• Background PEM was defined in response to the need for securing emails, see [  ]. Theory
  • P packet Flooding Attack  Network Bandwidth Denial of Service (DoS) Packet-Dropping Attack




    Download 2.18 Mb.
    Pdf ko'rish
    bet26/155
    Sana04.08.2023
    Hajmi2.18 Mb.
    #78028
    1   ...   22   23   24   25   26   27   28   29   ...   155
    Bog'liq
    gu2011
    AQLLI SHAHAR, TEST, 1-мактаб тўгарак жадвал, BUYRUQ. YASIN BREND, TAQRIZ YANGI, 2, Tarjima SPLINES, DIFFERENTIAL EQUATIONS, AND OPTIMAL, (11-ozbetinshe K.U.A)Q.Zafar, APPLIKATSIYADA QIRQISHNI HAR HIL USULLARINI BAJARISH, EDUCATION SYSTEM OF UZBEKISTON, O’zbekistonning va jahon hamjamiyati, OCHILOVA NIGORANING, 7 yosh inqirozi uning sabablari va alomatlari, TEXNIKA MADANIYATI, AAA
    Recommended Reading
    .
    www.ecb.europa.eu
    .
    www.emvco.com
    .
    http://www.mastercard.com/us/company/en/docs/All_About_
    Payment_Cards.pdf
    PEM, Privacy-Enhanced Mail
    Torben Pedersen
    Cryptomathic, Århus, Denmark
    Synonyms
    Secure email
    Related Concepts
    
    Pretty Good Privacy (PGP)
    ;
    
    S/MIME
    Definition
    Privacy-enhanced mail (PEM) is defined in a sequence
    of RfCs (Request for Comments) specifying methods and
    formats for securing the authenticity and confidentiality of
    emails. The term “privacy-enhanced mail” is also used as a
    synonym for secure email in general.
    Background
    PEM was defined in response to the need for securing
    emails, see [

    ].
    Theory
    PEM provides a number of security mechanisms for pro-
    tecting electronic mail transferred over Internet by defin-
    ing formats, protocol extensions and processing proce-
    dures for securing mail messages as defined in RFC .
    The security mechanisms include encryption of mails such
    that only the intended recipient(s) can read the contents of
    the mail. Other security mechanisms supported by PEM
    provide message authentication and integrity as well as dig-
    ital signatures. Using the latter, non-repudiation of origin
    may be achieved.
    The security mechanisms provided can be based on
    symmetric cryptography (“
    
    Key
    ”) or public key cryptogra-
    phy. In the latter case X. certificates are used to provide
    the public keys of the sender and recipient as needed (the
    public key of the originator is required to validate the
    signature, and the public key of the recipient is required
    to encrypt the email).
    PEM is defined in detail in RfC  through .
    RFC  (see [

    ]) defines the extensions to RFC  mail
    messages and the encryption and authentication proce-
    dures for securing emails. The following security goals are
    achieved: confidentiality, authenticity of sender, message
    integrity and non-repudiation of origin. Of independent
    interest this RfC also defines Base encoding allowing
    binary data to be represented as a printable string.
    RfC  (see [

    ]) defines how X. certificates can
    be used to set up the necessary public key infrastructure


    
    P
    Penetration Testing
    supporting the use of asymmetric cryptography in privacy-
    enhanced mail. Central to this scheme, it requires a single
    root for all certification authorities issuing certificates on
    public keys to be used for PEM.
    In [

    ], RfC  specifies the cryptographic algorithms
    (including formats, identifiers, and modes of use) to be
    used within PEM. These algorithms include DES, -key
    triple-DES and RSA.
    RfC  (see [

    ]) deals with email-based certification
    services that certification authorities supporting privacy-
    enhanced mail must provide. These include services for
    issuing a certificate given a certificate request and for pro-
    viding the certificate revocation list are defined.

    Download 2.18 Mb.
    1   ...   22   23   24   25   26   27   28   29   ...   155




    Download 2.18 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    P packet Flooding Attack  Network Bandwidth Denial of Service (DoS) Packet-Dropping Attack

    Download 2.18 Mb.
    Pdf ko'rish