Secure communication (original) (raw)

About DBpedia

الاتصال الآمن هو عندما يتصل اثنين من الكيانات/الأطراف مع بعضها البعض ولا تريد لطرف ثالث أن يعترض ويستمع لهما. ذلك لأنهم بحاجة إلى التواصل بطريقة لا يمكن التنصت عليها أو التعرض لها . الاتصال الآمن يشمل وسائل يمكن للناس استخدامها لتبادل المعلومات بدرجات متفاوتة من اليقين أنه لايمكن لطرف ثالث اعتراض محادثتهم. يمكن القول أنه لايوجد اتصال مضمون بشكل كامل باستثناء التحدث وجها لوجه مع شخص دون وجود أحد، وعموما فعقبات مثل القوانين والقدرات التقنية (الاعتراض و التشفير) و الحجم الهائل من الاتصالات تعمل على الحد من المراقبة.

Property Value
dbo:abstract الاتصال الآمن هو عندما يتصل اثنين من الكيانات/الأطراف مع بعضها البعض ولا تريد لطرف ثالث أن يعترض ويستمع لهما. ذلك لأنهم بحاجة إلى التواصل بطريقة لا يمكن التنصت عليها أو التعرض لها . الاتصال الآمن يشمل وسائل يمكن للناس استخدامها لتبادل المعلومات بدرجات متفاوتة من اليقين أنه لايمكن لطرف ثالث اعتراض محادثتهم. يمكن القول أنه لايوجد اتصال مضمون بشكل كامل باستثناء التحدث وجها لوجه مع شخص دون وجود أحد، وعموما فعقبات مثل القوانين والقدرات التقنية (الاعتراض و التشفير) و الحجم الهائل من الاتصالات تعمل على الحد من المراقبة. (ar) Secure communication is when two entities are communicating and do not want a third party to listen in. For this to be the case, the entities need to communicate in a way that is unsusceptible to eavesdropping or interception. Secure communication includes means by which people can share information with varying degrees of certainty that third parties cannot intercept what is said. Other than spoken face-to-face communication with no possible eavesdropper, it is probably safe to say that no communication is guaranteed to be secure in this sense, although practical obstacles such as legislation, resources, technical issues (interception and encryption), and the sheer volume of communication serve to limit surveillance. With many communications taking place over long distance and mediated by technology, and increasing awareness of the importance of interception issues, technology and its compromise are at the heart of this debate. For this reason, this article focuses on communications mediated or intercepted by technology. Also see Trusted Computing, an approach under present development that achieves security in general at the potential cost of compelling obligatory trust in corporate and government bodies. (en) Une communication sécurisée se déroule quand des entités communiquent sans que des parties tierces puissent intercepter l'échange. Pour cela, ils doivent communiquer dans un environnement où l'information ne peut être comprise et/ou interceptée. Pour les télécommunications, on privilégie surtout le fait de ne pas pouvoir être compris en utilisant des algorithmes de chiffrement de l'information. Ainsi, même si l'on peut intercepter les signaux de l'échange on ne peut comprendre ce qui est dit - ni voir à qui le message est adressé (quand les méta-données sont également chiffrées). Au contraire, dans le cas d'échange en face-à-face, on privilégie le fait que l'environnement ne permette pas l'interception de l'échange. On chiffre rarement la parole et on cherche plutôt à déterminer s'il existe dans notre environnement des moyens d'écoute (mouchards, téléphone, oreilles indiscrètes, etc.). * Portail de l’informatique * Portail des télécommunications * Portail de la cryptologie (fr) 2つの主体が互いと通信する時に、第三者にその通信が聞かれることを望まなければ、その主体は他の誰もその通信内容が理解できない。これは安全な手段による通信、いわゆるセキュア通信(セキュアつうしん)として知られる。例えば、「https」で始まるURLにアクセスすると、暗号化通信になり、セキュア通信の一つと言える。 セキュア通信の主要要素はとして求められる性質は、 * 機密性(Confidentiality) * 認証(Authentication) * メッセージ完全性(Message integrity) * 否認不可能性(Nonrepudiation) * 可用性(Availability) * アクセス制御(Access control) である。このうち、「可用性」と「アクセス制御」が加わったのは最近のことである。 日常的な電話や電子メールなどでの通信では盗聴の可能性を意識することがなくても、金融・商業(デジタル著作権)・外交・軍事などの分野での通信においては盗聴や改竄への対策が必要であろう。盗聴の可能性は、法律・資源・技術的な問題(傍受と暗号化)やコミュニケーション量などの現実的な制限により、限定的であるとしても、安全性は保証されていないことには変りは無い。 (ja) Säker kommunikation är när två parter kommunicerar och inte vill att en tredje part ska kunna avlyssna. För att detta ska vara fallet måste parterna kommunicera på ett sätt som inte är mottagligt för avlyssning. Förutom att tala ansikte mot ansikte utan möjlig avlyssning, är det troligen ingen kommunikation garanterat helt säker, även om praktiska hinder som lagstiftning, resurser, tekniska detaljer (t.ex. avlyssning och kryptering) och den stora mängden kommunikation tjänar till att begränsa övervakningen. (sv)
dbo:wikiPageID 1467336 (xsd:integer)
dbo:wikiPageLength 19815 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID 1119102582 (xsd:integer)
dbo:wikiPageWikiLink dbr:Carnivore_(FBI) dbc:Secret_broadcasting dbr:Prepaid_mobile_phone dbr:Proxomitron dbr:Electromagnetic_shielding dbr:Encryption dbr:End-to-end_encryption dbr:Privoxy dbr:Bluetooth dbr:Anonymous_P2P dbr:Anonymous_proxy dbr:VoIP dbr:Information-theoretic_security dbr:International_mobile_subscriber_identity dbr:Payphone dbr:Radio_jamming dbr:Signals_intelligence dbr:Spyware dbr:Comparison_of_VoIP_software dbr:Comparison_of_instant_messaging_clients dbr:Computer_security dbr:Crowds dbr:Crowds_(anonymity_network) dbr:One-time_pad dbr:Opportunistic_encryption dbr:Timing_attack dbr:Plaintext dbr:Steganography dbr:Electronic_Frontier_Foundation dbr:EncroChat dbr:Franklin_D._Roosevelt dbr:Freenet dbr:Google dbr:Mixminion dbr:NSA dbr:Android_(operating_system) dbr:Anonymity dbr:Antivirus dbr:Apple_Inc. dbr:Madison_Square_Garden dbr:Sky_Global dbr:Communications_security dbr:Hardware_random_number_generator dbr:Key_size dbr:Keystroke_logging dbr:Spread_spectrum dbr:Surveillance dbr:Transport_Layer_Security dbr:Authentication dbr:Tor_(anonymity_network) dbr:Traffic_analysis dbr:Trusted_Computing dbr:USB dbr:White_noise dbr:Wi-Fi dbr:Winston_Churchill dbr:Semaphore_line dbc:Internet_privacy dbr:Adware dbc:Espionage_techniques dbr:ECHELON dbr:Bandwidth_(computing) dbr:Nikola_Tesla dbr:Cellular_network dbr:Direct_memory_access dbr:Faraday_cage dbr:Forward_secrecy dbr:Radio_receiver dbr:AT&T_Inc. dbr:I²C dbr:Backdoor_(computing) dbc:Secure_communication dbr:Laser dbr:Code dbr:Code_talker dbr:Eavesdropping dbr:JTAG dbr:Triangulation dbr:Trojan_horse_(computing) dbr:Piggybacking_(Internet_access) dbr:Plausible_deniability dbr:Sound_wave dbr:I2P dbr:IPhone dbr:IRC dbr:Identity-based_security dbr:RS-232 dbr:RS-485 dbr:Secure_Sockets_Layer dbr:Man-in-the-middle_attack dbr:Routing dbr:Secure_Real-time_Transport_Protocol dbr:Side-channel_attack dbr:SIGSALY dbr:Ethernet dbr:IP_address dbr:Secure_instant_messaging dbr:Obfuscation dbr:Transmitter dbr:Voice_over_IP dbr:Firewall_(computing) dbr:Unode dbr:Secure_messaging dbr:Internet_cafe dbr:Phantom_Secure dbr:Supply_chain_attack dbr:ZRTP dbr:Secret_cell_phone dbr:Radio_controlled dbr:Counter-surveillance dbr:Secure_email dbr:Anonymous_proxies dbr:Hepting_vs._AT&T dbr:NSA_warrantless_surveillance_controversy dbr:TEMPEST dbr:Wikt:third-party
dbp:wikiPageUsesTemplate dbt:Citation_needed dbt:Commonscat-inline dbt:Essay dbt:Main dbt:Reflist dbt:See_also dbt:Short_description dbt:Cryptographic_software
dcterms:subject dbc:Secret_broadcasting dbc:Internet_privacy dbc:Espionage_techniques dbc:Secure_communication
rdf:type owl:Thing yago:Ability105616246 yago:Abstraction100002137 yago:Cognition100023271 yago:Know-how105616786 yago:Method105660268 yago:PsychologicalFeature100023100 dbo:MusicGenre yago:Technique105665146 yago:WikicatEspionageTechniques
rdfs:comment الاتصال الآمن هو عندما يتصل اثنين من الكيانات/الأطراف مع بعضها البعض ولا تريد لطرف ثالث أن يعترض ويستمع لهما. ذلك لأنهم بحاجة إلى التواصل بطريقة لا يمكن التنصت عليها أو التعرض لها . الاتصال الآمن يشمل وسائل يمكن للناس استخدامها لتبادل المعلومات بدرجات متفاوتة من اليقين أنه لايمكن لطرف ثالث اعتراض محادثتهم. يمكن القول أنه لايوجد اتصال مضمون بشكل كامل باستثناء التحدث وجها لوجه مع شخص دون وجود أحد، وعموما فعقبات مثل القوانين والقدرات التقنية (الاعتراض و التشفير) و الحجم الهائل من الاتصالات تعمل على الحد من المراقبة. (ar) 2つの主体が互いと通信する時に、第三者にその通信が聞かれることを望まなければ、その主体は他の誰もその通信内容が理解できない。これは安全な手段による通信、いわゆるセキュア通信(セキュアつうしん)として知られる。例えば、「https」で始まるURLにアクセスすると、暗号化通信になり、セキュア通信の一つと言える。 セキュア通信の主要要素はとして求められる性質は、 * 機密性(Confidentiality) * 認証(Authentication) * メッセージ完全性(Message integrity) * 否認不可能性(Nonrepudiation) * 可用性(Availability) * アクセス制御(Access control) である。このうち、「可用性」と「アクセス制御」が加わったのは最近のことである。 日常的な電話や電子メールなどでの通信では盗聴の可能性を意識することがなくても、金融・商業(デジタル著作権)・外交・軍事などの分野での通信においては盗聴や改竄への対策が必要であろう。盗聴の可能性は、法律・資源・技術的な問題(傍受と暗号化)やコミュニケーション量などの現実的な制限により、限定的であるとしても、安全性は保証されていないことには変りは無い。 (ja) Säker kommunikation är när två parter kommunicerar och inte vill att en tredje part ska kunna avlyssna. För att detta ska vara fallet måste parterna kommunicera på ett sätt som inte är mottagligt för avlyssning. Förutom att tala ansikte mot ansikte utan möjlig avlyssning, är det troligen ingen kommunikation garanterat helt säker, även om praktiska hinder som lagstiftning, resurser, tekniska detaljer (t.ex. avlyssning och kryptering) och den stora mängden kommunikation tjänar till att begränsa övervakningen. (sv) Une communication sécurisée se déroule quand des entités communiquent sans que des parties tierces puissent intercepter l'échange. Pour cela, ils doivent communiquer dans un environnement où l'information ne peut être comprise et/ou interceptée. Pour les télécommunications, on privilégie surtout le fait de ne pas pouvoir être compris en utilisant des algorithmes de chiffrement de l'information. Ainsi, même si l'on peut intercepter les signaux de l'échange on ne peut comprendre ce qui est dit - ni voir à qui le message est adressé (quand les méta-données sont également chiffrées). (fr) Secure communication is when two entities are communicating and do not want a third party to listen in. For this to be the case, the entities need to communicate in a way that is unsusceptible to eavesdropping or interception. Secure communication includes means by which people can share information with varying degrees of certainty that third parties cannot intercept what is said. Other than spoken face-to-face communication with no possible eavesdropper, it is probably safe to say that no communication is guaranteed to be secure in this sense, although practical obstacles such as legislation, resources, technical issues (interception and encryption), and the sheer volume of communication serve to limit surveillance. (en)
rdfs:label Secure communication (en) اتصال آمن (ar) Communication sécurisée (fr) セキュア通信 (ja) Säker kommunikation (sv)
rdfs:seeAlso dbr:Comparison_of_instant_messaging_clients
owl:sameAs freebase:Secure communication yago-res:Secure communication wikidata:Secure communication dbpedia-ar:Secure communication dbpedia-fa:Secure communication dbpedia-fr:Secure communication dbpedia-ja:Secure communication dbpedia-sv:Secure communication https://global.dbpedia.org/id/4vARQ
prov:wasDerivedFrom wikipedia-en:Secure_communication?oldid=1119102582&ns=0
foaf:isPrimaryTopicOf wikipedia-en:Secure_communication
is dbo:genre of dbr:Cryptocat dbr:EveryBit.js dbr:I.CX dbr:SecureDrop dbr:Secure_Scuttlebutt
is dbo:wikiPageDisambiguates of dbr:Secure
is dbo:wikiPageRedirects of dbr:Encrypted_communication dbr:Secure_Communication dbr:Securely_communicate
is dbo:wikiPageWikiLink of dbr:List_of_cryptographers dbr:MIFARE dbr:PrivadoVPN dbr:Anonymous_P2P dbr:Upptalk dbr:Defense_Red_Switch_Network dbr:Dynamic_secrets dbr:Information_Exchange_Gateway dbr:Invention_of_radio dbr:Social_VPN dbr:Proton_VPN dbr:Ticketer dbr:Comparison_of_VoIP_software dbr:Conversations_(software) dbr:Cryptocat dbr:Cryptography dbr:Nautilus_(secure_telephone) dbr:One-time_pad dbr:Quantum_key_distribution dbr:Quantum_secret_sharing dbr:Zigbee dbr:Clandestine_HUMINT_operational_techniques dbr:Freedom_of_the_press dbr:Glossary_of_computer_science dbr:Mondegreen dbr:NSA_warrantless_surveillance_(2001–2007) dbr:Signal_(software) dbr:Signal_Foundation dbr:Silent_Circle_(software) dbr:Skype dbr:Communications_Assistance_for_Law_Enforcement_Act dbr:Communications_security dbr:Comparison_of_user_features_of_messaging_platforms dbr:Email_privacy dbr:Khartoum_massacre_investigation dbr:Post_Office_Protocol dbr:Public_key_infrastructure dbr:Theoretical_computer_science dbr:Mark_Gazit dbr:Truth_&_Transparency_Foundation dbr:Windscribe dbr:Cryptoeconomics dbr:Voice_inversion dbr:Quantum_illumination dbr:ANOM dbr:EveryBit.js dbr:Exponentiation dbr:NordLocker dbr:NordVPN dbr:Diffie–Hellman_key_exchange dbr:Digital_privacy dbr:Quantum_cryptography dbr:Tradecraft dbr:TeamNote dbr:Jitsi dbr:Kevin_Poulsen dbr:L3Harris_Technologies dbr:Coding_theory dbr:Eavesdropping dbr:Homodyne_detection dbr:Disappearance_of_Lisa_Marie_Young dbr:Distributed_hash_table dbr:Cab_Secure_Radio dbr:Encrypted_communication dbr:I.CX dbr:I2P dbr:IVPN dbr:Open_Whisper_Systems dbr:RAM_Plan dbr:Sectra_AB dbr:SecureDrop dbr:Secure_Communication dbr:Secure_Scuttlebutt dbr:Security_service_(telecommunication) dbr:XMPP dbr:Xabber dbr:Xx_messenger dbr:Secure dbr:Shared_secret dbr:Unconventional_warfare_(United_States) dbr:IPVanish dbr:List_of_telecommunications_encryption_terms dbr:Obfuscation dbr:Secret_Service_code_name dbr:Secure_channel dbr:Secure_messaging dbr:Rub-a-dub-dub dbr:Serviciul_de_Telecomunicații_Speciale dbr:P2PRIV dbr:Quantum_network dbr:Securely_communicate
is dbp:genre of dbr:Cryptocat dbr:EveryBit.js dbr:I.CX dbr:SecureDrop dbr:Secure_Scuttlebutt
is foaf:primaryTopic of wikipedia-en:Secure_communication