Терминология

А - Д

Содержание

  1. А
  2. Б
  3. В
  4. Г
  5. Д

А

Автомат шифрующий [ciphering automaton] — автомат, реализующий шифрование. Точнее, автомат, зависящий от параметра, реализующий зашифрование или расшифрование. Параметр а. ш. (ключ) принимает конечное множество значений. От ключа могут зависеть начальное состояние, функции переходов и выходов. При каждом фиксированном значении ключа а. ш. становится обратимым инициальным автоматом.
Алгоритм генерации подписи цифровой [signature generation algorithm] —см. алгоритм формирования подписи цифровой.
Алгоритм зашифрования [encryption algorithm] — алгоритм криптографический, реализующий функцию зашифрования. В случае шифрсистем блочных получается использованием алгоритма зашифрования блочного базового в конкретном режиме шифрования.
Алгоритм зашифрования блочный [block encryption algorithm, block cipher] — алгоритм зашифрования, задаваемый алгоритмом зашифрования блочным базовым в конкретном режиме шифрования.
Алгоритм зашифрования блочный базовый [basic block encryption algorithm] — алгоритм зашифрования, реализующий при каждом фиксированном значении ключа одно обратимое отображение множества блоков текста открытого, имеющих фиксированную длину. Представляет собой алгоритм простой замены блоков текста фиксированной длины.
Алгоритм зашифрования поточный [stream encryption algorithm, stream cipher] — алгоритм зашифрования, реализующий при каждом фиксированном значении ключа последовательность обратимых отображений (вообще говоря, различных), действующую на последовательность блоков текста открытого.
Алгоритм кодирования имитозащищающего [integrity protection algorithm] — алгоритм криптографический преобразования информации, обеспечивающий контроль ее целостности (как правило за счет внесения избыточности). В отличие от алгоритма формирования подписи цифровой использует криптосистемы симметричные. Примерами а. к. и. являются код аутентификации, некоторые автоматные преобразования и алгоритмы шифрования.
Алгоритм криптографический [cryptographic algorithm] — алгоритм, реализующий вычисление одной из функций криптографических.
Алгоритм проверки подписи цифровой [signature verification algorithm] — составная часть схемы подписи цифровой. Алгоритм, на вход которого подаются подпись цифровая, ключ открытый и другие открытые параметры схемы подписи цифровой. В схемах подписи цифровой с восстановлением сообщения  результатом работы алгоритма является заключение о корректности подписи и, если она корректна, само сообщение, извлеченное из подписи. В остальных случаях сообщение является частью входных данных, и алгоритм проверки выдает лишь заключение о корректности подписи. В некоторых разновидностях схемы подписи цифровой при проверке подписи используется протокол интерактивный.
Алгоритм расшифрования [decryption algorithm, deciphering] — алгоритм криптографический, обратный к алгоритму зашифрования и реализующий функцию расшифрования.
Алгоритм формирования подписи цифровой [signature generation algorithm, син. алгоритм генерации подписи цифровой] — составная часть схемы подписи цифровой. Алгоритм (вообще говоря, рандомизированный), на вход которого подаются подписываемое сообщение, ключ секретный, а также открытые параметры схемы подписи цифровой. Результатом работы алгоритма является подпись цифровая. В некоторых разновидностях схемы подписи цифровой при формировании подписи используется протокол.
Алгоритм хеширования [hashing algorithm] — в криптографии — алгоритм, реализующий хеш-функцию криптографическую. В математике и программировании — алгоритм преобразования строк символов, как правило, уменьшающий длину строки и такой, что значение каждого символа выходной строки зависит сложным образом от большого количества входных символов (в идеале — от всех). Обычно, а. х. преобразует строки произвольной длины в строки фиксированной длины.
Алгоритм шифрования [encryption algorithm] — под алгоритмом шифрования в зависимости от контекста понимается алгоритм зашифрования или алгоритм расшифрования.
Алгоритм шифрования инволютивный [involutive encryption algorithm] — алгоритм шифрования, для которого алгоритмы зашифрования и расшифрования совпадают. Другими словами, если к тексту открытому дважды применить алгоритм зашифрования, то получится тот же самый открытый текст. Исторически для таких алгоритмов употребляется название «обратимый», но правильно называть их именно «инволютивными», в соответствии с общим пониманием инволюции в математике.
Алгоритм шифрования итеративный [iterative encryption algorithm] — алгоритм шифрования, для которого соответствующие алгоритм зашифрования и алгоритм расшифрования состоят из последовательных однотипных циклов шифрования. Подобные алгоритмы относительно просто реаизуются и позволяют обеспечивать, в частности, свойство перемешивания, свойство рассеивания и свойство усложнения.
Алгоритм шифрования RSA [RSA encryption algorithm] — алгоритм шифрования, предложенный в 1978 г. Р. Райвестом, А. Шамиром и Л. Адлеманом и предназначенный для построения шифрсистем асимметричных.  Основан на возведении в степень в кольце вычетов по модулю, являющемуся произведением двух больших простых чисел.
Анализ криптографический [cryptanalysis, син. криптоанализ] — исследование системы криптографической с целью получения обоснованных оценок ее стойкости криптографической. Результаты а. к. могут использоваться разработчиком и пользователем законным криптосистемы для оценки эффективности системы защиты информации от потенциального противника и/или нарушителя, а потенциальным противником и/или нарушителем—для подготовки и реализации атаки на криптосистему. А. к. проводится путем исследования криптосистемы, а также моделирования (выполнения) различных атак на криптосистему.
Анализ трафика [traffic analysis]—анализ совокупности сообщений шифрованных, передаваемых по системе связи, не приводящий к дешифрованию, но позволяющий противнику и/или нарушителю получить косвенную информацию о передаваемых сообщениях открытых и в целом о функционировании наблюдаемой системы связи. А. т. использует особенности оформления сообщений шифрованных, их длину, время передачи, данные об отправителе и получателе и т. п.
Анонимность [anonymity] — понятие, родственное неотслеживае-мости. Выражает предоставляемую участникам {протокола)  возможность выполнять какое-либо действие анонимно, т. е. не идентифицируя себя. При этом, однако, участник обязан доказать свое право на выполнение этого действия. Анонимность бывает абсолютной и отзываемой. В последнем случае в системе есть выделенный участник, арбитр, который при определенных условиях может нарушать анонимность и идентифицировать участника, выполнившего данное конкретное действие.
Арбитр [arbiter] — участник протокола с арбитром, выполняющий процедуру арбитража.
Арбитраж [arbitration] — формализованная процедура разрешения споров о трактовке результатов выполнения протокола криптографического. Такая процедура необходима для многих протоколов криптографических прикладных, в т.ч. схем подписи цифровой, протоколов подписания контракта, систем платежей электронных и т.п., и должна рассматриваться как неотъемлемая часть этих протоколов. Для самой процедуры арбитража требуется либо алгоритм, выполняемый арбитром на входных данных, предоставленных ему заявителем (заявителями), либо специальный протокол с участием всех заинтересованных сторон.
Атака адаптивная [adaptive attack] — атака на криптосистему, при которой характер воздействия противника и/или нарушителя может изменяться во времени в зависимости от действий пользователей законных криптосистемы или от других условий. Например, противник может подбирать различные исходные данные для воздействия на криптосистему.
Атака адаптивная на основе подобранного сообщения открытого [adaptive chosen-plaintext attack, син. атака адаптивная по сообщению выбранному] — атака адаптивная, при которой противник и/или нарушитель имеет возможность вынудить пользователя законного криптосистемы к обработке (зашифрованию) некоторого сообщения открытого, выбранного противником и/или нарушителем, и наблюдать соответствующее сообщение шифрованное.
Атака адаптивная на основе подобранного сообщения шифрованного [adaptive chosen-ciphertext attack] — атака адаптивная, при которой противник и/или нарушитель имеет возможность вынудить пользователя законного криптосистемы к обработке (расшифрованию) некоторого сообщения шифрованного, выбранного противником и/или нарушителем, и наблюдать соответствующее сообщение открытое.
Атака адаптивная по сообщению выбранному [adaptive chosen-plaintext attack]—см. атака адаптивная на основе подобранного сообщения открытого.
Атака активная [active attack] — атака на криптосистему или на протокол криптографический, при которой противник и/или нарушитель может влиять на действия пользователя законного, например, подменять или удалять сообщения пользователя законного, создавать и передавать сообщения от его имени и т. п.
Атака «встреча посередине» [meet-in-the-middle attack] — атака на криптосистему, основанная на методе «встреча посередине».
Атака дифференциальная [differential attack] — см. атака разностная.
Атака дифференциально-линейная [differential-linear attack] — см. атака разностно-линейная.
Атака корреляционная [correlation attack] — атака на криптосистему, основанная на методе корреляционном.
Атака линейная [linear attack] — атака на криптосистему, основанная на методе линейном.
Атака лобовая [brute-force attack] — атака на криптосистему, основанная на методе полного (тотального) опробования ключей.
Атака на криптосистему [attack on the cryptosystem] — попытка противника и/или нарушителя понизить уровень безопасности конкретной системы криптографической на основе определенных методов криптоанализа и при некоторых предположениях криптоанализа. Разработчик, пользователь законный и противник при проведении анализа криптографического моделируют атаки на криптосистему. Совокупность различных атак постоянно расширяется за счет развития теоретических методов и возможностей техники.
Атака на криптосистему на основе известного текста открытого [known plaintext attack] — атака на криптосистему, при которой противнику и/или нарушителю известен текст открытый.
Атака на криптосистему на основе только текста шифрованного [ciphertext-only attack] — атака на криптосистему, при которой противнику и/или нарушителю известен текст шифрованный и не известен текст открытый.
Атака на основе ключей эквивалентных [equivalent keys attack] — атака на криптосистему, основанная на методе ключей эквивалентных.
Атака на протокол криптографический [attack on the protocol] — попытка проведения анализа сообщений протокола и/или выполнения не предусмотренных протоколом действий с целью нарушения работы протокола и/или получения информации, составляющей секрет его участников.
Атака на протокол с передачей повторной [replay attack] — атака на протокол криптографический, при которой противник и/или нарушитель записывает все передаваемые сообщения и впоследствии повторно передает их от имени пользователя законного.
Атака опробованием последовательным [sequential key search] — атака на криптосистему, основанная на методе последовательного опробования ключа.
Атака опробованием с использованием памяти [memory using attack, memory-used search attack] — атака на криптосистему, основанная на методе, существенно использующем память.
Атака пассивная [passive attack] — атака на криптосистему или протокол криптографический, при которой противник и или нарушитель наблюдает и использует передаваемые сообщения шифрованные, но не влияет на действия пользователей законных.
Атака «противник в середине» [man-in-the-middle attack] атака на протокол криптографический, в которой противник С выполняет этот протокол как с участником А, так и с участником В. Противник С выполняет сеанс с участником А от имени В, а с участником В — от имени А. В процессе выполнения противник пересылает сообщения от А к В и обратно, возможно, подменяя их (отсюда название атаки). В частности, в случае протокола аутентификации абонента успешное осуществление атаки «противник в середине» позволяет противнику аутентифицировать себя для В под именем А. Для осуществления атаки «противник в середине» необходимо обеспечивать синхронизацию двух сеансов протокола.
Атака протяжкой слова вероятного [moving probable word attack] — атака на криптосистему, основанная на методе протяжки слова вероятного.
Атака разностная [differential attack, син. атака дифференциальная] атака на криптосистему, основанная на методе разностном.
Атака разностная на основе искажений [differential fault attack] — атака на криптосистему, основанная на методе искажений разностном.
Атака разностно-линейная [differential-linear attack, син. атака дифференциально-линейная] — атака на криптосистему, основанная на методе разностно-линейном.
Атака со словарем [dictionary attack] — атака на криптосистему, использующая словарь элементов текста открытого.
Атака со словарем паролей [password attack] — атака на криптосистему, основанная на переборе значений пароля.
Аутентификация [authentication]—установление (то есть проверка и подтверждение) подлинности различных аспектов информационного взаимодействия: содержания и источника передаваемых сообщений, сеанса связи, времени взаимодействия и т. д. Является важной составной частью проблемы обеспечения достоверности получаемой информации. Особенно остро эта проблема стоит в случае не доверяющих друг другу сторон, когда источником угроз может служить не только третья сторона (противник), но и сторона, с которой осуществляется информационное взаимодействие (нарушитель).
Аутентификация абонента (пользователя) [user authentication] доказательство абонентом (пользователем законным) соответствия своему имени как участника протокола. Проводится с целью проверки прав и полномочий абонента. Как правило, осуществляется посредством протокола идентификации. См. также аутентификация сторон.
Аутентификация взаимная [mutual authentication] — вариант аутентификации сторон, при котором каждая из сторон проверяет, что взаимодействующая с ней сторона — именно та, за которую себя выдает. А. в. реализуется таким протоколом идентификации, в котором каждый из участников является одновременно и доказывающим, и проверяющим. Это позволяет за один сеанс выполнения протокола каждым из участников доказать другому участнику свою идентичность.
Аутентификация интерактивная [interactive authentication] — аутентификация, осуществляемая с помощью протокола интерактивного.
Аутентификация источника данных [data origin authentication] — проверка и подтверждение того, что набор данных (сообщение, документ) был создан именно заявленным источником. Не надо путать с аутентификацией отправителя, так как он мог передать документ, созданный и подписанный другим лицом. А. и. д. предполагает и проверку целостности, так как если данные подверглись модификации, то они уже имеют другой источник. Если стороны доверяют друг другу, то А. и. д. можно осуществить применением шифрсистемы симметричной, так как правильно расшифрованное, либо сообщение с верным значением кода аутентичности сообщения подтверждает знание отправителем их общего ключа секретного. Для не доверяющих друг другу сторон необходимо использовать шифрсистему асимметричную.
Аутентификация квантовая [quantum authentication] —выполнение аутентификации с помощью протокола криптографического квантового.
Аутентификация односторонняя [one-way authentication] аутентификация сторон, при которой одна из сторон проверяет, что взаимодействующая с ней сторона —именно та, за которую себя выдает. А. о. реализуется протоколом идентификации с двумя участниками: доказывающим и проверяющим. Термин «односторонняя» используют, чтобы отличить ее от аутентификации взаимной.
Аутентификация сообщения [message authentication] — проверка того, что сообщение было получено неповрежденным, неизмененным (с момента отправления), то есть проверка целостности. Если стороны доверяют друг другу, то а. с. осуществляется применением системы имитозащиты. Для не доверяющих друг другу сторон необходимо использовать систему подписи цифровой.
Аутентификация сторон [entity authentication] — проверка одной из сторон (или обеими сторонами) того, что взаимодействующая с ней сторона — именно та, за которую себя выдает. Если стороны доверяют друг другу, то а. с. можно осуществить применением шифрсисте-мы симметричной (или системы имитозащиты), так как сообщение, правильно расшифрованное либо с верным значением кода аутентичности сообщения подтверждает знание отправителем их общего ключа секретного. Для не доверяющих друг другу сторон необходимо использовать шифрсистему асимметричную (систему идентификации или систему подписи цифровой).

Б

Биграмма [digram] — пара букв (символов), блоков текста.
Блок текста [text block] — мулътиграмма текста (текста открытого, текста шифрованного или промежуточного), составленная из подряд идущих знаков. Обычно текст разбивается на блоки одинаковой длины.
Блокнот одноразовый [one-time pad] — записанный на некотором материальном носителе (например, в специальных бумажных блокнотах) набор данных, используемых для получения последовательностей управляющих для однократного шифрования. Этот набор данных, обладающий определенными свойствами, должен обеспечивать стойкость (шифрсистемы) совершенную при однократном применении.
Бумажник электронный [e-wallet, wallet] — специальное электронное устройство, предназначенное для решения проблемы повторной траты денег электронных. Б. э., выдаваемый клиенту банка, состоит из компьютера, которому доверяет клиент, и защищенного модуля, называемого наблюдателем, которому доверяет банк. Наблюдатель имеет возможность общаться с «внешним миром» только через компьютер клиента. Клиент не может потратить деньги цифровые без санкции наблюдателя; тем самым предотвращается повторная трата денег электронных. Протоколы криптографические системы платежей электронных автономной с б. э. обеспечивают неотслеживаемостъ действий клиентов, даже если и банк, и наблюдатель нечестные, и информация, накопленная банком, сопоставляется с содержимым наблюдателя.

В

Вектор инициализации [initialization vector]—вектор, который передается по каналу управления и используется для инициализации алгоритма шифрования. См. также синхропосылка.
Вес функции булевой [weight of Boolean function] — число двоичных наборов в табличном задании булевой функции, на которых функция принимает значение «1».
Время жизни ключа [key life period, key life time] — временной интервал цикла жизненного ключа от генерации до уничтожения.

Г

Гамма (шифра) [keystream, ciphering sequence, key sequence] — последовательность управляющая знаков (блоков) алфавита, используемая в шифрсистемах  поточных, реализующих гаммирование. Для обеспечения стойкости криптографической г. должна удовлетворять ряду требований, в частности, быть близкой по своим свойствам к реализации последовательности случайной идеальной.
Гаммирование [running key ciphering, one-time padding] — шифрование, в котором функция зашифрования f(j, х) обратима по каждой переменной (j обозначает знак (блок) гаммы шифра, x —знак (блок) текста шифрованного). Важным частным случаем является так называемое модульное гаммирование, когда f (j, х) = х + y (mod N), где N —размер числового алфавита {0, 1, ..., N — 1}, из которого выбираются j и х.
Генератор битов псевдослучайных криптографически сильный [cryptographically strong pseudorandom bit generator] —см. генератор последовательностей псевдослучайных криптографически сильный.
Генератор ключей [key generator] — техническое устройство или программа, предназначенные для выработки массивов чисел или других данных, используемых в качестве ключей (криптосистемы), последовательности ключевой, векторов инициализации и т. п.
Генератор комбинирующий [combination generator, combiner] — генератор, у которого выходная последовательность v(1), v(2), ... образована с использованием п последовательностей линейных рекуррентных Uj(1), Uj(2), ... (j = l,...,n) над кольцом R и функции f(xi, ..., хп): Rn > R, называемой функцией усложнения, по следующему правилу: v(i) = f(u1(i), ..., ип(i)), i = 1, 2, ...
Генератор линейный конгруэнтный [linear congruent generator]—генератор, порождающий последовательность линейную конгруэнтную  v>(1), v(2), ...
Генератор подстановок псевдослучайных [pseudorandom permutation generator] — генератор функций псевдослучайных из семейства, в котором каждая функция является подстановкой.
Генератор последовательностей псевдослучайных [pseudorandom generator] —техническое устройство или программа для выработки последовательностей псевдослучайных.
Генератор последовательностей псевдослучайных квантовый [quantum pseudorandom generator] — генератор последовательностей псевдослучайных, основанный на использовании квантовых эффектов.
Генератор последовательностей псевдослучайных криптографически сильный [cryptographically strong pseudorandom bit generator, син. генератор битов псевдослучайных криптографически сильный] — математическая модель генератора последовательностей псевдослучайных, выходом которого являются последовательности псевдослучайные, неотличимые эффективно (с полиномиальной сложностью) статистическими тестами от последовательностей случайных идеальных.
Генератор с неравномерным движением [irregularly clocked generator, clock-controlled generator] — генератор, построенный на основе регистров сдвига, при этом выходные последовательности одних регистров используются для управления движением других регистров. Такой способ позволяет строить на основе линейных отображений, реализуемых регистрами сдвига, нелинейные преобразования множества состояний генератора.
Генератор фильтрующий [filter generator] — генератор последовательности управляющей v(1), v(2), ..., образованной с использованием последовательности линейной рекуррентной  u(1),u(2), ... над кольцом R и функции усложнения f: Rn —> R, называемой функцией фильтрующей, по следующему правилу: v(i) = f(u(i), ..., u[i + п — 1)), i = 1, 2, ...
Генератор функций псевдослучайных [pseudorandom function generator] — алгоритм, который псевдослучайным образом выбирает функцию из заданного семейства функций псевдослучайных.
Генератор функций с секретом [trapdoor function generator] — см. функция с секретом.

Д

Деньги виртуальные [virtual money] — платежные средства, представляющие собой записи (в т. н. виртуальном бумажнике или персональном компьютере) о наличии условных единиц, приобретаемых заранее в качестве предоплаты конкретных услуг (телефонные карты, электронные жетоны и др.). Имеют заранее определенное назначение и ограниченное хождение. Обеспечивают возможность отслеживания транзакций.
Деньги цифровые [digital money, digiCash, WEB-money, e-cash, e-coin] — платежные средства, представляющие собой зашифрованные записи (в т.н. бумажнике электронном), используемые для взаиморасчетов в компьютерной сети и существующие исключительно в электронной форме (электронная наличность (e-cash), монета электронная (e-coin)). Достоверность д. ц. проверяется с помощью ключа открытого подписи цифровой банка-эмитента. Целью защиты является невозможность подделки и повторной траты д. ц., а также обеспечение анонимности покупателя. Создание системы платежей электронных с использованием д. ц. требует решения таких задач, как: обеспечение конфиденциальности, целостности, аутентификации, невозможности отказа, анонимности и неотслеживаемости. Одной из характеристик, отличающих д. ц. от других электронных средств платежа, является возможность совершения полностью анонимных транзакций, в которых отсутствует связь между платежными средствами и личностью их держателя.
Деньги электронные [electronic money, e-money] —банковские платежные средства, представляющие собой записи (в так называемом электронном кошельке) о наличии реальных денежных средств, которыми обладает некоторое лицо. Реализованы в системах смарт-карт. Защита хранимого значения основывается на невозможности создания фальшивой карты или осуществления операций с использованием чужой карты. Для защиты платежей применяются системы криптографические, обеспечивающие конфиденциальность, целостность, аутентификацию и невозможность отказа. В широком смысле, д. э. — форма организации денежного обращения с использованием компьютерных сетей.
Депонирование ключей [key escrow] — хранение копии ключа криптосистемы у доверенного лица (организации, участника протокола и т. п.) с целью восстановления работоспособности криптосистемы, например, в случае утери ключа.
Дешифрование [decryption, breaking of cryptosystem] — процесс аналитического раскрытия противником и/или нарушителем сообщения открытого без предварительного полного знания всех элементов системы криптографической. Если этот процесс поддается математической формализации, говорят об алгоритме дешифрования.
Длина (размер) ключа [key length] —длина слова в определённом алфавите, представляющего ключ. Длина ключа бинарного измеряется в битах.
Доказательство знания [proof of knowledge, син. протокол доказательства знания] доказательство интерактивное, при котором доказывающий убеждает проверяющего в том, что он владеет секретной информацией, не раскрывая её. Д. з. характеризуется двумя свойствами: полнотой (протокола) и корректностью (протокола). К категории д. з. относятся протоколы идентификации.
Доказательство интерактивное [interactive proof] — понятие теории сложности вычислений, составляющее основу понятия доказательства с разглашением нулевым,. Д. и.—доказательство путем выполнения протокола с двумя участниками, доказывающим и проверяющим, в процессе работы которых участники обмениваются сообщениями (запросы и ответы), обычно зависящими от случайных чисел, которые могут содержаться в секрете. Цель доказывающего — убедить проверяющего в истинности некоторого утверждения. Проверяющий либо принимает, либо отвергает доказательство. В отличие от обычного математического понятия доказательства в данном случае доказательство носит не абсолютный, а вероятностный характер и характеризуется двумя вероятностями. Если доказываемое утверждение верно, то доказательство должно быть верным с вероятностью, стремящейся к единице при увеличении числа циклов протокола. Если же доказываемое утверждение ложно, то при увеличении числа циклов протокола вероятность правильности доказательства должна стремиться к нулю. Криптографическое качество протокола д. и. характеризуется свойствами полноты, корректности и разглашения нулевого.
Доказательство не интерактивное с разглашением нулевым [noninteractive zero-knowledge proof] — доказательство с разглашением нулевым, выполняемое за один цикл (протокола): доказывающий посылает сообщение проверяющему, который на основе анализа этого сообщения либо принимает, либо отвергает доказательство.
Доказательство с разглашением нулевым [zero-knowledge proof] — доказательство знания, которое обладает свойством разглашения нулевого.
Доказательство с разглашением нулевым совершенное [perfect zero-knowledge proof] — предельный случай доказательства с разглашением нулевым, в котором количество дополнительной информации, которую может получить проверяющий в результате выполнения протокола, равно нулю.
Доля секрета [share, secret share]—ключевая информация, получаемая отдельным участником схемы разделения секрета, позволяющая ему вместе с другими участниками правомочной коалиции восстановить значение секрета. См. также структура доступа.

>> Следующая статья >>

Hosted by uCoz