptographiques, en particulier en relation avec des preuves de travail.
rdf:langString In crittografia il termine nonce indica un numero, generalmente casuale o pseudo-casuale, che ha un utilizzo unico. Nonce deriva infatti dall'espressione inglese for the nonce, che significa appunto "per l'occasione". Un nonce viene utilizzato spesso nei protocolli di autenticazione per assicurare che i dati scambiati nelle vecchie comunicazioni non possano essere riutilizzati in attacchi di tipo replay attack. Ad esempio, i nonce sono usati nelle somme di controllo dei processi di autenticazione HTTP per calcolare gli hash MD5 delle password, come nell'esempio riportato in figura. Sono utilizzati ad esempio anche nella cosiddetta "catena dei blocchi", ossia la tecnologia che permette di effettuare e confermare le transazioni in bitcoin. I nonce sono differenti ogni volta che il codice di risposta del tentativo di autenticazione 401 è presentato, ed ogni richiesta di un client ha una sequenza numerica unica, così da rendere virtualmente impossibili attacchi di tipo replay-attack e attacchi a dizionario. Con il termine nonce ci si riferisce spesso anche ai vettori di inizializzazione, sequenze di dati utilizzate in molti algoritmi crittografici per inizializzare il cifrario stesso. Per essere sicuri che il nonce sia veramente utilizzato solo una volta, dovrebbe variare nel tempo (includendo, ad esempio, la data e l'orario nel suo valore) o generato con un numero tale di bit casuali da rendere probabilisticamente insignificante la possibilità che uno stesso valore sia ripetuto più di una volta.
rdf:langString ノンス(英: nonce、ナンスとも)は、暗号通信で用いられる、使い捨てのランダムな値のことである。ノンスはたいてい、認証の過程で使われ、リプレイ攻撃を行えないようにする働きを担っている。具体例として、HTTPのDigest認証では、パスワードのMD5ダイジェストを計算する過程でノンスが使われている。ノンスはサーバが401 Unauthorizedを返すごとに違っているので、リプレイ攻撃はほとんど不可能となる。 次に、インターネット上で買い物をするような例を考える。ノンスを使わない場合、攻撃者が暗号化された注文データを手に入れれば、それを再度送信することで、暗号を解読せずとも注文を繰り返すことができてしまう。ここで注文データの中に、一度ごとに使い捨てとするノンスを加えることで、複数回の注文を繰り返してもそれぞれデータとして異なるようになる。同じノンスで送られた注文データを不正なものとして無視することで、前述のような攻撃は成立しなくなる。ノンスの中にはタイムスタンプを使うことで時間的な順序を担保するような用法もあるが、この場合は両側での時刻同期が必須となる。クライアント側がノンス(cnonceと呼ばれる)を生成するプロトコルも、Digest認証などいくつか存在する。 ストリーム暗号でも、同じ鍵で暗号化の結果をメッセージごとに異なったものとするためにノンスが使われることがある。この場合、メッセージの番号を使うことも多い。同様の目的で使われる初期化ベクトルも、見方を変えればノンスの一種とも考えられる。「一度きり」であることを担保するための方法として、できるだけ粒度の細かいタイムスタンプから生成する、あるいは充分なエントロピーを持った乱数で生成して、重複する可能性を現実的でないほどに下げるというような手法がとられる。ノンスには擬似乱数性、すなわち予測不可能性が必要だとする議論もある。 プルーフ・オブ・ワークシステムにおいては、暗号学的ハッシュ関数の出力を変えて特定の条件を満たさせるためにノンスが使われる。条件を満たすようなハッシュ値を生成するのは、それを検証するよりずっと困難なことであり、通常とは違う側に処理の負荷をかけることができる。このようなシステムの具体例としてビットコインがあり、ブロックチェーンに対するハッシュの頭に続くべきゼロの数を調節することで、難易度を調節している。ハッシュが暗号学的なものである以上、特定の出力が得られるような入力を任意に生成することはできず、ひたすらノンスを生成して総当たりで探すほかに方法はない。ビットコインのマイニングとは、条件に当てはまるノンスを探す作業のことであり、一番乗りできればビットコインが得られる。
rdf:langString Однократно используемое число (от англ. nonce — «number that can only be used once» — число, которое может быть использовано один раз) в криптографии — одноразовый код, выбранный случайным или псевдослучайным образом, который используется для безопасной передачи основного пароля, предотвращая атаку повторного воспроизведения. В отличие от случайных чисел, здесь не требуется непредсказуемости числа, достаточно неповторяемости. Сервер генерирует случайный код (nonce) и посылает его клиенту. Клиент использует полученный код, добавляя его к паролю до шифрования, шифрует полученную строку, и возвращает получившееся сообщение серверу. Сервер расшифровывает сообщение, из полученной строки «вычитает» известный ему nonce и сверяет пароль. Данный nonce используется один и только один раз, все последующие передачи паролей с тем же nonce будут отвергнуты сервером, поэтому злоумышленник, перехватив сообщение с зашифрованным паролем, не сможет получить доступ, повторно отправляя перехваченное сообщение на сервер. Часто nonce включает в себя метку времени (timestamp), чтобы ограничить время существования nonce, однако это требует синхронизации часов сервера и клиента. Для повышения безопасности может применяться также nonce, определяемый клиентом («cnonce»). Чтобы обеспечить уникальность nonce для сеанса аутентификации, nonce часто генерируется на основе системного времени, из достаточно точного источника timestamp.
rdf:langString Em criptografia, um nonce é um número arbitrário que só pode ser usado uma vez. É basicamente uma palavra de uso único, daí o nome (N = Number (Número) e Once = Uma vez, em inglês), embora N seja de número, o processo também pode usar letras. Muitas vezes, é um número aleatório ou pseudoaleatório emitido em um protocolo de autenticação para garantir que as comunicações antigas não possam ser reutilizados em ataques de repetição. Eles podem também ser úteis como vectores de inicialização e em função hash criptográfica.
rdf:langString Нонс (англ. nonce) — довільне число використовуване під час криптографічного зв'язку лише один раз. Нонс часто випадкове або псевдовипадкове число утворене протоколом автентифікації, для гарантування унеможливлення використання старих сеансів зв'язку в атаці повторного відтворення. Наприклад, нонс використовує дайджест автентифікація HTTP для обчислення MD5 гешу/дайджесту пароля. З кожною відповіддю 401 сервер породжує новий нонс і відсилає його як частину відповіді клієнту, той у свою чергу може відправити серверу його відповідь, включно з нонсом, і також свої ім'я і пароль. Такий підхід практично унеможливлює атаки відтворенням. Нонс можна використати для гарантування безпеки потокових шифрів. Якщо один і той самий ключ використовують для шифрування більш як одного повідомлення, тоді використовують нонс для забезпечення того, що потік ключа буде відмінним для всіх повідомлень зашифрованих за допомогою цього ключа. Часто використовуються номер повідомлення. Наприклад, нонс використовується при утворенні потокового шифру з блочного в режимі CTR, завдяки чому вдається отримати можливість розпаралелювання. Дехто посилається на ініціалізаційний вектор як на нонс через попередньо наведені причини. Для гарантування одноразовості використання, можна включати в нонс підхожим чином оформлений timestamp або використовувати достатньо бітів для забезпечення досить малої ймовірності повторення. Деякі автори визначають псевдовипадковість (або непередбачуваність) як вимогу до нонсу.
rdf:langString 在資訊安全中,Nonce是一个在加密通信只能使用一次的数字。在认证协议中,它往往是一个随机或伪随机数,以避免重放攻击。Nonce也用于流密码以确保安全。如果需要使用相同的密钥加密一个以上的消息,就需要Nonce来确保不同的消息与该密钥加密的密钥流不同。
xsd:nonNegativeInteger 6401

data from the linked data cloud