Терминология

О - Т

Содержание

  1. О
  2. П
  3. Р
  4. С
  5. Т

О

Обновление ключей [key updating] — способ смены ключей, при котором новый ключ генерируется с помощью вычисления значения функции (обычно функции однонаправленной) от аргумента, определяемого предыдущим ключом и, возможно, другими данными.
Операция криптографическая [cryptographic operation] — термин, принятый в криптографии компьютерной и введенный в стандарте ISO/IEC15408-99 для обозначения алгоритмов криптографических и протоколов криптографических. Под о. к. понимаются: зашифрование и расшифрование данных или ключей, алгоритм формирования подписи цифровой, алгоритм проверки подписи цифровой, вычисление кода аутентичности сообщения, вычисление значения хеш-функции, протокол выработки ключей и др. В более ранних стандартах использовался термин механизм криптографический.

П

Пароль [password]—последовательность символов, задающая ключ или служащая для получения доступа к средствам криптографическим, вычислительным средствам и пр. Часто п. обладают лингвистическими особенностями, способствующими их запоминанию.
Перекрытие гаммы [repeated use of a key sequence] — полное или частичное повторное использование гаммы (последовательности управляющей) при зашифровании двух или более различных текстов открытых.
Подделка подписи цифровой [forgery] — реализация атаки на систему подписи цифровой. Состоит в создании противником и/или нарушителем, не владеющим ключом секретным, пары (сообщение, подпись), которая будет принята как корректная алгоритмом проверки подписи цифровой. В зависимости от того, для каких сообщений противник и/или нарушитель может подделывать подписи, различают подделку подписи цифровой универсальную, подделку подписи цифровой экзистенциальную и подделку подписи цифровой выборочную.
Подделка подписи цифровой выборочная [selective forgery] — подделка подписи цифровой, при которой противник и/или нарушитель, не владеющий ключом секретным, выбирает сообщение (отсюда название угрозы), и затем, получив ключ открытый, подделывает подпись цифровую для этого сообщения.
Подделка подписи цифровой универсальная [universal forgery] — подделка подписи цифровой, при которой противник и/или нарушитель, не владеющий ключом секретным, создает алгоритм, функционально эквивалентный алгоритму генерации подписи цифровой. Тем самым он может подделывать подписи цифровые для любых сообщений.
Подделка подписи цифровой экзистенциальная [existential forgery] — подделка подписи цифровой, при которой противник и/или нарушитель, не владеющий ключом секретным, получает ключ открытый и создает пару (сообщение, подпись), которая будет принята алгоритмом проверки подписи цифровой. При этом противник никак не контролирует выбор того сообщения, для которого в итоге будет подделана подпись. Вероятно, это сообщение будет бессмысленным. Стойкость криптографическая против п. п. ц. э. — основная тема теоретических исследований схем подписи цифровой.
Подмена [substitution] — атака на криптосистему, состоящая в перехвате противником и/или нарушителем сообщения, и замене его другим сообщением. При этом выбор последнего может зависеть от перехваченного сообщения.
Подпись цифровая (сообщения или документа) [digital signature] — представляет собой строку в некотором алфавите (например, Цифровую), зависящую от сообщения или документа и от некоторого ключа секретного, известного только подписывающему субъекту. Предполагается, что п.  ц. должна быть легко проверяемой без получения доступа к ключу секретному. При возникновении спорной ситуации, связанной с отказом подписывающего от факта п. ц. некоторого сообщения либо с попыткой подделки подписи, третья сторона должна иметь возможность разрешить спор. Реализуется системой подписи цифровой. П. ц. позволяет решить следующие три задачи: осуществить аутентификацию источника данных, установить целостность сообщения или электронного документа, обеспечить невозможность отказа от факта подписи конкретного сообщения или документа.
Подпись цифровая групповая [group digital signature] — подпись цифровая, сформированная с использованием схемы подписи цифровой групповой.
Подпись цифровая многократная [multiple digital signature] — подпись цифровая, сформированная с использованием схемы подписи цифровой, и не являющаяся подписью цифровой одноразовой.
Подпись цифровая одноразовая [one-time digital signature] — подпись цифровая, сформированная с использованием схемы подписи цифровой, в которой после проведения процедуры проверки правильности подписи цифровой необходимо осуществить смену ключей.
Подпись цифровая с восстановлением сообщения [digital signature with message recovery] — подпись цифровая, сформированная с использованием разновидности схемы подписи цифровой, в которой получателю передается только подпись цифровая, а сообщение извлекается из нее алгоритмом проверки подписи цифровой.
Подпись цифровая слепая [blind digital signature] — подпись цифровая, сформированная с использованием схемы подписи цифровой вслепую.
Подпись цифровая, не допускающая отказа [undeniable digital signature] — подпись цифровая, сформированная с использованием схемы подписи цифровой конфиденциальной.
Подпись электронная [electronic signature] — термин, применяемый в международных правовых актах для электронной идентификационной информации, добавляемой в качестве атрибута к электронному документу. Позволяет идентифицировать физических лиц путем сличения их подписей. Охватывает различные технологии, в том числе использующие биометрические характеристики, временные и физические характеристики процесса собственноручной подписи, подписи цифровые, ключи электронные, пластиковые карты и др. Основное назначение: идентификация пользователя (в системе информационной), подтверждение целостности подписываемого документа, а также обеспечение невозможности отказа от факта подписи. В настоящее время всем трем целям удовлетворяет только технология подписи цифровой.
Подпись электронная цифровая (ЭЦП) [electronic digital signature] — юридический термин, относящийся к технологии подписи цифровой применительно к электронным документам. Является частным случаем подписи электронной. Основной проблемой является определение условий, при которых п. э. ц. в электронном документе юридически равнозначна собственноручной подписи в документе на бумажном носителе. Например, в соответствии с Федеральным законом Российской Федерации от 10 января 2002 года №1-ФЗ «Об электронной цифровой подписи» «электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий: сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания; подтверждена подлинность электронной цифровой подписи в электронном документе; электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи».
Полнота (протокола) [completeness property] — свойство протокола криптографического, означающее, что при выполнении участниками честными протокол решает ту задачу, для которой он создан.
Пользователь законный [legal user] — официально зарегистрированный в системе пользователь.
Помехоустойчивость шифра [noise stability of a cipher] — способность шифра противостоять действию случайных помех (в отличие от целенаправленных действий противника), возникающих при передаче сообщения шифрованного по каналу связи.
Последовательность истинно случайная [true random sequence]—последовательность, порожденная недетерминированным физическим устройством или процессом. Такая последовательность (в отличие от последовательности псевдослучайной) непредсказуема и невоспроизводима. Статистические свойства п. и. с. могут отличаться от статистических свойств последовательности случайной идеальной.
Последовательность ключевая [key stream] — в шифрсистемах поточных последовательность управляющая, однозначно определяющая в каждом такте выбор функции зашифрования для зашифрования очередного знака текста открытого. Иногда термин п. к. используется в качестве синонима гаммы в шифре гаммирования.
Последовательность линейная конгруэнтная [linear congruent sequence] — последовательность рекуррентная v(l), v(2), ... над кольцом вычетов Zn  с законом рекурсии v(i + l) = a * v(i) + b (mod N), i = 1,2,…
Последовательность псевдослучайная [pseudo-random sequence] — последовательность, порожденная детерминированным устройством или программой. Важной задачей криптографии является построение п. п., обладающих свойствами, близкими к свойствам типичных реализаций последовательности случайной идеальной. См. также генератор последовательностей псевдослучайных криптографически сильный.
Последовательность псевдослучайная криптографически сильная [cryptographically strong pseudorandom sequence] — последовательность псевдослучайная вырабатываемая генератором последовательностей псевдослучайных криптографически сильным.
Последовательность рекуррентная [recurrent sequence] — последовательность, в которой каждый элемент однозначно определяется некоторым фиксированным числом ее предыдущих элементов с помощью функции, именуемой законом рекурсии.
Последовательность сбалансированная [balanced sequence] — последовательность знаков конечного алфавита X, в которой все элементы из X встречаются одинаковое число раз.
Последовательность управляющая [control sequence] — последовательность псевдослучайная или последовательность истинно случайная, используемая при реализации алгоритма криптографического. Частными случаями являются гамма шифра и последовательность ключевая.
Правило Керкгоффса [Kerckhoffs assumption] — общепринятое в криптографии предположение проведения криптоанализа, впервые сформулированное голландским криптографом Н. Керкгоффсом («компрометация системы не должна причинять неудобств корреспондентам»). В современном понимании это правило означает, что описание криптосистемы (криптопротокола) может быть полностью известно противнику и/или нарушителю, а стойкость криптографическая основана только на том, что не известен ключ (секретный).
Предположение криптографическое (криптологическое) [cryptographic assumption] — предположение о вычислительной сложности какой-либо математической задачи, на основе которого доказывается стойкость теоретико-сложностная криптосистем и протоколов криптографических. Примерами п. к. являются предположения о существовании функций односторонних, функций с секретом, о вычислительной сложности задачи логарифмирования дискретного, задачи факторизации чисел целых.
Предположение о ящике черном [black box assumption] — предположение криптоанализа, означающее, что алгоритм шифрования неизвестен, и возможно лишь наблюдение выхода алгоритма при любом заданном входе. См. также ящик черный.
Предположения криптоанализа [cryptanalytic assumptions]—совокупность условий и допущений, при которых проводится анализ системы криптографической. Фактически предположения разработчика и пользователя законного описывают модель противника и/или нарушителя, т. е. его цели, возможности и имеющиеся исходные данные. Предположения противника и/или нарушителя обычно описывают свойства криптосистемы и особенности ее реализации и применения.
Преобразование перемешивания [mixing transform] — преобразование, с помощью которого разработчики криптосистем стремятся обеспечить свойство перемешивания.
Преобразование рассеивания [diffusion transform] — преобразование, с помощью которого разработчики криптосистем стремятся обеспечить свойство рассеивания.
Преобразование усложнения [confusion transform] — преобразование, с помощью которого разработчики криптосистем стремятся обеспечить свойство усложнения.
Примитив криптографический [cryptographic primitive] — функция (семейство функций), которая используется как составной элемент при построении криптосистем (протоколов криптографических) и обладает определенным криптографическим свойством. Примеры п. к.: функция односторонняя, хеш-функция, генератор последовательностей псевдослучайных, семейство функций псевдослучайных. Иногда п. к. называют такие объекты, как подпись цифровая, деньги электронные, сертификат ключа и т. п., если они используются при построении протокола криптографического.
Проблема повторной траты денег электронных [e-money double spending problem] — возможность неоднократного использования одних и тех же денег электронных нечестным покупателем. Возникает в системах платежей электронных автономных, так как в них транзакция платежа выполняется без участия банка. Для решения п. п. т. д. э. известны два способа. Первый — идентификация нарушителя post factum. Он основывается на специальной конструкции электронных денег, позволяющей банку при выполнении транзакции депозита обнаружить повторную трату и идентифицировать нарушителя. При этом честным клиентам банка гарантируется безусловная неотслеживаемостъ платежей
Противник [adversary, син. нарушитель внешний] — внешний по отношению к участникам криптопротокола (системы криптографической) субъект (или коалиция субъектов), наблюдающий за передаваемыми сообщениями, и, возможно, вмешивающийся в работу участников, путем перехвата, искажения (модификации), вставки (создания новых), повтора и перенаправления сообщений, блокирования передачи и т. п. с целью нарушения одной или нескольких функций-сервисов безопасности. Может образовывать коалицию с нарушителем.
Противник активный [active adversary] — противник, который вмешивается в ход выполнения протокола криптографического или работу системы криптографической. Как правило, полный анализ всех результатов однократного выполнения криптографического протокола позволяет обнаружить присутствие п. а.
Противник пассивный [passive adversary, eavesdropper] — противник, который может получать некоторую информацию о выполнении протокола криптографического или работы системы криптографической, но не вмешивается в их работу. В случае протоколов полный анализ результатов неоднократного их выполнения не позволяет обнаружить присутствие п. п.
Протокол [protocol] — описание распределенного алгоритма, в процессе выполнения которого два участника (или более) последовательно выполняют определенные действия и обмениваются сообщениями. Последовательность шагов протокола группируется в циклы (раунды).
Протокол аутентификации абонентов [user authentication protocol]— см. аутентификация абонента (пользователя), протокол идентификации.
Протокол аутентификации сообщений [message authentication protocol] — протокол криптографический, предназначенный для обеспечения целостности сообщений, под которой понимается гарантируемая получателю возможность удостовериться, что сообщение поступило от заявленного отправителя и в неискаженном виде. В случае, когда участники протокола доверяют друг другу и защищаются от противника, п. а. с. строятся на основе кодов аутентичности сообщений. Если же участники друг другу не доверяют, то для аутентификации сообщений используется схема подписи цифровой.
Протокол голосования [election scheme, voting scheme, voting protocol] — протокол криптографический прикладной, позволяющий проводить процедуру голосования, в которой избирательные бюллетени существуют только в электронной форме. Является протоколом криптографическим, т. к. обеспечивает тайный характер голосования. Основное свойство п. г. — универсальная проверяемость, т. е. предоставление возможности всякому желающему, включая сторонних наблюдателей, в любой момент времени проверить правильность подсчета голосов.
Протокол групповой [group-oriented protocol] — протокол криптографический, в котором какой-либо алгоритм, требующий знания ключа секретного, является распределенным. Например, в протоколе подписи групповой подписывающий заменяется группой участников таким образом, что корректная подпись может быть сформирована только при участии всех членов группы.
Протокол двусторонний [two-party protocol] — протокол с двумя участниками.
Протокол доказательства знания -(proof of knowledge protocol] — см. доказательство знания.
Протокол идентификации [identification protocol, син. схема идентификации] — протокол аутентификации сторон, участвующих во взаимодействии и не доверяющих друг другу. Различают п. и. с аутентификацией односторонней или аутентификацией взаимной. П. и., как правило, основаны на известной обеим сторонам информации {пароли, личные идентификационные номера, ключи секретные или ключи открытые) и реализуются с использованием техники «запрос-ответ» или доказательства знания. В дополнение к п. и. могут использоваться некоторые физические приборы, с помощью которых проводится идентификация (магнитная или интеллектуальная пластиковая карта, прибор, генерирующий меняющиеся со временем пароли), а также биометрические параметры.
Протокол идентификации взаимной [mutual identification protocol]—см. аутентификация взаимная, протокол идентификации.
Протокол идентификации односторонней [one-way authentication protocol] — см. аутентификация односторонняя, протокол идентификации.
Протокол интерактивный [interactive protocol] — протокол, выполняемый за два цикла {раунда) или более.
Протокол криптографический [cryptographic protocol, син. криптопротокол] — протокол, предназначенный для выполнения функций системы криптографической, в процессе выполнения которого участники используют алгоритмы криптографические.
Протокол криптографический квантовый [quantum cryptographic protocol] — протокол криптографический, использующий канал связи квантовый.
Протокол криптографический прикладной [application cryptographic protocol] — протокол криптографический, предназначенный для решения практических задач обеспечения функций-сервисов безопасности с помощью систем криптографических. Примеры: протокол конфиденциальной передачи сообщений, схема подписи цифровой, система платежей электронных, протокол голосования, протокол подписания контракта и др.
Протокол криптографический примитивный [primitive cryptographic protocol] — протокол криптографический, который не имеет самостоятельного прикладного значения, но используется как базовый компонент при построении протоколов криптографических прикладных. Как правило, п. к. п. решает какую-либо одну абстрактную задачу. Примеры: протокол обмена секретами, протокол привязки к биту, протокол подбрасывания монеты (по телефону).
Протокол (алгоритм) обмена ключами ДиффиХеллмана [Diffie—Hellman algorithm] — один из первых протоколов распределения ключей открытого. Предназначен для формирования «общего секрета» (ключа, идентификационного номера и др.) сторонами, обменивающимися данными по открытому каналу с использованием ключей открытых (общедоступных) и ключей секретных (индивидуальных). Вместе с алгоритмом шифрования RSA положил начало развитию шифрсистем асимметричных.
Протокол обмена секретами [secret exchange protocol] — протокол криптографический примитивный с двумя участниками. Входные слова участников называются секретами. В протоколе обмен секретами организован таким образом, чтобы в случае его прерывания (по любой причине) знания участников о секретах друг друга были приблизительно одинаковыми.
Протокол подбрасывания монеты (по телефону) [coin flipping (by telephone) protocol] — протокол криптографический примитивный, позволяющий двум не доверяющим друг другу участникам сгенерировать общий случайный равновероятный бит. Главное свойство таких протоколов состоит в том, что если хотя бы один из участников является участником честным, то сгенерированный бит будет случайным, независимо от действий другого участника. Имеются обобщения на случай конечных битовых строк, а также на случай произвольного количества участников.
Протокол подписания контракта [contract signing protocol] — протокол криптографический прикладной, как правило, с двумя участниками, которые, обмениваясь сообщениями по каналам связи, должны подписать контракт, существующий только в электронной форме. Основное требование к стойкости криптографической п. п. к. таково: при любом прерывании выполнения протокола шансы каждого из участников получить контракт, подписанный другим, и при этом не подписаться самому, ничтожно малы. Поэтому п. п. к. должен включать в себя протокол обмена секретами. Имеются и другие требования к стойкости протокола, в частности, так называемая защита от злоупотреблений (abuse). Последняя означает, что если выполнение протокола было прервано и контракт остался неподписанным, то ни один из участников не сможет доказать третьим лицам (арбитрам), что другой участвовал в выполнении протокола (а, следовательно, имел намерение подписать данный контракт).
Протокол подписи групповой [group signature protocol] — описание алгоритма формирования подписи цифровой, предполагающего одновременное участие заранее определенной группы участников. В случае отсутствия хотя бы одного участника из группы формирование подписи невозможно.
Протокол (схема) привязки к биту [bit commitment protocol (scheme)] — протокол криптографический примитивный с двумя участниками (отправителем и получателем), посредством которого отправитель передает получателю бит информации (битовое обязательство) таким образом, что выполняются следующие два условия: 1) после передачи бита получателю (так называемого этапа привязки) отправитель уже не может изменить его значение; 2) получатель не может самостоятельно определить значение бита и узнает его только после выполнения отправителем так называемого этапа раскрытия.
Протокол разделения секрета [secret sharing protocol] — протокол криптографический, реализующий схему разделения секрета в модели, где участники являются абонентами сети связи. В этой модели имеется дополнительный участник (дилер), которому известно значение секрета. Дилер генерирует доли секрета и рассылает их остальным участникам. Всякая правомочная коалиция участников может восстановить секрет, выполнив протокол восстановления секрета. П. р. с. могут найти применение в организации хранения конфиденциальной информации, например, ключей криптосистемы, а также как протоколы криптографические примитивные. См. также структура доступа.
Протокол разделения секрета проверяемого [verifiable secret sharing protocol] — протокол разделения секрета предназначенный для случая, когда участники не доверяют друг другу, в том числе и дилеру. Для защиты от нечестного дилера п. р. с. п. предоставляет каждому из остальных участников возможность проверить, что от дилера получена корректная доля секрета.
Протокол распределения ключей [key distribution protocol] — протокол получения пользователями ключей, необходимых для функционирования системы криптографической. Различают следующие типы п. р. к.: протоколы передачи (уже сгенерированных) ключей; протоколы совместной выработки общего ключа (распределение ключей открытое); схемы распределения ключей предварительного.
Протокол с арбитром [arbitrated protocol, син. протокол с посредником] — протокол криптографический, в котором для разрешения споров между участниками требуется арбитраж. П. с а. делятся на два класса. В пессимистических протоколах арбитр должен участвовать в каждом сеансе выполнения протокола. В оптимистических протоколах участие арбитра требуется только в случае возникновения конфликтов между участниками.
Протокол с посредником [arbitrated protocol] — см. протокол с арбитром.
Протокол с разглашением нулевым [zero-knowledge protocol] — см. доказательство с разглашением нулевым.

Р

Радиус спектральный [spectral radius] — максимальный по множеству ненулевых значений аргумента модуль коэффициента Уолша— Адамара булевой функции. Через р. с. выражается нелинейность функции булевой. См. также преобразование Уолша—Адамара.
Развертывание ключа [key scheduling] — в шифрсистемах поточных—выработка, последовательности ключевой по короткому ключу. В шифрсистемах блочных — алгоритм вычисления ключей цикловых (раундовых) по ключу разовому.
Разглашение нулевое [zero-knowledge property] — свойство протокола доказательства знания, обеспечивающее такое его выполнение, что никакая информация о доказываемом утверждении, кроме факта его истинности, не может быть получена нечестным проверяющим из переданных сообщений за время полиномиально зависящее от суммарной длины этих сообщений.
Разглашение нулевое относительно проверяющего честного [honest-verifier zero-knowledge] — ослабленный вариант разглашения нулевого, при котором требуется, чтобы протокол доказательства интерактивного не давал никакой дополнительной информации о доказываемом утверждении лишь честному проверяющему, т. е. выполняющему действия, предписанные протоколом. С криптографической точки зрения данное свойство защищает доказывающего не от нечестного проверяющего, а от противника, который подслушивает сеанс выполнения протокола.
Разграничение доступа [access control] — см. функция-сервис разграничения доступа, система разграничения доступа.
Разделение секрета [secret sharing] — см. схема разделения секрета, протокол разделения секрета.
Разделение секрета проверяемое [verifiable secret sharing] — см. протокол разделения секрета проверяемого.
Распределение ключей квантовое [quantum key distribution] — процедура распределения ключей секретных, реализуемая с помощью протоколов криптографических квантовых и каналов связи квантовых.
Распределение ключей открытое [public key distribution] — протокол совместной выработки пользователями (общего) ключа секретного путем обмена сообщениями по открытому каналу связи. Протокол должен исключать возможность получения информации о ключе посторонними, а также любым участником до завершения им действий, предусмотренных протоколом.
Расстояние единственности [unicity distance] — в задаче нахождения неизвестного параметра системы криптографической (например, ключа секретного) по выходным данным криптосистемы (например, по начальному отрезку текста шифрованного) — минимальное количество выходных данных, с заданной вероятностью достаточное для однозначного определения искомого параметра.
Расстояние между функциями булевыми [function-to-function distance] —расстоянием между булевыми функциями от одинакового количества переменных называется величина равная расстоянию Хем-минга между векторами значений этих функций.
Расшифрование [decryption, deciphering] — процесс обратный к зашифрованию, реализуемый при известном значении ключа. См. алгоритм расшифрования.
Режим выработки имитовставки [message authentication code mode] — см. режим выработки кода аутентичности сообщения.
Режим выработки кода аутентичности сообщения [message authentication code mode, син. режим выработки имитовставки] — режим шифрования, применяемый для выработки кода аутентичности сообщения.
Режим шифрования [encryption mode] — способ получения алгоритма зашифрования, исходя из алгоритма зашифрования блочного базового. Основными р. ш. являются: простая замена или электронная кодовая книга (ЕСВ), сцепление блоков шифртекста (СВС), обратная связь по шифртексту (CFB), обратная связь по выходу (OFB). Выбор р. ш. имеет целью обеспечение определенных свойств алгоритма шифрования (ограничение распространения искажений, простота синхронизации и др.).

С

Свойство перемешивания [mixing property] — строго не формализуемое свойство функции зашифрования, выражающееся, в современном понимании, в существенном усложнении взаимосвязи статистических и аналитических характеристик элементов текст шифрованного по сравнению с подобными взаимосвязями элементов текста открытого. Термин «перемешивание» перенесен в криптографию К. Шенноном из теории вероятностей.
Свойство рассеивания [diffusion property] — строго не формализуемое свойство функции зашифрования, состоящее в том, что каждый знак текста открытого влияет на большое число знаков текста шифрованного. Термин введён К. Шенноном.
Свойство усложнения [confusion property] — строго не формализуемое свойство функции зашифрования, означающее сложную зависимость между ключом и текстом шифрованным,. Термин введён К.Шенноном.
Семейство подстановок псевдослучайных [pseudorandom permutation family] — семейство функций псевдослучайных, в котором каждая функция является подстановкой.
Семейство подстановок с секретом [trapdoor permutation family] — семейство функций с секретом, в котором каждая функция является подстановкой.
Семейство функций псевдослучайных [pseudorandom function family] —семейство функций, обладающее следующим свойством. Функция, выбранная случайно равновероятно из семейства, алгоритмически неотличима от случайной функции. При этом каждая из функций, и выбранная из с. ф. п., и случайная функция, рассматривается как ящик черный, т.е. алгоритм может только получать значения функции на выбираемых им значениях аргумента.
Сертификат ключа [key certificate] — структура данных заранее определенного формата, включающая ключ открытый, идентификационную информацию владельца ключа, а также другую служебную информацию (время действия и предназначение ключа, тип используемых алгоритмов криптографических, и др.), заверенная подписью цифровой уполномоченного лица доверенного центра сертификации (центра удостоверяющего).
Синтез криптографический [crypto synthesis, син. криптосинтез] — условно выделяемая часть криптографии (криптологии), связанная с разработкой систем криптографических (протоколов криптографических ).
Синхропосылка [synchrosignal] — комбинация знаков, передаваемая по каналу связи и предназначенная для вхождения в связь аппаратуры шифрования или для синхронизации аппаратуры. См. также вектор инициализации.
Система идентификации [identification system] — система криптографическая, выполняющая аутентификацию сторон в процессе информационного взаимодействия. Математическая модель си. включает протокол идентификации и систему ключевую.
Система имитозащиты [integrity system] — система криптографическая, выполняющая аутентификацию сообщений и предназначенная для защиты от несанкционированного изменения информации или навязывания ложной информации. В частности, с. и. обеспечивает целостность информации. Математическая модель с. и. включает алгоритм кодирования имитозащищающего (это может быть алгоритм шифрования, код аутентификации, либо др. преобразование) и алгоритм принятия решения об истинности полученной информации, а также систему ключевую.
Система ключевая [key system] — состоит из множества ключевого {криптосистемы) и двух подсистем: системы установки ключей и системы управления ключами.
Система ключевая шифрсистемы асимметричной [key system of a public key cryptosystem] — система ключевая, основанная на использовании каждым участником пары, состоящей из ключа открытого и ключа секретного. Такие системы облегчают реализацию многих ключевых протоколов по сравнению с шифрсистемами симметричными. Вместе с тем, для обеспечения взаимного доверия между пользователями требуется дополнительная система, называемая инфраструктурой ключей открытых.
Система ключевая шифрсистемы симметричной [key system of a secret key cryptosystem] — система ключевая, основанная на использовании только ключей секретных, что исключает необходимость механизмов доверия, свойственных шифрсистемам асимметричным, но вместе с тем, затрудняет реализацию ряда протоколов цикла жизненного ключей (например, распределения ключей).
Система криптографическая [cryptographic system (cryptosystem), син. криптосистема]— система обеспечения безопасности информации криптографическими методами в части конфиденциальности, целостности, аутентификации, невозможности отказа и неотслеживаемости. В качестве подсистем может включать системы шифрования, системы идентификации, системы имитозащиты, системы подписи цифровой и др., а также систему ключевую, обеспечивающую работу остальных систем. В основе выбора и построения с. к. лежит условие обеспечения стойкости криптографической.
Система криптографическая квантовая [quantum cryptographic system] — система криптографическая, использующая каналы связи квантовые.
Система криптографическая пороговая [threshold cryptographic scheme] — система криптографическая, в которой ключ секретный распределен между n  участниками так, что для функционирования системы необходима и достаточна совместная работа любых t участников, где t < п — заданное число.
Система обмена данными электронная [electronic data interchange (EDI)] — автоматизированная технология осуществления сбора, классификации, хранения, поиска, обработки и передачи информации, основанная на едином представлении и структурировании данных. В настоящее время интегрируется с технологиями автоматизации делопроизводства и документооборота. Для защиты с. о. д. э. применяются системы криптографические, обеспечивающие конфиденциальность, целостность, аутентификацию и невозможность отказа.
Система перевода средств денежных электронная [electronic funds transfer (EFT)] — система автоматизации перевода финансовых средств с использованием системы обмена данными электронной. Собирает данные транзакций, сортирует и группирует их в соответствии с банком назначения и передает в общем формате в систему, занимающуюся проведением финансовых расчетов.
Система (протокол) платежей электронных [electronic cash system, e-cash system] — система осуществления транзакций и взаиморасчетов между сторонами в электронной (безбумажной) форме. Различают: системы перевода средств денежных электронные с использованием систем обмена данными электронных (межбанковские переводы), и системы, в которых используются дематериализованные денежные аналоги. Последние различаются по степени дематериализации: деньги электронные, деньги виртуальные и деньги цифровые. С. п. э. состоит из набора протоколов, из которых основными являются протоколы, реализующие транзакцию снятия со счета, транзакцию платежа и транзакцию депозита. Если для выполнения транзакции платежа необходимо участие банка-эмитента, осуществляющего выдачу в обращение дематериализованных денег, то с. п. э. называется системой платежей электронных централизованной, в противном случае — системой платежей электронных автономной.
Система платежей электронных автономная [off-line e-cash system] — система платежей электронных, в которой транзакцию платежа выполняют покупатель и продавец, без участия банка-эмитента. В такой системе требуется дополнительная транзакция депозита, с помощью которой продавец может положить полученные деньги электронные на свой счет в банке.
Система платежей электронных централизованная [on-line e-cash system] — система платежей электронных, в которой транзакция платежа выполняется с участием банка-эмитента денег электронных .
Система подписи цифровой [digital signature cryptosystem] — система криптографическая, выполняющая аутентификацию источника данных или аутентификацию сообщения. Предназначена для защиты от отказа субъектов от некоторых из ранее совершенных ими действий. Например, отправитель может отказаться от факта передачи сообщения, утверждая, что его создал сам получатель, а получатель может модифицировать, подменить или создать новое сообщение, а затем утверждать, что оно получено от отправителя. Математическая модель с. п. ц. включает схему подписи цифровой и систему ключевую, в качестве которой обычно выступает инфраструктура ключей открытых. Для разрешения споров необходима процедура арбитража, с помощью которой третья сторона — арбитр — разрешает споры о подлинности подписи цифровой.
Система разграничения доступа [access control mechanism] — оборудование или программное обеспечение, процедуры автоматизированной системы, процедуры администратора и их различные комбинации, которые обнаруживают, предотвращают несанкционированный доступ и разрешают законный доступ в автоматизированных системах.
Система управления ключами [key management system] — подсистема системы ключевой, определяющая порядок регистрации ключей, их использования, смены, хранения и архивирования, резервного копирования и восстановления, замены или изъятия из обращения скомпрометированных, а также уничтожения старых ключей. Целью управления ключами является нейтрализация таких угроз, как компрометация и несанкционированное использование ключей, например, использование ключа, срок действия которого истек.
Система уравнений с правыми частями искаженными [system of equations with perturbed right-hand side] — система уравнений, получающаяся из совместной системы уравнений при случайном искажении правых частей уравнений. Такие системы возникают, например, в криптоанализе при сочетании реальных данных с упрощенными моделями порождающих их устройств.
Система уравнений случайных [random system of equations] — система уравнений, которая кроме неизвестных содержит случайные величины или функции.
Система установки ключей [key establishment system] — подсистема системы ключевой, определяющая алгоритмы и процедуры генерации, распределения, передачи и проверки ключей.
Система шифрования [cryptosystem, cipher, син. шифрсистема] система криптографическая, предназначенная для защиты информации от лиц, не имеющих права доступа к ней. Защита обеспечивается путем зашифрования информации. Математическая модель с. ш. включает способ кодирования исходной и выходной информации, шифр и систему ключевую. Основными требованиями, определяющими качество с. ш., являются: стойкость криптографическая, имитостойкость, помехоустойчивость шифра и др.
Скремблер [scrambler]—устройство, осуществляющее преобразование сигнала путём изменений соотношений между временем, амплитудой и частотой, не выходящих за пределы используемого диапазона.
Сложность алгоритма временная [time complexity] — функция, выражающая зависимость числа элементарных операций, производимых при работе алгоритма, от длины записи исходных данных. Обычно рассматривается с. а. в. в худшем случае, то есть максимальное значение сложности временной по всем исходным данным одинаковой длины. Рассматривается также с. а. в. в среднем, то есть среднее значение сложности временной при случайном выборе исходных данных одинаковой длины.
Сложность алгоритма емкостная [space complexity] — функция, выражающая зависимость числа ячеек памяти, используемых в работе алгоритма, от длины записи исходных данных. Обычно рассматривается с. а. е. в худшем случае, то есть максимальное значение емкостной сложности по всем исходным данным одинаковой длины. Рассматривается также с. а. е. в среднем, то есть среднее значение сложности емкостной при случайном выборе исходных данных одинаковой длины.
Сложность квадратичная последовательности [linear complexity] — для последовательности над кольцом R — наименьшая длина регистра сдвига над R с функцией обратной связи второй степени, порождающего эту последовательность.
Сложность (протокола) коммуникационная [communication complexity] —функция, выражающая зависимость максимального количества битов информации, пересылаемых в процессе выполнения распределенного алгоритма от длины записи исходных данных. С. к. —показатель эффективности реализации протоколов криптографических.
Сложность Лемпела—Зива последовательности [Lempel— Ziv complexity] — отношение объема словаря, построенного по последовательности символов алгоритмом сжатия Лемпела—Зива, к объему словаря, построенного по последовательности случайной идеальной. Понятие с. Л.—3. п. находит применение, например, при построении наборов тестов статистических.
Сложность линейная последовательности [linear complexity] — для последовательности над кольцом R — наименьшая длина регистра сдвига линейного над R, порождающего эту последовательность.
Сообщение открытое [plaintext, cleartext] — в широком смысле—данные, представленные в виде последовательности над конечным множеством (буквы, цифры и др. символы) или непрерывного сигнала (звуки, изображения и др.), подлежащие зашифрованию. В более узком смысле — аналогичные данные, обладающие доступным семантическим (смысловым) содержанием и предназначенные для хранения, преобразования или передачи.
Сообщение шифрованное [ciphertext] — сообщение, полученное в результате зашифрования сообщения открытого.
Способ шифрования [encryption method (cipher type)] — способ преобразования множества сообщений открытых в множество сообщений шифрованных и обратно. Основные известные с. ш. реализуются шифром гаммирования, шифром замены простой и шифром перестановки, а также их комбинациями.
Средства криптографические [cryptographic tools, cryptographic mechanisms] — в широком смысле — средства обеспечения безопасности информации, использующие функции криптографические. В узком смысле — средства, реализованные в виде документов, механических, электромеханических, электронных технических устройств или программ, предназначенные для выполнения функций системы криптографической.
Средства криптографические аппаратные [cryptographic hardware (device, facility)] — средства криптографические, реализованные в виде специальных технических устройств. Реализуют одну или несколько функций криптографических или их частей.
Средства криптографические встраиваемые [build-in cryptographic mechanisms] — средства криптографические, внешние по отношению к операционной системе, но зависящие от нее. К ним относятся различные интерфейсы прикладного программирования.
Средства криптографические выше прикладного уровня [above the application layer cryptographic mechanisms] — средства криптографические программные, реализаванные таким образом, что все данные заранее преобразуются так, чтобы они могли быть переданы непосредственно с помощью существующего протокола прикладного уровня, и чтобы при этом были реализованы необходимые службы и обеспечивался необходимый уровень безопасности.
Средства криптографические наложенные [additional cryptographic mechanisms] — средства криптографические, не связанные с функционированием операционной системы.
Средства криптографические прикладного уровня [application layer cryptographic mechanisms] — средства криптографические программные, реализованные таким образом, что модули, выполняющие функции криптографические, расположены только на прикладном уровне и не требуют никаких модификаций Для программных модулей и интерфейсов для более низких уровней. Это означает, что для обеспечения функций безопасности должны быть модифицированы как прикладные протоколы, так и сами прикладные программы, использующие эти протоколы.
Средства криптографические программные [software cryptographic mechanism] — программные средства, реализующие одну или несколько функций-сервисов безопасности криптографических. Различают с. к. п. с выполнением в контексте пользователя и на уровне ядра или системном уровне операционной системы. С. к. п. с выполнением в контексте пользователя, как правило, ориентированы на выполнение ограниченного множества функций криптографических и решают какую-либо одну конкретную задачу. Могут быть реализованы как в виде законченного программного продукта, интеграция которого заключается в обычной инсталляции данного продукта, так и в виде программных модулей, установка которых может требовать дополнительных процедур встраивания их в программное обеспечение. С. к. п. с выполнением на уровне ядра или системном уровне ОС реализуются в виде системных функций, выполняемых на уровне ядра, либо на системном уровне (драйверы, динамические библиотеки). Для унификации реализации и использования функций криптографических различными приложениями в этом случае разрабатывается специальный крипто API.
Средства криптографические сетевого уровня [network layer cryptographic mechanism] — средства криптографические программные, реализованные таким образом, что модули, выполняющие функции криптографические, расположены только на сетевом уровне без каких бы то ни было модификаций для программных модулей и интерфейсов для уровня канала передачи данных и прикладного уровня.
Средства криптографические транспортного уровня [transport layer cryptographic mechanism] — средства криптографические программные, реализованные таким образом, что модули, выполняющие функции криптографические, расположены на транспортном уровне, который осуществляет контроль доставки информации и контроль ее целостности. Такая реализация имеет целью усиление безопасности сетевого программного интерфейса с помощью введения дополнительных возможностей, а также обеспечения возможности прикладным программам избирательно использовать эти дополнительные возможности.
Средства криптографические физического и канального уровня [physical and data layer cryptographic mechanism] — средства криптографические аппаратные, осуществляющие шифрование трафика (соединения) на физическом или канальном уровне, исполненные в виде скремблеров, шифрующих модемов, специализированных канальных адаптеров и т. п.
Средства криптографические штатные [cryptographic services] — средства криптографические, заложенные в функциональные возможности операционных систем.
Стандарт ISO 7498.2 [ISO 7498.2 standard] —международный стандарт под названием «Базовая эталонная модель взаимодействия открытых систем. Часть 2: Архитектура безопасности», утвержденный в 1989 г. Содержит впервые изложенную в наиболее полном виде концепцию функций-сервисов безопасности. В 1991 году этот стандарт был повторен в «рекомендации Х.800: Архитектура безопасности взаимодействия открытых систем, для применений МККТТ». Содержит описание основных (базовых) функций-сервисов безопасности для случая взаимодействия двух систем, а также основных механизмов, обеспечивающих эти услуги, включая средства криптографические. Указано также их желательное расположение в эталонной семиуровневой модели взаимодействия открытых систем. Для построения защищенных распределенных систем современные стандарты определяют и ряд других функций-сервисов безопасности, например, туннелирование, межсетевое экранирование и др.
Стандарт ISO/IEC 15408-99 [ISO/IEC 15408-99 standard, common criteria] — международный стандарт «Общие критерии оценки безопасности информационных технологий. Версия 2.0», определяющий порядок оценки компьютерных систем по требованиям безопасности при проведении сертификационных испытаний. В 2002 г. на его основе утверждены ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий», а также руководящий документ Гостехкомиссии «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий». Определяет понятие профиля защиты, включающего цели защиты, обоснованные функциональные требования и требования адекватности. В соответствии с этим документом система криптографическая подлежит оценке по двум показателям: системе управления ключами и выполняемым операциям криптографическим. Их реализация должна соответствовать действующим стандартам. Оценке подлежат корректность pea--лизации, полнота реализации всех режимов работы, форматов и протоколов взаимодействия, соответствие указанным в профиле целям, а также другие свойства, определяющие уровень гарантий конкретного продукта. Вместе с тем, в рамках данного подхода не подлежат оценке стойкость криптографическая и истинный уровень доверия к системе.
Стандарт подписи цифровой DSS [digital signature standard (DSS)] — стандарт подписи цифровой (США), принятый с 2000 г. Рекомендует для использования три схемы подписи цифровой: DSA —основана на вычислениях в мультипликативной группе конечного простого поля из семейства схем подписи цифровой Эль Гамаля (действует с 1994 г.); RSА —основана на вычислениях в кольце вычетов по составному модулю, ECDSA — основана на вычислениях в группе точек кривой эллиптической.
Стандарт подписи электронной цифровой ГОСТ Р 34.10-94 [GOST digital signature algorithm Р 34.10-94] —первый российский стандарт подписи цифровой, действовавший с 1994 по 2002 г. Основан на вычислениях в мультипликативной группе конечного простого поля и принадлежит семейству схем подписи цифровой Эль Гамаля.
Стандарт подписи электронной цифровой ГОСТ Р 34.10-2001 [GOST digital signature algorithm Р 34.10-2001]—российский стандарт подписи цифровой, действующий с июля 2002 г. Определяет алгоритм формирования подписи цифровой и алгоритм проверки подписи цифровой. Основан на вычислениях в группе точек кривой эллиптической над конечным простым полем и принадлежит семейству схем подписи цифровой Эль Гамаля.
Стандарт функции хеширования SHS [secure hash standard (SHS)]—стандарт США, определяющий алгоритмы вычисления значения хеш-функции: алгоритм SHA-1 (введен в действие в 1995 г.) и алгоритмы SHA-256, SHA-384, SHA-512 (введены в действие в 2002 г.).
Стандарт функции хеширования ГОСТ Р 34.11-94 [GOST hash function Р 34.11-94] — российский стандарт хеш-функции, действующий с 1994 г. Определяет алгоритм вычисления значения хеш-функции.
Стандарт шифрования AES [advanced encryption standard (AES)] — стандарт шифрования данных США, предназначенный для использования в шифрсистемах симметричных. Построен на основе алгоритма зашифрования блочного базового с размером блока 128 бит и длиной ключа 128, 192 или 256 бит. Введен в действие в 2002 г.
Стандарт шифрования DES [data encryption standard (DES)] — стандарт шифрования данных США, предназначенный для использования в шифрсистемах симметричных. Был первым в мире открытым официальным стандартом шифрования, действовавшим с 1977 по 1997 г. Построен на основе алгоритма зашифрования блочного базового с размером блока 64 бит и длиной ключа 56 бит. Имеет 4 режима шифрования и 2 режима выработки кода аутентичности сообщения.
Стандарт шифрования ГОСТ 28147-89 [GOST 28147-89]-российский стандарт шифрования, предназначенный для использования в шифрсистемах симметричных. Построен на основе алгоритма зашифрования блочного базового с размером блока 64 бит. Длина ключа—256 бит заполнения ключевого запоминающего устройства (КЗУ) и 512 бит заполнения узлов замены (УЗ). Имеет 4 режима шифрования и режим выработки имитовставки.
Стандарт шифрования с депонированием ключей EES [escrowed encryption standard (EES)] — стандарт шифрования с депонированием ключей, принятый в США в 1994 г. Основан на использовании алгоритма зашифрования блочного Skipjack с добавлением в начале шифртекста специального блока информации, называемого LEAF (law enforcement access field), позволяющего в случае необходимости по ключевой информации, хранящейся у двух официально назначенных для этой цели сторон, восстановить ключ.
Стойкость криптографическая [cryptographic security] — фундаментальное понятие криптографии — свойство криптосистемы (криптопротокола), характеризующее её (его) способность противостоять атакам противника и/или нарушителя, как правило, имеющим целью получить ключ секретный или сообщение открытое. Развиваются два основных подхода к определению и оценке стойкости — стойкость теоретическая и стойкость практическая.
Стойкость (криптосистемы) практическая [practical security (of the cryptosystem)] — вычислительная сложность алгоритма (см. сложность алгоритма временная, сложность алгоритма емкостная, сложность коммуникационная), реализующего наилучшую в определенном смысле атаку на криптосистему. Чаще всего под с. п. понимают временную сложность выполнения успешной атаки на криптосистему наиболее быстрым из известных алгоритмов при реальных предположениях о свойствах криптосистемы и ее применении, а также о вычислительных машинах, на которых она будет реализовываться. Такой подход, с учетом перспектив развития вычислительных машин, позволяет оценить время, в течение которого данная криптосистема будет обеспечивать защищенность информации. См. также стойкость криптографическая.
Стойкость примитива криптографического [security of a cryptographic primitive] — соответствие свойств примитива криптографического его предназначению. Например, стойкость функции односторонней предполагает отсутствие эффективных (полиномиальных) алгоритмов ее инвертирования, стойкость хеш-функции криптографической — отсутствие эффективных методов построения коллизий и т. п.
Стойкость (шифрсистемы) совершенная [perfect secrecy] — свойство системы шифрования, заключающееся в том, что текст шифрованный не содержит информации о ключе и тексте открытом, кроме, возможно, его длины. Например, таким свойством обладает шифрсистема гаммирования, если применяемая гамма является реализацией последовательности случайной идеальной.
Стойкость (криптосистемы) теоретическая [theoretical security] — стойкость криптографическая, определяемая в рамках некоторой математической модели. Основные подходы к определению с. т. в настоящее время — стойкость теоретико-информационная и стойкость теоретике-сложностная. Рассмотрение с. т. в рамках абстрактных математических моделей позволяет говорить о стойкости доказуемой.
Стойкость теоретико-информационная (шенноновская) [information-theoretic (Shannon) security] — вид стойкости теоретической, определяемый с точки зрения математической теории информации. С. т.-и. криптосистемы обычно характеризуется количеством информации (в смысле К.Шеннона) относительно неизвестного противнику и/или нарушителю элемента криптосистемы, содержащимся в перехваченном тексте шифрованном или других доступных данных и вычисленным в рамках той или иной вероятностной модели. Говорят также, что с. т.-и. криптосистемы характеризует ее способность противостоять атакам со стороны противника и/или нарушителя, располагающего неограниченными вычислительными ресурсами.
Стойкость теоретико-сложностная [complexity-based security] — вид стойкости теоретической, определяемый с точки зрения математической теории сложности алгоритмов. С. т.-с. криптосистемы означает ее способность противостоять атакам со стороны противника и/или нарушителя, располагающего ограниченными вычислительными ресурсами. Ограниченность ресурсов при этом обычно понимается в том смысле, что противник может использовать только алгоритмы, для которых сложность алгоритма временная (емкостная, коммуникационная) удовлетворяет заданным ограничениям (например, полиномиальные алгоритмы). Как правило, с. т.-с. основывается на каком-либо предположении криптографическом.
Схема подписи цифровой [digital signature scheme] — состоит из двух алгоритмов, алгоритма формирования подписи цифровой и алгоритма проверки подписи цифровой. Надежность с. п. ц. определяется сложностью решения следующих трех задач для лица, не являющегося владельцем ключа секретного: подделки подписи цифровой, то есть вычисления значения подписи под заданным документом; создания подписанного сообщения, то есть нахождения хотя бы одного сообщения с правильным значением подписи (подделка подписи цифровой экзистенциальная); подмены сообщения, то есть подбора двух различных сообщений с одинаковыми значениями подписи.
Схема подписи цифровой вслепую [blind signature scheme] — схема подписи цифровой, в которой алгоритм формирования подписи цифровой выполняется вслепую в том смысле, что этот алгоритм применяется к специально сформированному сообщению, из которого без знания секретного ключа нельзя получить никакой информации о том сообщении, которое будет извлечено из него вместе с корректной подписью получателем. Используется в системах платежей электронных как средство обеспечения неотслеживаемости.
Схема подписи цифровой вслепую справедливая [fair blind signature scheme] — схема подписи цифровой вслепую, в которой неотслеживаемостъ получателей подписей может быть, при определенных условиях, отозвана. В системах платежей электронных такие схемы используются для предотвращения так называемых «идеальных» преступлений (безусловная неотслеживаемостъ электронных платежных средств обеспечивает преступникам возможность безопасного получения выкупа или отмывания денег).
Схема подписи цифровой групповой [group signature scheme] — схема подписи цифровой, в которой правом вычисления значения подписи обладают только члены определенной группы участников, каждый из которых обладает своим ключом секретным. Проверка подписи цифровой осуществляется с помощью единственного ключа открытого. Подписавший сообщение член группы остается анонимным. Его анонимность может быть нарушена только в случае необходимости разрешения спорной ситуации.
Схема подписи цифровой конфиденциальной [undeniable signature scheme] — схема подписи цифровой, в которой процедура проверки подписи предусматривает участие подписавшего. Поэтому факт подписания того или иного сообщения остается конфиденциальным и может быть установлен только в том случае, если подписывающий дает на это согласие. В с. п. ц. к. алгоритм проверки подписи цифровой замещается парой протоколов, с помощью которых подписавший доказывает с разглашением нулевым, что подпись корректна, либо, напротив, некорректна. Как и в других схемах подписи цифровой, споры о подлинности подписей решаются с помощью процедуры арбитража.
Схема подписи цифровой с доказуемостью подделки [fail-stop signature scheme] — схема подписи цифровой, позволяющая в случае обнаружения подделки подписи в вероятностью близкой к единице доказать этот факт третьим лицам. Первоначально появилась как одноразовая, то есть её использование прекращалось после проведения доказательства подделки, но в дальнейшем была модифицирована для случая многоразового использования.
Схема подписи цифровой Эль Гамаля [El Gamal digital signature scheme] — схема подписи цифровой, основанная на задаче логарифмирования дискретного. В более широком смысле говорят о семействе схем подписи цифровой Эль Гамаля, к которому относят саму схему Эль Гамаля, схему Шнорра, схему стандарта DSA (США), ГОСТ Р.34.10 и др.
Схема разделения секрета [secret sharing scheme] — состоит их трех объектов: структуры доступа и двух протоколов, называемых протоколом разделения секрета и протоколом восстановления секрета. Исходной информацией протокола разделения секрета служит секрет s, а выходом — набор долей секрета sформула, ..., sn. Доля Si передается i-му участнику. Всякая правомочная коалиция может однозначно восстановить секрет s с помощью долей своих частников, используя алгоритм восстановления секрета, а совокупность долей секрета, полученных любой неправомочной коалицией, не позволяет получить секрет s. В некоторых с. р. с. вместо алгоритма необходим протокол разделения секрета.
Схема разделения секрета идеальная [ideal secret sharing scheme] — схема разделения секрета, в которой число битов, содержащихся в каждой доле секрета, равно числу битов, содержащихся в самом секрете.
Схема разделения секрета пороговая [threshold secret sharing scheme, (n, Ј)-threshold scheme, син. схема (n, t)-пороговая] схема разделения секрета с п участниками для структуры доступа, в которой правомочными являются все коалиции, содержащие не менее t участников для некоторого t, а все коалиции с меньшим числом частников — неправомочны.
Схема разделения секрета совершенная [perfect secret sharing scheme] — схема разделения секрета, в которой доли секрета любой неправломочной коалиции не позволяет получить никакой информации о значении секрета. Такие схемы называют совершенными, чтобы отличить их от тех схем разделения секрета, в которых неправомочные коалиции могут получить частичную информацию о секрете. См. также структура доступа.
Схема распределения ключей предварительного [preliminary key distribution scheme] — схема разделения секрета, применяемая в сети связи для уменьшения объема хранимой информации о ключах. Суть с. р. к. п. состоит в том, что предварительно распределяются не ключи, а сгенерированные в центре распределения ключей секретные данные меньшего объема, по которым каждый пользователь самостоятельно вычисляет по оговорённому алгоритму необходимый для связи ключ. С. р. к. п. должна быть устойчивой относительно компрометации части ключей, в том числе, вследствие обмана или сговора некоторых пользователей, и гибкой, то есть быстро восстанавливаться как после частичной компрометации, так и после подключения новых пользователей.
Схема Фейстеля (Файштеля) [Feistel scheme, син. преобразование Фейстеля]—способ построения цикла (раунда) шифрования в алгоритмах шифрования итеративных (блочных) на основе регистра сдвига нелинейного длины 2 с функцией обратной связи, зависящей от ключа циклового (раундового). Схема названа по имени одного из разработчиков и запатентована в США в 1974 г.

Т

Текст открытый [plaintext] — сообщение открытое, представленное в виде последовательности над конечным алфавитом.
Текст шифрованный (шифртекст) [ciphertext] — текст, полученный в результате зашифрования текста открытого.
Теория аутентификации Симмонса [Simmons authentication theory] — теория протоколов аутентификации сообщений стойких безусловно для систем имитозащиты, разработанная Г. Симмонсом, аналог теории К.Шеннона систем (безусловно стойких) секретной связи. Основу теории аутентификации составляют модель кода аутентификации, определение атак — имитация и подмена, и нижние границы длин ключей в протоколах аутентификации сообщений стойких безусловно.
Тест автокорреляции [autocorrelation test] — критерий проверки качества последовательности псевдослучайной, основанный на сравнении выборочной функции автокорреляционной последовательности с распределением этой функции для последовательности случайной идеальной. См. также постулаты Голомба.
Тест бита следующего (предсказатель) [next bit test (predictor)]— критерий проверки качества двоичной последовательности псевдослучайной, основанный на оценке качества наилучшего прогноза бита по значениям всех предыдущих битов. Для последовательности случайной идеальной вероятность совпадения бита с любым его прогнозом равна 1/2.
Тест профиля сложности линейной [linear complexity profile test] — критерий проверки качества последовательности псевдослучайной, основанный на вычислении сложности линейной ее отрезков с помощью алгоритма Берлекемпа—Мэсси и на сравнении выборочного распределения полученных значений с их распределением для последовательности случайной идеальной.
Тест серий [run test] — критерий проверки качества последовательности псевдослучайной, основанный на сравнении суммарного числа серий из нулей и серий из единиц (в случае двоичной последовательности) с распределением этого числа для последовательности случайной идеальной.
Тест универсальный Маурера [Maurer universal test] — критерий проверки качества последовательности псевдослучайной, основанный на вычислении сумм логарифмов от длин промежутков между повторными появлениями мулътиграмм заданной длины и сравнении этой суммы с ее распределением для последовательности случайной идеальной. Универсальность теста состоит в том, что при неограниченном увеличении длин мультиграмм последовательности он обнаруживает отличие любой неидеальной стационарной случайной последовательности от идеальной.
Тест частот цепочек [serial test] — критерий проверки качества последовательности псевдослучайной, основанный на разбиении ее на цепочки заданной длины и сравнении эмпирических частот появления разных цепочек с их распределением для последовательности случайной идеальной.
Тест частотный [frequency test] — критерий проверки качества последовательности псевдослучайной, основанный на вычислении частот появлений знаков в отрезках последовательности и сравнении этих частот с их распределением для последовательности случайной идеальной.
Транзакция (протокол) депозита [deposit transaction (protocol)] — протокол криптографический, компонент системы платежей электронных автономной. В т. д. два участника — продавец и банк. Продавец посылает банку монеты электронные для депозита. Банк проверяет подлинность денег электронных и, после решения проблемы повторной траты денег электронных методом идентификации нарушителя, post factum выполняет надлежащую процедуру.
Транзакция (протокол) платежа [payment transaction (protocol)] — протокол криптографический, компонент системы платежей электронных. В случае системы платежей электронных централизованной в т. п. три участника — покупатель, продавец и банк. Покупатель передает деньги электронные продавцу, который, в свою очередь, пересылает их в банк. Последний проверяет подлинность денег электронных, а также выясняет, не были ли они уже потрачены ранее. Если все корректно, банк кладет деньги электронные на счет продавца и уведомляет его об этом. В системах платежей электронных автономных в т. п. два участника — покупатель и продавец. Продавец может проверить только подлинность полученных денег электронных, которые он в дальнейшем в любой момент времени может положить на свой счет с помощью транзакции депозита. Поскольку банк не участвует в т. п., существует угроза повторной траты денег электронных.
Транзакция (протокол) снятия со счета [withdrawal transaction (protocol)] — протокол криптографический, компонент системы, платежей электронных. В т. с. со с. два участника — банк и покупатель, являющийся клиентом этого банка. Покупатель передает банку запрос на снятие со счета определенной суммы, и банк выдает эту сумму деньгами электронными. Для защиты денег электронных о одделки банк, как правило, использует схему подписи цифровой. Неотслеживаемость платежей, осуществляемых деньгами электронными, обычно осуществляется за счет применения схемы подписи цифровой вслепую.
Туннелирование [tunnelling] — процесс, в ходе которого создается защищенное логическое соединение между двумя конечными точками посредством инкапсуляции различных протоколов. Т., как и экранирование, можно рассматривать как самостоятельную функцию-сервис безопасности. Его суть состоит в том, чтобы «упаковать» передаваемую порцию данных, вместе со служебными полями, в новый «конверт». Данный сервис может применяться для обеспечения конфиденциальности и целостности всей передаваемой порции, включая служебные поля. Т. может применяться как на сетевом, так и на прикладном уровнях. Комбинация т. и шифрования позволяет реализовать закрытые виртуальные частные сети.

<< Предыдущая статья <<

>> Следующая статья >>

Hosted by uCoz