我们正在努力恢复Google Play商店上的Unionpedia应用程序
传出传入
🌟我们简化了设计以优化导航!
Instagram Facebook X LinkedIn

DNSCurve

指数 DNSCurve

DNSCurve是设计的一种域名系统(DNS)的新安全协议。.

目录

  1. 25 关系: 域名系统域名系统安全扩展互联网工程任务组传输控制协议國家標準技術研究所傳輸層安全協議公开密钥加密BIND简单邮件传输协议網路封包美国国家安全局用户数据报协议DNSCrypt魔术字阻斷服務攻擊量子计算机良好隱私密碼法GitHubNonceOpenBSD portsOpenDNSRSA加密演算法Salsa20椭圆曲线加密算法椭圆曲线密码学

  2. 域名
  3. 橢圓曲線密碼學

域名系统

網域名稱系統(英文:Domain Name System,縮寫:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用TCP和UDP端口53。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。 开始时,域名的字符仅限于ASCII字符的一个子集。2008年,ICANN通过一项决议,允许使用其它语言作为互联网顶级域名的字符。使用基于Punycode码的IDNA系统,可以将Unicode字符串映射为有效的DNS字符集。因此,诸如“x.中国”、“x.台湾”的域名可以在地址栏直接输入并访问,而不需要安装插件。但是,由于英语的广泛使用,使用其他语言字符作为域名会产生多种问题,例如难以输入,难以在国际推广等。.

查看 DNSCurve和域名系统

域名系统安全扩展

域名系统安全扩展(Domain Name System Security Extensions,縮寫為DNSSEC)是Internet工程任务组 (IETF)的对确保由域名系统 (DNS)中提供的关于互联网协议 (IP)网络使用特定类型的信息规格套件。它是对DNS提供给DNS客户端(解析器)的DNS数据来源进行认证,并验证不存在性和校验数据完整性验证,但不提供或机密性和可用性。.

查看 DNSCurve和域名系统安全扩展

互联网工程任务组

互联网工程任务小组(Internet Engineering Task Force,縮寫為 IETF)负责互联网标准的开发和推动。 它的组织形式主要是大量负责特定议题的工作组,每个都有一个指定主席(或者若干副主席)。工作组再用主题组织为领域(area);每个领域都有一个领域指导(area director,AD),大多数领域还有两个副AD;AD任命工作组主席。AD和IETF主席构成Internet Engineering Steering Group(IESG),负责IETF的整体运作。.

查看 DNSCurve和互联网工程任务组

传输控制协议

传输控制协议(Transmission Control Protocol,縮寫為TCP)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793定义。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能,用户数据包协议(UDP)是同一层内另一个重要的传输协议。 在因特网协议族(Internet protocol suite)中,TCP层是位于IP层之上,应用层之下的中间层。不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包交换。 应用层向TCP层发送用于网间传输的、用8位字节表示的数据流,然后TCP把数据流分割成适当长度的报文段(通常受该计算机连接的网络的数据链路层的最大传输单元(MTU)的限制)。之后TCP把结果包传给IP层,由它来通过网络将包传送给接收端实体的TCP层。TCP为了保证不发生丢包,就给每个包一个序号,同时序号也保证了传送到接收端实体的包的按序接收。然后接收端实体对已成功收到的包发回一个相应的确认(ACK);如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据包就被假设为已丢失将会被进行重传。TCP用一个校验和函数来检验数据是否有错误;在发送和接收时都要计算校验和。.

查看 DNSCurve和传输控制协议

國家標準技術研究所

美国国家标准技术研究所(National Institute of Standards and Technology,简写为NIST)的前身为国家标准局(NBS,1901年~1988年),是一家测量标准实验室,属于美国商务部的非监管机构。该研究所的官方使命为: NIST雇佣有大约2900名科学家、工程师、科技工作者,以及后勤和管理人员,大约1800名辅助工作人员(来自美国公司和国外的工程师和研究员),另外还有1400名专家分布在国内约350个附属研究中心里。.

查看 DNSCurve和國家標準技術研究所

傳輸層安全協議

#重定向 傳輸層安全性協定.

查看 DNSCurve和傳輸層安全協議

公开密钥加密

公开密钥加密(Public-key cryptography),也称为非对称加密(asymmetric cryptography),是密碼學的一種演算法,它需要兩個密钥,一個是公開密鑰,另一個是私有密鑰;一個用作加密的時候,另一個則用作解密。使用其中一個密钥把明文加密后所得的密文,只能用相對應的另一個密钥才能解密得到原本的明文;甚至連最初用來加密的密鑰也不能用作解密。由於加密和解密需要兩個不同的密鑰,故被稱為非對稱加密;不同於加密和解密都使用同一個密鑰的對稱加密。雖然兩個密鑰在数学上相关,但如果知道了其中一个,并不能憑此计算出另外一个;因此其中一个可以公开,称为公钥,任意向外發佈;不公开的密钥为私钥,必須由用戶自行嚴格秘密保管,絕不透過任何途徑向任何人提供,也不會透露給要通訊的另一方,即使他被信任。 基於公開密鑰加密的特性,它還提供數位簽章的功能,使電子文件可以得到如同在紙本文件上親筆簽署的效果。 公開金鑰基礎建設透過信任数字证书认证机构的根证书、及其使用公开密钥加密作數位簽章核發的公開金鑰認證,形成信任鏈架構,已在TLS實作並在万维网的HTTP以HTTPS、在电子邮件的SMTP以STARTTLS引入。 另一方面,信任網絡則採用去中心化的概念,取代了依賴數字證書認證機構的公鑰基礎設施,因為每一張電子證書在信任鏈中最終只由一個根證書授權信任,信任網絡的公鑰則可以累積多個用戶的信任。PGP就是其中一個例子。.

查看 DNSCurve和公开密钥加密

BIND

BIND(Berkeley Internet Name Domain)是现今互联网上最常使用的DNS服务器软件,使用BIND作为服务器软件的DNS服务器约占所有DNS服务器的九成TWNIC,《Bind 簡介》,http://dns-learning.twnic.net.tw/bind/intro1.html。BIND现在由互联网系统协会(Internet Systems Consortium)负责开发与维护。.

查看 DNSCurve和BIND

简单邮件传输协议

单邮件传输协议 (Simple Mail Transfer Protocol, SMTP) 是事实上的在Internet传输email的标准。 SMTP是一个相对简单的基于文本的协议。在其之上指定了一条消息的一个或多个接收者(在大多数情况下被确认是存在的),然后消息文本会被传输。可以很简单地通过telnet程序来测试一个SMTP服务器。SMTP使用TCP端口25。要为一个给定的域名决定一个SMTP服务器,需要使用MX (Mail eXchange) DNS。 在八十年代早期SMTP开始被广泛地使用。当时,它只是作为UUCP的补充,UUCP更适合于处理在间歇连接的机器间传送邮件。相反,SMTP在发送和接收的机器在持續連線的网络情况下工作得最好。 Sendmail是最早使用SMTP的邮件传输代理之一。到2001年至少有50个程序将SMTP实现为一个客户端(消息的发送者)或一个服务器(消息的接收者)。一些其他的流行的SMTP服务器程序包括了Philip Hazel的exim,IBM的Postfix, D.

查看 DNSCurve和简单邮件传输协议

網路封包

数据包(Data packet),又称分组,是在分组交换网络中传输的格式化數據單位。 一個数据包(packet)分成兩個部份,包括控制信息,也就是头(header),和資料本身,也就是负载(payload)。 我们可以将一个数据包比作一封信,头相当于信封,而数据包的数据部分则相当于信的内容。当然,有时候一个大数据包可以分成多个小数据包,这个和信不同。.

查看 DNSCurve和網路封包

美国国家安全局

美国国家安全局(National Security Agency,縮寫:NSA)是美国政府机构中最大的情报部门,专门负责收集和分析外国及本国通讯资料,隶属于美国国防部,是根据美国总统的命令成立的部门。.

查看 DNSCurve和美国国家安全局

用户数据报协议

户数据报协议(User Datagram Protocol,縮寫為UDP),又稱使用者資料包協定,是一个简单的面向数据报的传输层协议,正式規範為RFC 768。 在TCP/IP模型中,UDP为网络层以上和应用层以下提供了一个简单的接口。UDP只提供数据的不可靠传递,它一旦把应用程序发给网络层的数据发送出去,就不保留数据备份(所以UDP有时候也被认为是不可靠的数据报协议)。UDP在IP数据报的头部仅仅加入了复用和数据校验(字段)。 UDP首部字段由4个部分组成,其中两个是可选的。各16bit的來源端口和目的端口用来标记发送和接受的应用进程。因为UDP不需要应答,所以來源端口是可选的,如果來源端口不用,那么置为零。在目的端口后面是长度固定的以字节为单位的长度域,用来指定UDP数据报包括数据部分的长度,长度最小值为8byte。首部剩下地16bit是用来对首部和数据部分一起做校驗和(Checksum)的,这部分是可选的,但在实际应用中一般都使用这一功能。 由于缺乏可靠性且屬於非連接導向協定,UDP应用一般必须允许一定量的丢包、出错和复制貼上。但有些应用,比如TFTP,如果需要则必须在应用层增加根本的可靠机制。但是绝大多数UDP应用都不需要可靠机制,甚至可能因为引入可靠机制而降低性能。流媒體(串流技術)、即时多媒体游戏和IP电话(VoIP)一定就是典型的UDP应用。如果某个应用需要很高的可靠性,那么可以用传输控制协议(TCP协议)来代替UDP。 由于缺乏拥塞控制(congestion control),需要基于网络的机制来减少因失控和高速UDP流量负荷而导致的拥塞崩溃效应。换句话说,因为UDP发送者不能够检测拥塞,所以像使用包队列和丢弃技术的路由器这样的网络基本设备往往就成为降低UDP过大通信量的有效工具。数据报拥塞控制协议(DCCP)设计成通过在诸如流媒体类型的高速率UDP流中,增加主机拥塞控制,来减小这个潜在的问题。 典型网络上的众多使用UDP协议的关键应用一定程度上是相似的。这些应用包括域名系统(DNS)、简单网络管理协议(SNMP)、动态主机配置协议(DHCP)、路由信息协议(RIP)和某些影音串流服務等等。.

查看 DNSCurve和用户数据报协议

DNSCrypt

DNSCrypt是由Frank Denis及付业成(Yecheng Fu)设计的网络协议,用于用户计算机与递归域名服务器之间的域名系统(DNS)通信的身份验证。 尽管已有数个客户端及服务器实现,这一协议从未以征求意见稿(RFC)形式提交到互联网工程任务组(IETF)。 DNSCrypt将未修改的DNS查询与响应以密码学结构打包来检测是否被伪造。它也缓解了基于UDP的请求查询至少与回应一样大的放大攻击。DNSCrypt也可以用于访问控制。.

查看 DNSCurve和DNSCrypt

魔术字

术字、魔法词或魔法词语(Magic words或words of power)是具有特定效果(有时非预期)的词汇。它们通常是奇幻作品中或舞台魔术师使用的无意义短语。这样的词经常被表现为、或其他或赋权语言的一部分。某些漫画书中的英雄使用魔法词来激活他们的超能力。魔法词也被用在计算机游戏、其他软件和操作系统中的复活节彩蛋或作弊码/秘技。(例如,词语、plugh和plover是经典计算机冒险游戏《巨洞冒險》中的魔法词)。.

查看 DNSCurve和魔术字

阻斷服務攻擊

阻斷服務攻擊(denial-of-service attack,縮寫:DoS attack、DoS)亦称洪水攻击,是一種網路攻擊手法,其目的在於使目標電腦的網路或系統資源耗盡,使服务暂时中斷或停止,导致其正常用户无法访问。 当-zh-hant:駭客;zh-hans:黑客-使用網絡上两个或以上被攻陷的電腦作為「殭屍」向特定的目標发动「拒绝服务」式攻击时,稱為分散式阻斷服務攻擊(distributed denial-of-service attack,縮寫:DDoS attack、DDoS)。据2014年统计,被确认为大规模DDoS的攻击已达平均每小时28次。DDoS发起者一般针对重要服务和知名網站进行攻击,如银行、信用卡支付网关、甚至根域名服务器等。 DoS也常见于部分网络游戏,被心怀不满的玩家或是竞争对手广泛使用。DoS也常被用于抗议,自由軟體基金會創辦人理查德·斯托曼曾表示,DoS是“网络街头抗议”的一种形式。.

查看 DNSCurve和阻斷服務攻擊

量子计算机

量子计算机(quantum computer)是一种使用量子邏輯進行通用計算的設備。不同於电子计算机(或稱傳統電腦),量子計算用來存儲數據的對象是量子比特,它使用量子演算法來進行數據操作。马约拉纳费米子反粒子就是自己本身的属性,或许是令量子计算机的制造变成现实的一个关键。.

查看 DNSCurve和量子计算机

良好隱私密碼法

#重定向 PGP.

查看 DNSCurve和良好隱私密碼法

GitHub

GitHub是通过Git进行版本控制的软件源代码托管服务,由GitHub公司(曾称Logical Awesome)的开发者Chris Wanstrath、PJ Hyett和Tom Preston-Werner使用Ruby on Rails编写而成。 GitHub同时提供付费账户和免费账户。这两种账户都可以建立公开的代码仓库,但是付费账户還可以建立私有的代码仓库。根据在2009年的Git用户调查,GitHub是最流行的Git存取站点。除了允许个人和组织建立和存取保管中的代码以外,它也提供了一些方便社会化共同软件开发的功能,即一般人口中的社群功能,包括允许用户追蹤其他用户、组织、软件库的动态,对软件代码的改动和bug提出评论等。GitHub也提供了图表功能,用于概觀显示开发者们怎样在代码库上工作以及软件的开发活跃程度。 截止到2015年,GitHub已经有超过两千八百万注册用户和7900万代码库。事实上已经成为了世界上最大的代码存放网站和开源社区。 2018年6月4日晚上,美国科技公司微软宣布以75亿美元的股票收购GitHub。.

查看 DNSCurve和GitHub

Nonce

在資訊安全中,Nonce是一个在加密通信只能使用一次的数字。在认证协议中,它往往是一个随机或伪随机数,以避免-zh:重放攻击;zh-hans:重放攻击;zh-hk:重送攻擊;zh-tw:重送攻擊-。Nonce也用于流密码以确保安全。如果需要使用相同的密钥加密一个以上的消息,就需要Nonce来确保不同的消息与该密钥加密的密钥流不同。.

查看 DNSCurve和Nonce

OpenBSD ports

#重定向 Ports.

查看 DNSCurve和OpenBSD ports

OpenDNS

OpenDNS 是一个免费的域名解析服务提供商(DNS)。.

查看 DNSCurve和OpenDNS

RSA加密演算法

RSA加密演算法是一种非对称加密演算法。在公开密钥加密和电子商业中RSA被广泛使用。RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。 1973年,在英国政府通讯总部工作的数学家克利福德·柯克斯(Clifford Cocks)在一个内部文件中提出了一个相同的算法,但他的发现被列入机密,一直到1997年才被發表。 對极大整数做因数分解的难度決定了RSA算法的可靠性。換言之,對一极大整数做因数分解愈困难,RSA算法愈可靠。假如有人找到一种快速因数分解的算法的话,那么用RSA加密的--的可靠性就肯定会极度下降。但找到这样的算法的可能性是非常小的。今天只有短的RSA钥匙才可能被强力方式--。到目前为止,世界上还没有任何可靠的攻击RSA算法的方式。只要其钥匙的长度足够长,用RSA加密的--实际上是不能被--的。 1983年9月12日麻省理工学院在美国为RSA算法申请了专利。这个专利2000年9月21日失效。由于该算法在申请专利前就已经被發表了,在世界上大多数其它地区这个专利权不被承认。.

查看 DNSCurve和RSA加密演算法

Salsa20

Salsa20是一种流加密算法,由Daniel J. Bernstein提交到eSTREAM。它建立在基于add-rotate-xor(ARX)操作的伪随机函数之上——32位模加、异或(XOR)和循环移位操作。Salsa20映射一个256位密钥、一个64位nonce以及一个64位流位置到一个512位的输出(也存在一个128位密钥的版本)。这使Salsa20具有了不同寻常的优势,用户可以在恒定时间内寻求输出流中的任何位置。它可以在现代x86处理器中提供约每4–14次循环周期一字节的速度,并具有合理的硬件性能。它没有注册专利,并且Bernstein还撰写了几篇对常见架构优化的公有领域实现。Salsa20已被提交到eSTREAM。 一个相关的密码算法ChaCha,具有类似的特点,但有不同的循环移位函数,已在2008年由Bernstein发布。.

查看 DNSCurve和Salsa20

椭圆曲线加密算法

#重定向 椭圆曲线密码学.

查看 DNSCurve和椭圆曲线加密算法

椭圆曲线密码学

椭圆曲线密码学(Elliptic curve cryptography,缩写为 ECC),一種建立公开密钥加密的演算法,基于椭圆曲线数学。椭圆曲线在密码学中的使用是在1985年由Neal Koblitz和Victor Miller分别独立提出的。 ECC的主要优势是在某些情况下它比其他的方法使用更小的密钥——比如RSA加密算法——提供相当的或更高等级的安全。ECC的另一个优势是可以定义群之间的双线性映射,基于Weil对或是Tate对;双线性映射已经在密码学中发现了大量的应用,例如基于身份的加密。不过一个缺点是加密和解密操作的实现比其他机制花费的时间长。.

查看 DNSCurve和椭圆曲线密码学

另见

域名

橢圓曲線密碼學