一些缩写

ACL (Access Control List 访问控制列表)
企业分配给每个员工的权限的综合列表。

Algorithm(运算法则)
一套复杂的数学函数,被用于加密和解密私密信息。

ANSI (American National Standards Institute 美国国家标准协会) DES标准的创建组织。

API
应用程序接口,一套用于创建和修改应用代码的程序法则。

Applet
用Sun Microsystems的Java语言编写的一个小程序,能象特洛伊木马病毒一样运行。

Application-level firewall(应用层防火墙)
在应用层上操作的防火墙系统;为了保护保密的IP地址而改写外部Internet通信。
Application security(应用安全)
通过一定的软件以增强应用程序的安全,而不仅是基于整个网络。

Asymmetric encryption(非对称加密)
一种加密方法,使用一把密钥加密,而用另一把不同的密钥来解密;是公钥基础设施(PKI)的基础。与对称加密相对。

Attack(攻击)
未授权用户对保密信息、通信或资源的访问试图;威胁的实现。

Audit(审计)
对一组织机构的安全策略和系统进行评估的过程。

Authentication(认证)
核实个体或系统身份的过程。

Authentication server(认证服务器)
在网络中提供认证服务的服务器。

Authentication token(认证令牌)
分发给授权个体的设备,在双因素认证系统中,它生成一个密码用于提供个体身份证明的证据;既可是硬件令牌又可是软件令牌。也称为“认证设备”。
Authorization(授权)
为认证用户授予适当的访问权限。

Availability(有效性)
计算机正常运行时间;一些黑客就企图破坏计算机密钥系统的有效性。

Backdoor(后门)
不正规或非法进入受保护系统的一个入口,通常由系统程序员创建或由成功进入的黑客所安装。

Bastion host(堡垒主机)
一安全系统,如防火墙,被放置于两个网络之间,是抵御入侵的第一线。

Belt 和suspenders
附加安全系统如堡垒主机的使用,来增强信息安全。
Biometrics(生理特征)
基于唯一的生理特征的用户认证,如指纹、视网膜、声音、手形或其他。

Block cipher(包加密)
一种加密方法(如DES),将信息打乱成固定大小的包;与流加密相对。

Boot control(启动控制)
只有提交了正确的密码(或其他安全方法)才能对PC进行访问。

Breach(漏洞)
成功地入侵受保护的信息或资源。

Broadcast revocation list(广播撤消列表)
在公钥系统中撤消通信证书的一种方法。

Broadcast storm firewall(广播风暴防火墙)
用于阻止广播风暴攻击的防火墙系统,在这种攻击中多点传送包会阻塞一网络。
Browser(浏览器)
软件,如Netscape Navigator或Microsoft Internet Explorer,用于浏览公网或Intranet上的Web页面。

Brute force(蛮力攻击)
一种黑客技术,使用各种可能的组合来反复进行测试以攻克防护;用于测试可能的密码或查找活动的modem线。

CA
参见证书权威机构。

Callback(回拨)
一种安全方法,当拨号连接到一保密的网络时,只有当内部服务器能够回拨到预先证实过的号码时,才能建立连接。

CAPI (Cryptographic Application Programming Interface 加密应用程序接口)
通过编程将安全性能集成到系统中的一种标准方法。

CDSA
由Intel和IBM开发的CAPI,现为开放组(Open Group)所有。是一个已落伍的安全编程标准。
Cert
数字证书

Certificate(证书)
一用于公钥系统的数据结构,将一特定的认证过的个体绑定到一特定的公钥中。

Certificate authority 证书权威机构(也叫CA)
公钥系统中,可信任组织通过发行证书或数字签名,保证个体或系统的真实性。

Certificate revocation list 证书程序撤消列表(也叫CRL)
证书权威机构的无效证书列表,撤消可能是因为时间到期、工作变动、私钥被盗或其他原因。

CHAP Challenge(CHAP挑战)
握手认证协议;对具有挑战/应答能力的拨号连接的登录协议。

Challenge/Response (挑战/应答)
一种认证方法,认证服务器提供一个信息(挑战),用户必须对此信息进行处理并正确地输入(应答),从而确认身份。
Cipher (orciphertext)密码(或密文)
已经被加密成表面看似毫无意义的代码的信息。

Clear
没有被加密的通信就被称之为“以明文方式”传输。

Cleartext(明文)
没有经过加密的信息。

Confidentiality(机密性)
仅限于已知的、授权的用户间的通信。

Crack(破译)
破解密码保护或加密,Crack也是流行的破译密码实用工具的名称。
Cracker(解密高手)
“有原则性的黑客”,与黑客相对。

CRL
见撤消证书列表。
Cryptography(加密术)
将信息翻译成难以破译的代码,而只有授权的用户才能识别。

Datagram(数据包)
在一IP传输过程中,消息的主体跟在头后面。

Data integrity(数据完整性)
文件原文未被篡改的依据。

DCE (Distributed Computing Environment 分布式计算环境)
开放软件基础(现称开放组)定义的Internet网络应用环境。

Decryption(解密)
将密文还原为原文。

Denial of service(拒绝服务)
一种黑客攻击,目的是使如认证服务器或Web服务器等关键系统关闭或过载。

DES (Data Encryption Standard 数据加密标准)
使用最普遍的对称加密方法,处理速度快,因而经常与非对称加密方法一起来对较长的文档进行加密。
Dial-up(拨号)
通过电话线和Modem远程访问企业网络。

Diffie-HellmanKey agreement
双方以明文方式进行通信,就在对称加密中使用的密钥达成一致的一种方法,对密钥本身并不需要加密。

Digest(消息摘要)
通过单向杂凑函数产生的一块乱码,作为原始文档唯一的标识,并使用数字签名确保数据完整性。

Digital certificate(数字证书)
在公钥系统中使用的一种数据结构,将一特定的、认证过的个体绑定到一特定的公钥中。

Digital signature(数字签名)
使用公钥加密确保信息不被篡改的一种技术,如:先由杂凑函数创建一消息摘要,并用发送者的私钥加密,附在原始文档中一起发送(从本质上来说,附加了一个原始文件的秘密的指纹)。接收者使用发送者的公钥解密摘要,然后与用收到的文档所创建的摘要相比较。
Directory(目录)
在公钥加密中,基于标准如X.509或SPKI的列有用户名和公钥的一张查询表。

Distinguished name(关键名)
在公钥加密中,每个用户在目录中都必须有一个唯一的用户名。

DSA (Digital Signature Algorithm 数字签名算法)
由NIST在其数字签名标准(DSS)中为使用数字签名而定义的一种运算法则。

DSS (Digital Signature Standard 数字签名标准)
由NIST为数字签名定义的一种标准。

Dumpster diving
一种黑客技术,从垃圾文件中获取敏感数据。
Dynamic authentication server (动态认证服务器)
支持一次性密码的认证服务器。

Elliptic curve algorithm (椭圆形曲线运算法则)
为生成数字签名的RSA算法和DSA的一种可选方法,椭圆形曲线是一个更难解决的数学问题,只需一较短的密钥就可以得到一更强的加密结果。

Encryption(加密)
将信息转化成密文,只有授权的用户才能识别。

Encryption algorithm(加密算法)
用于加密信息的数学公式;基于这样的主意,对一个非常大的数(成千上万的数字)进行分解比生成他们还困难得多。

ESP (Encapsulating Security Payload 封装安全有效负荷)
IP数据包加密,参见IPSec。

Event detection(事件监控)
监测非法闯入的一种信息安全方法,作为一种增强安全方法和策略的手段。

Extranet(企业外部网)
使私有网络中的信息对企业外授权的用户也可用,通过使用Internet技术来实现。

Firewall(防火墙)
隔离与保护网络的系统;典型地,被用来防止Internet用户闯入内部网络。

Flooding
通过传入大量信息或冲击使系统过载,从而造成系统瘫痪。

GSSAPI (通用安全服务API)
在软件中集成安全服务的一种标准,允许在应用程序间传递用户信用凭证,而不需要再次认证。

Hacker (黑客)
企图绕开计算机安全系统的人。

Hand geometry
一种生理特征认证方法,基于识别个人手的唯一特征。比视网膜扫描或其他生理技术更难破解。

Hardware token(硬件令牌)
密码生成设备,大小同信用卡一样。授权用户携带,当登录到安全网络或应用时,用它来提供用户身份真实性的证明。

Hash code(杂凑代码)
用单向杂凑函数创建的一个短的密文,在一篇文档中提供唯一的标识,无需解密。

Hash function(杂凑函数)
也称单向Hash运算法则;是一种将文本块变成一个唯一的具有固定长度的密文的数学公式。

Hijack(劫持)
打断并控制正进行的会话连接,而另一方未意识到,也称“会话劫持”。

https
在Web浏览器上使用的SSL加密。

IAB (Internet Activities Board Internet行为部)
负责工程整理、设计和Internet的管理,它的两个主要任务包括:一是IRTF,负责长期调查和设计;另一个是IETF,负责短期工程问题。
IDEA (International Data Encryption Algorithm 国际数据加密技术运算法则) 在欧洲比较流行的对称加密标准。

Identification(鉴定)
计算机通过用户名、证书或其他因素对唯一的个体进行识别。

Identity-based policy(基于身份的策略)
在组织机构中,安全策略建立在为所有个体分配权限的基础上;与基于任务的策略(role-based policy)相对。

IESG (Internet 工程指导组)
IETF的主体机构,为Internet推荐标准。
IETF (Internet工程任务组)
负责决定Internet短期工程问题,比较IRTF和IESG。
IKEIPSec协议的一部份,详细说明了在创建一个加密隧道时如何使设备共享一个公开密钥,一般称ISAKMP/Oakley。

Information Security(信息安全)
对网络安全强调保护用户信息和应用的方法,而不仅是网络连接点如RAS服务器和路由器。
Infrastructure(基础设施)
用来提供网络服务的硬件、软件及其组合。

Insider(内部)
信息安全中,来自企业内部的威胁。

Integrity(Data integrity 数据完整性)
指复制或传输的版本与原始文档在每一个方面都相匹配。

Integrity check-value(集成检测值)
从信息内容中计算出来的一个值,在对称密钥系统中用来验证原始信息未被修改过;比较数字签名。

Internet
基于IP协议的全球公开的计算机网络。

Intranet(企业内部网)
在私有网络中使用Internet技术(特别是浏览技术)。

IP (Internet协议)
在Internet上的计算机间进行连接的协议。
IPRA (Internet 策略注册权威)
在保密强化邮件(PEM)系统中使用的顶级证书权威机构。

IPsec(应读作“I-P sec.”)
由IETF研发的用以将增强的安全性能集成到IP层的一套协议;用于实施安全链接如:VPNs。可参见IKE,传输模式和隧道模式。

IP spoofing(IP欺骗)
黑客使用伪造的IP地址来获得受保护资源的访问权;UNIX常用一些访问IP地址来作为认证形式。

IRTF (Internet 调查任务组)
负责为Internet推荐范围广泛的可选择技术。

ISO (国际标准组织)
为internet网络定义了七层开放式系统互联参考模型(OSI)的实体标准。

ISP (Internet 服务提供者)
一为个体或组织机构提供Internet访问或其他网络服务的公司。
Issuing authority 权威发行机构(也就是IA)
与证书权威机构同义。

ITU (国际电信联盟)
以创建X.500 目录标准而著名,其CCITT委员会负责制定各种通信标准。

KEA (密钥交换法则)
就对称加密所使用的密钥达成一致,而不会对其保密性造成危害的一种公开方法。美国政府对用于军事消息的Diffie-Hellman密钥交换的实施分类。

Kerberos
MIT在70年代后期开发的一种客户机-服务器认证与授权系统,使用对称加密。

Key(密钥)
用于加密或解密的秘密,加密的安全性取决于密钥的存放是否安全。

Key pair(密钥对)
非对称加密中生成的两把密钥,一把用于加密,另一把用于解密,在PKI中常用作公钥和私钥。
L2F (第二层转发协议)
Cisco系统公司制定的对PPP的增强,其目的是为了实现VPNs。结合PPTP以创建L2TP。

L2TP (第二层隧道协议)
PPP的增强, 结合Microsoft的PPTP和Cisco的L2F而创建,能确保在Internet.上的节点之间的安全链接。

LDAP (轻量目录访问协议)
是一X.500标准的简化实现,兼容TCP/IP网络。

MAC (消息认证码)
一个函数,输入一可变长的参数,使用一密钥,产生唯一的固定长度的输出,作为原始文档的一种标识。MACs能够是杂凑函数、流加密或块加密。

Man in the middle(中间人)
一种黑客攻击方法,黑客将自己插入到信任双方的通信会话中。
Masquerade(伪装)
一种黑客攻击方法,黑客冒充另一用户的身份。
Message digest(消息摘要)
经过杂凑函数处理后产生的敏感信息的密文,用以验证通信的完整性。

MD5
由RSA实验室开发的一种杂凑函数。

MIME (多用途网际邮件扩充协议)
将额外文档或信息附加在e-mails上的标准。

Modulus(模数)
在作为加密传输基础的密码系统中使用的整数。

Non-repudiation(不可否认性)
不能拒绝的行为,传递的不可否认性防止接收方否认已接收到信息;起源的不可否认性防止创建者否认他或她写了此信息;提交的不可否认性提供发送信息的时间和日期的证据。

One-time password(一次性密码)
在登录时,有效密码只能被使用一次,以只有授权个体和安全服务器才知道的一定模式变化。
One-way function(单向函数)
将要传输的源数据转变成看起来毫无意义数据的加密函数。其结果密文是唯一的而且是不能被解密的。

Open Group(开放组)
在UNIX计算中管理开放标准的行业协会。以前称开放软件基金会。

OSI
形成了在TCP/IP中使用的七层模式的工业协会。

OTP (一次性密码)
一种特殊的一次性密码表的实现方法,用于在不安全网络中使用,而真正的密码并不在网络上传输。

PAC (权利属性证书)
在基于PKI的一次性登录系统中,包含了用户权利的数字证书,结合证明身份的X.509 证书。

Packet(包)
在电信学中,一个在电话线或网络通信中可识别的信息包。
Packet filtering(包过滤)
一些防火墙采用的一种方法,基于传输包的属性来防止非法访问。

Packet switching(包交换技术)
管理网络传输的技术,信息被拆分成很小的包,防止独占网络带宽的用户会话。

Passive attack(被动攻击)
一种黑客攻击方法,在黑客一方并不直接参与攻击,如网络嗅探。

Password cracking(密码破译)
对有效密码的猜测或解密。

PAP (密码认证协议)
增强密码保护功能的流行协议。

Perimeter(边界)
私有网络的物理边界,由路由器和RAS端口等定义。

PGP
一种加密系统。

PIN
个人身份号码。

PKCS (公开密钥加密标准)
由RSA实验室和许多技术伙伴一起创建的一套公钥标准,目的是为了推广公钥技术。

PKI (公钥基础设施)
使用非对称加密提供认证依据、数据私密性、不可否认性和数据完整性的一种系统。数字证书和数字签名是PKI的要素。

PKIX
IETF工作组结合公钥标准以在Internet上使用。

Plaintext(明文)
未加密的消息或数据。

Policy(策略)
用于指导员工行为的组织制度;安全策略设置安全技术的框架。
Port(端口)
物理或逻辑连接点,单一的路由器能同时支持多个逻辑连接端口。

PPTP (点对点隧道协议)
由Microsoft 和PPTP论坛开发的一种连接协议,能提供加密的VPN连接,结合Cisco的第二层转发协议(L2F) 以创
建第二层隧道协议(L2TP)。

Private key(私钥)
在非对称加密或PKI中,加密密钥的可信度是由用户自己决定的(因为私钥是由他自己持有的)。私钥能够用来加密消息,当由相对应的公钥解密时提供创建消息的可信的证据;因为私钥也能被用于解密信息,因而可以保护来自别人的通信的保密性,对方用公钥来加密信息。

Private network(私有网络)
由商业或组织机构所拥有的网络,并建立私有数据连接的媒体,可比较Internet 。

Profile(用户策略)
安全管理员对每个个体用户建立的数据,典型地,包括姓名、位置和访问权限。Portocol(协议)
计算机交换体系中互相遵守的一种标准。

Proxy(代理)
替代另一计算机的一台计算机,如一些特定类型的防火墙系统用来隔离主机与外界。

Public key(公钥)
在非对称加密或PKI中,公钥用于与持有私钥的人进行安全通信。公钥可解密由用户私钥加密的消息,从而提供可信的消息创建的证据;公钥能够被用来对向特定接收者发送的消息进行加密。

Public network(公共网络)
计算机网络如Internet,不是私人拥有与管理的。

RADIUS
由Livingston技术公司创建的远程认证拨号用户服务软件,用于集中管理用户和密码。
RAS (远程访问服务器)
用于建立拨号连接到网络的设备。

RC2, RC4, RC5
由RonRivest 为RSA安全公司创建的密码算法。

Realm(域)
企业网络的一部分,为管理目的而设定。

Rdlativedistinguished name(相关关键名)
在基于X.500的目录服务中,定义个体的概念以使每个用户—甚至很多人使用相同的姓名—都有唯一的入口。

Remote Access(远程访问)
通过modem和电话线拨号到私有网络的能力。

Replay(重现)
一种黑客技巧,黑客捕获加密的密码并使用它在其后建立一非法的连接;在PASSCODE中包含一时间戳可以消除此风险。

Repudiation(否认)
拒绝所发生的事实,与不可否认比较。

Retinal scan(视网膜扫描)
生理特征认证的一种方法,根据眼睛的视网膜的特征来进行认证。

Reversible cryptosystem(可逆的加密)
包含了加密和解密信息的一种加密技术,与单向杂凑函数比较。

RFC
声明已获同意的标准的IETF 文档。

Rogue(欺诈)
人或系统在其授权范围外的行为。

Role-based policy(基于任务的策略)
基于属于特定任务或组的员工来定义访问权利的一种方法,与基于身份的策略(identity-based policy)比较。

Root-level authorization(根级授权)
最高级的网络访问特权,典型地只分配给系统管理员。
RAS (远程访问服务器)
用于建立拨号连接到网络的设备。

RC2, RC4, RC5
由RonRivest 为RSA安全公司创建的密码算法。

Realm(域)
企业网络的一部分,为管理目的而设定。

Rdlativedistinguished name(相关关键名)
在基于X.500的目录服务中,定义个体的概念以使每个用户—甚至很多人使用相同的姓名—都有唯一的入口。

Remote Access(远程访问)
通过modem和电话线拨号到私有网络的能力。

Replay(重现)
一种黑客技巧,黑客捕获加密的密码并使用它在其后建立一非法的连接;在PASSCODE中包含一时间戳可以消除此风险。

Repudiation(否认)
拒绝所发生的事实,与不可否认比较。

Retinal scan(视网膜扫描)
生理特征认证的一种方法,根据眼睛的视网膜的特征来进行认证。

Reversible cryptosystem(可逆的加密)
包含了加密和解密信息的一种加密技术,与单向杂凑函数比较。

RFC
声明已获同意的标准的IETF 文档。

Rogue(欺诈)
人或系统在其授权范围外的行为。

Role-based policy(基于任务的策略)
基于属于特定任务或组的员工来定义访问权利的一种方法,与基于身份的策略(identity-based policy)比较。

Root-level authorization(根级授权)
最高级的网络访问特权,典型地只分配给系统管理员。

Router(路由器)
管理网络间通信的设备。

RSA
第一个公钥加密系统,1983年获得专利。

Samurai
技术专家,受雇于测试安全系统以保护网络。

Sandbox
一个以欺诈方式运行的Java applet程序,被称为在“沙箱外部”或其表现可能是一个病毒或特洛伊木马。

SATAN 撒旦(安全管理员分析网络的工具)
管理软件,用来扫描网络以发现安全弱点。

Scan(扫描)
安全审计技术,自动对所有系统进行测试以发现典型弱点。

Screening router(筛选路由器)
基于信息包内容而进行筛选的路由器。
SDSI (Simple Distributed Security Infrastructure 简易分布式安全基础设施)
由RonRivest 和ButlerLampson在1996年提出的一个提议,目的是创建一个对X.509简化的可选方案。

Secure (安全)
解除攻击。

Security domain(安全域)
一个特定管理员或安全服务器所拥有权力的网络基础设施范围。

SESAME
普遍用于欧洲的一次性登录系统。

Session encryption(会话加密)
用于会话期间的通信加密,如利用SSL安全连接某一Web服务器。

Session hijacking(会话劫持)
一种黑客攻击方法,黑客伪装成已存在的通信会话中的一方。
SET (Secure Electronic Transaction 安全电子交易)
由Visa和MasterCard开发的用来保护信用卡交易的安全方法。

Shared secret(共享秘密)
用于对称加密的密钥。

S-HTTP
对HTTP的安全扩展,有认证、数据完整性和机密性服务。

Signature scanning(信号扫描)
一种病毒检测方法,通过扫描进来文件,与已知病毒的的代码段特征相比较,以发现病毒。S/KEY由Bellcore开发的一次性密码系统,如今已经演变成OTP。

SKIP (Simple Key management for IP IP简易密钥管理)
在IP层实现的安全方法。相反,IETF选择与其竞争的包含在Ipsec中的IKE协议。
SKIPJACK
由NSA设计的用于Clipper芯片的块加密。

Smart card(智能卡)
一种象信用卡似的设备,既有内存又有CPU。用于存储个人信用凭证或其他信息;能够应用于认证。

S/MIME (安全MIME)
IETF规格中的定义是:为一电子消息或消息的一部分进行加密和/或数字签名的框架。

Sniffing (嗅探)
使用监测软件来从网络上捕获保密信息。

SPKI (Simple Public Key Infrastructure 简易公钥系统)
IETF的一项成果,创建简化的PKI协议的子集。

SNMP (Simple Network Monitoring Protocol 简单网络监控协议)
网络设备同一监控代理之间进行通信的协议。

Snooping(监听)
一种黑客攻击手段,黑客登录到一私有网络或服务器并且试图发现那儿有些什么。

SSL (安全加密套接字协议层)
由Netscape开发的技术,目的是使用公钥技术在两个计算机应用间创建加密的通信会话。

Social engineering(社会工程学)
一个黑客术语,通过欺骗人而获取访问的信用凭证或其他秘密信息,而不是通过技术方法。

Soft token(软令牌)
也叫软件令牌,由一软件程序产生双因素身份认证系统所需的登录码。
SSO, SSSO (Single Sign-On and Secure Single Sign-On 一次性登录和安全的一次性登录) 提供访问权限,防止用户多余登录的一种系统方法。

Stream cipher(流加密)
一种对称加密技术,每次只对数据的一位进行处理;与块加密相比较。

Symmetric encryption(对称加密)
是一种加密方法,加密与解密信息都使用同样的算法和密钥,与非对称加密相比较。

Threat(威胁)
可识别的安全风险,与攻击相比较。

Ticket (传票)
在Kerberos系统中,受保护的数据项目只有被目标服务器授予权利的合法用户才能访问;相当于公钥系统中的PAC(特权属性证书)。

Tokencode(令牌码)
为强双因素身份认证而由硬件或软件令牌每一分钟产生的数字码。

Transform(变形)
一数学术语,对一初始值应用一复杂函数或运算法则进行处理,结果称之为“变形”。

Transport mode(传输模式)
Ipsec加密模式,除信息头不动外,对有效载荷进行加密。可与隧道模式进行比较。

Trapdoor
机密的信息,如果被知道了,就可以用来解密信息。

Triple-DES (3-DES)
用来增强DES加密强度的技术,使用多个密钥对一给定的信息进行三次加密。

Trojan horse(特洛伊木马)
一种黑客攻击手段,在表面看起来毫无危害的文件背后隐藏着危害性的东西(如病毒或后门)。

Trust(信任)
在安全技术中,对两个部分或计算机间关系的定义,对信任方授予特定的权利或特权。

Trusted third-party(第三方信任组织)
依赖第三方信任组织如证书权威机构,来对通信一方或双方的身份进行证明。

Tunnel(隧道)
在计算机间增强通信安全的连接,用于创建VPNs。

Tunnel mode(隧道模式)
Ipsec加密模式,整个消息,包括消息头和有效载荷都被加密,比传输模式更安全。
Two-factor authentication(双因素身份认证)基于两个因素:用户所知道的(如PIN)和用户所拥有的。是一种比静态口令更强的认证方式。

VeriSign
PKI系统厂商,证书权威机构。

Virus(病毒)
用于感染其他计算机系统而设计的程序。

Virtual Private Network(虚拟专用网络)
建立于公网之上的加密隧道,能够提供等同于专用网络的秘密性。

VPN
见虚拟专用网络。

Web欺骗
伪装成一个有效的Web站点;通常用来欺骗访问者或散播政治观点。

Worm(蠕虫)
一种计算机病毒,一旦被感染,就将其自身复制到多个文件或系统中。

X.3.92
1980年ANSI规格,使DES标准化。

X.400
定义e-mail发布的ISO/ITU标准。

X.500
通常意义上,指定义目录服务的ANSI标准,包括数字证书。

X.509
定义数字证书的标准。

Zero-knowledge technique(零认识技术)
一密码系统,真实性的证据是通过证明某人拥有特定信息,而无须泄露信息的本身。