Терминология

З - Н

Содержание

  1. З
  2. И
  3. К
  4. М
  5. Н

З

Загрузчик ключевой [key gun] —устройство для безопасной транспортировки и загрузки ключа (криптосистемы). Имеет физическую и логическую защиту от несанкционированного считывания.
Задача логарифмирования дискретного [discrete logarithm problem] — задача нахождения логарифма дискретного в группе конечной. В последние десятилетия интерес к з. л. д. существенно усилился в связи с синтезом шифрсистем асимметричных. Разработан ряд алгоритмов логарифмирования в мультипликативных группах конечных полей и других конечных группах.
Задача факторизации чисел целых [integer factoring problem] — задача разложения целого положительного числа в произведение простых чисел. 3. ф. ч. ц. является классической математической задачей. В последние десятилетия интерес к ней существенно усилился в связи с синтезом шифрсистем  асимметричных. Разработан ряд алгоритмов факторизации целых чисел.
Зашифрование [encryption, enciphering] — процесс преобразования  F: x > y  сообщения открытого x в сообщение шифрованное у с помощью инъективной функции F, зависящей от ключа x из множества ключевого [криптосистемы). 3. должно нарушать лингвистические и статистические связи в исходном открытом сообщении. Функция зашифрования F  и функция расшифрования  FФормула при любом значении ключа K должны допускать простую техническую реализацию. При неизвестном ключе секретном для каждого открытого сообщения Xзадача определения этого сообщения, или хотя бы близкого к нему (в некотором смысле должна с заданной надежностью характеризоваться высокой сложностью (теоретико-информационной, алгоритмической и вычислительной). См. также алгоритм зашифрования, стойкость криптографическая.

И

Идентификатор ключа [key identifier] — указатель на ключ, представляющий собой системное имя ключа в программной реализации алгоритма криптографического и имеющий установленный в системе формат. Используется в качестве переменной при записи различных операций криптографических в тексте программы.
Идентификация [identification] — процедура установления присвоенного данной стороне уникального системного имени — идентификатора, которое позволяет отличать ее от других сторон. Обычно процедура идентификации заключается в предъявлении этого имени и предшествует процедуре аутентификации, то есть подтверждению правильности идентификации. Термин и. часто для краткости используют для обозначения общей процедуры идентификации/аутентификации сторон (см., например, протокол идентификации).
Идентификация пользователя (в системе информационной) [user identification in an information system] —присвоение пользователям идентификаторов и проверка вхождения предъявляемых идентификаторов в список присвоенных идентификаторов. Обязательно должна дополняться аутентификацией — проверкой принадлежности пользователю предъявленного им идентификатора.
Идентификация с разглашением нулевым [zero-knowledge identification]— вид доказательства с разглашением нулевым, целью которого является аутентификация сторон, т.е. доказательство одним из участников своей идентичности.
Иерархия ключей [hierarchy of keys] — структура множества ключевого криптосистемы, отражающая различные функции, выполняемые отдельными частями ключа составного. Например, множество ключевое криптосистемы может иметь древовидную структуру, если каждый ключ состоит из двух подключей: общего для всех пользователей законных сети связи ключа долговременного и уникального для каждого сеанса связи ключа разового. Ключевое множество может иметь также матричную структуру, если каждый ключ состоит из трёх подключей: уникального для каждой пары пользователей и каждого сеанса связи ключа разового, уникального для каждой пары пользователей ключа долговременного для шифрования разовых ключей и индивидуального ключа главного пользователя для хранения в зашифрованном виде долговременного ключа.
Имитация [imitation] — атака активная на протокол криптографический, целью которой является навязывание противником и/или нарушителем одной из сторон сообщения от имени другой стороны, которое не будет отвергнуто при приеме.
Имитовставка [massage authentication code]—см. код аутентичности сообщения.
Имитозащита [integrity protection, protection from imitation] — защита сообщений в системе связи от навязывания ложных данных.
Имитостойкость [imitation resistance]—свойство системы криптографической (протокола криптографического), характеризующее способность противостоять атакам активным со стороны противника и/или нарушителя, целью которых является навязывание ложного сообщения, подмена передаваемого сообщения или изменение хранимых данных.
Инфраструктура ключей открытых [public key infrastructure] — подсистема системы ключевой шифрсистемы асимметричной.  Предназначена для обеспечения (с помощью сертификатов ключей) доверия пользователей законных к подлинности ключей, соответствия ключей пользователям и оговоренным условиям их применения.

К

Канал связи [communication channel] — совокупность технических устройств, обеспечивающих передачу информации.
Канал связи аутентифицированный [authenticated communication channel] — канал связи, обеспечивающий целостность передаваемой по нему информации.
Канал связи защищенный [private communication channel] — канал связи, обеспечивающий недоступность пересылаемой по нему информации противнику пассивному. К. с. з. моделируется протоколом конфиденциальной передачи сообщений. Для других типов протоколов криптографических к. с. з. может служить примитивом криптографическим.
Канал связи квантовый [quantum communication channel] — канал связи для передачи информации, основанный на принципах квантовой физики.
Квадрат латинский [Latin square] — матрица размеров п х  п, у которой каждая строка и каждый столбец являются перестановкой элементов некоторого конечного алфавита из п элементов. В криптографии к. л. используются, например, для задания функции зашифрования при гаммировании.
Квадраты латинские ортогональные [orthogonal Latin squares] — два квадрата латинских размера п х п, составленные из элементов множества (1, 2, ..., п), при совмещении которых друг с другом получается таблица, содержащая в своих клетках все п2 возможных упорядоченных пар чисел. В криптографии к. л. о. используются, например, для обеспечения имитостойкости.
Ключ «отбеливания» [whitening key] — бинарный подключ алгоритма зашифрования блочного базового, размер которого совпадает с размером блока текста и который используется в первом и последнем цикле шифрования. Обычно используется пара к. о., один из них поразрядно складывается по модулю 2 с блоком текста открытого, после чего эта сумма преобразуется в блок текста, сумма которого по модулю 2 с другим к. о. образует блок текста шифрованного.
Ключ (криптосистемы) [key (of a cryptosystem)] — изменяемый элемент (параметр), каждому значению которого однозначно соответствует одно из отображений, реализуемых криптосистемой. Все возможные значения ключа составляют множество ключевое криптосистемы. Ключи могут быть составными, т. е. содержать несколько частей, обеспечивающих различные функции криптосистемы. Например, при реализации алгоритма шифрования электронной схемой в качестве ключей могут использоваться начальные состояния элементов памяти схемы, функциональные узлы и др.
Ключ бинарный [binary key] — ключ, заданный вектором с двоичными координатами.
Ключ главный [master key]—элемент ключа составного, который используется для шифрования ключей шифрования ключей, предназначенных для шифрования ключей разовых или для генерации других видов ключей посредством шифрования определённых данных.
Ключ долговременный [long-term key] — элемент ключей составных, действующий в неизменном виде длительное время.
Ключ зашифрования [enciphering key] — ключ, используемый при зашифровании.
Ключ коммутаторный [commutation key] — ключ, являющийся подстановкой степени п или бесповторной выборкой размера т из п элементов, т<п. Например, в шифре замены простой ключ представляет собой подстановку на множестве блоков текста.
Ключ открытый [public key] — несекретный ключ шифрсистемы асимметричной.
Ключ разовый [once-only key] — ключ, однократно используемый для шифрования в цикле жизненном ключей. Обычно не подлежит хранению и является элементом ключа составного.
Ключ расшифрования [decryption key] — ключ, используемый при расшифровании.
Ключ сеансовый [session key] — ключ, специально сгенерированный для одного сеанса связи между двумя участниками (протокола).
Ключ секретный [secret key] — ключ, сохраняемый в секрете от лиц, не имеющих допуска к ключам данной  шифрсистемы симметричной или к использованию некоторых функций данной шифрсистемы асимметричной.
Ключ слабый [weak key] — ключ криптосистемы, при котором заметно ухудшаются характеристики стойкости криптографической криптосистемы по сравнению со средними значениями тех же характеристик при ключе, случайно равновероятно выбранном из множества ключевого криптосистемы.
Ключ цикловой (раундовый) [round key]—набор, вычисляемый по ключу секретному алгоритма шифрования итеративного в процессе развертывания ключа. Используется для преобразования блока информации на одном из циклов (раундов) шифрования.
Ключ шифрования данных [data encryption key] —элемент ключа составного, предназначенный для шифрования данных.
Ключ шифрования ключей [key enciphering key (КЕК)] — элемент ключа составного, используемый для шифрования ключей разовых.
Код аутентификации [authentication code, син. хеш,-функция криптографическая задаваемая ключом] — вид алгоритма кодирования имитозащищающего информации. Как правило, к. а. сопоставляет сообщению его код аутентичности сообщения. Алгоритм принятия решения о подлинности информации основан на проверке значения кода аутентичности сообщения. К  к. а. предъявляются требования: невозможность вычисления кода аутентичности для заданного сообщения без знания ключа; невозможность подбора для одного или нескольких сообщений с известными значениями кода аутентичности другого сообщения с известным значением кода аутентичности без знания ключа.
Код аутентичности сообщения [message authentication code, seal,' integrity check value, син. имитовставка]— в протоколах аутентификации сообщений с доверяющими друг другу участниками — специальный набор символов, добавляемый к сообщению и предназначенный для обеспечения его целостности и аутентификации источника данных.
Компрометация абонента [compromise of a party] —факт ознакомления противника и/или нарушителя с ключами секретными абонента защищенной сети связи (пользователя законного, участника (протокола)). Может иметь явный или тайный характер.
Конфиденциальность (информации) [privacy, confidentiality] — означает, что информация предназначена только определенному кругу лиц и должна храниться в тайне от всех остальных.
Конфиденциальность трафика [traffic (flaw) confidentiality] — свойство, характеризующее защищенность системы связи от получения противником и/или нарушителем информации о передаваемых в системе данных и/или функционировании системы в целом путем анализа трафика. Защита от анализа трафика обеспечивается путем сокрытия, идентификаторов и адресов отправителя и получателя, длин пакетов, интенсивности передач, и т. п.
Корректность (протокола) [soundness property] — способность протокола криптографического противостоять угрозам со стороны противника и/или нарушителя, не располагающего необходимой секретной информацией, но пытающегося выполнить протокол за участника, который по определению должен такой информацией владеть.
Крипто API [crypto API (application programming interface)] — криптографический интерфейс прикладного программирования, определяющий порядок обращения прикладных программ к библиотеке функций/программ, реализующих элементарные функции криптографические и операции криптографические.
Криптоанализ [cryptanalysis] — см. анализ криптографический.
Криптоанализ квантовый [quantum cryptanalysis] — анализ криптографический, основанный на применении алгоритмов квантовых вычислений.
Криптоаналитик [cryptanalyst] — специалист, занимающийся анализом криптографическим криптосистем.
Криптограмма [cryptogram] — сообщение шифрованное, оформленное по действующим правилам пользования системой шифрования. Содержит, кроме текста шифрованного, адрес, грифы срочности и др. служебную информацию.
Криптография [cryptography]—область научных, прикладных, инженерно-технических исследований и практической деятельности, которая связана с разработкой средств криптографических защиты информации от угроз со стороны противника и/или нарушителя, а также анализом и обоснованием их стойкости криптографической. В настоящее время основными задачами к. являются обеспечение конфиденциальности, целостности, аутентификации, невозможности отказа,  неотслеживаемости. В отличие от организационных и других способов защиты информации, под криптографическими понимаются такие, которые используют математические методы преобразования защищаемой информации. К., с некоторой долей условности, делится на: криптосинтез и криптоанализ; к. включает криптологию.
Криптография квантовая [quantum cryptography]—раздел криптографии, посвященный применению методов квантовой физики для синтеза и анализа систем криптографических.
Криптография компьютерная [computer cryptography] — общее название области криптографических исследований, связанной с применением криптографии для обеспечения компьютерной безопасности. Изучает особенности реализации систем криптографических в операционных системах, компьютерных сетях, системах управления базами данных и т. п.
Криптология (математическая криптография) [cryptology (mathematical cryptography)] — отрасль криптографии, математики и математической кибернетики, изучающая математические модели систем криптографических. Так же, как и криптография, условно делится на две части: криптосинтез и криптоанализ.
Криптомаршрутизатор [cryptorouter] программное средство (маршрутизатор), осуществляющее туннелирование исходящих и входящих пакетов, а также зашифрование исходящих и расшифрование входящих пакетов. Множество закрытых маршрутов всех взаимодействующих к. образует виртуальную частную сеть в общей сети. Информация, пересылаемая к., зашифрована на ключах парной связи между соответствующими к. Обмен ключами по сети отсутствует. Для закрытия информации и топологии внутренних подсетей применяется принцип инкапсуляции, то есть вложения передаваемых пакетов в другие, со скрытием внутренних адресов.
Криптопровайдер [cryptoprovider] — программное средство, обеспечивающее работу пользователя с множеством ключевым криптосистемы без получения непосредственного доступа к нему. К. должен соответствовать действующим стандартам, реализовывать алгоритмы шифрования, алгоритмы формирования подписи цифровой, алгоритмы проверки подписи цифровой, обеспечивая защиту множества ключевого криптосистемы от непреднамеренной или случайной компрометации.
Криптопротокол [cryptoprotocol] — см. протокол криптографический.
Криптосервер [cryptoserver] — особо выделенная в сети рабочая станция, на которой создана доверенная среда и локализовано хранение информации о ключах, и выполнение операций криптографических. Обращение к к. осуществляется посредством вызовов функций, реализованных в его программном обеспечении.
Криптосинтез [cryptosynthesis] — см. синтез криптографический.
Криптосистема [cryptosystem] — см. система криптографическая.
Криптофильтр [cryptofilter] — устройство, осуществляющее автоматическое шифрование пакетов, имеющее ровно два интерфейса и не имеющее своих сетевых адресов. Для обеспечения нормальной работы к. должен содержать: список сетевых адресов подсетей, с которыми может осуществляться связь; матрицу ключей парной связи между подсетями; список сетевых адресов компьютеров внутренней подсети, доступных извне для генерации пакетов и формирования ответов маршрутизатору; сетевой адрес маршрутизатора, подключенного к внешнему интерфейсу.

М

Метка временная [timestamp] — информация о времени создания сообщения (электронного документа), добавляемая к этому сообщению (документу) с целью ее использования при проверке и подтверждении целостности документа. М. в. должна обладать свойствами, напоминающими свойства подписи цифровой: невозможность подмены (в т.ч. перенесения на другой электронный документ), невозможность изменения даты и (или) времени и т. д.
Метод анализа криптографического (криптоанализа) [crypt-analytic method, method of cryptanalysisj — совокупность приемов и способов, направленных на исследование стойкости криптографической криптосистемы, объединенных одной или несколькими идеями (математическими, техническими или другими). Можно предположить, что и разработчик криптосистем, и противник и/или нарушитель используют одну и ту же совокупность м. к. а, В качестве наиболее важных характеристик м. к. а. обычно рассматривают трудоемкость м. а. к. и надежность м. а. к.
Метод «встреча посередине» [meet-in-the-middle attack] — метод анализа криптографического, состоящий из двух этапов. Первоначально ключ разбивается на две части, на первом этапе производятся вычисления для одной части ключа, результаты которых записываются в память, на втором этапе определяется ключ путем последовательного обращения к памяти.
Метод искажений разностный [differential fault cryptanalysis, син. метод искажений дифференциальный] метод анализа криптографического, использующий выходную информацию шифрсистемы как при нормальном ее функционировании, так и при инвертировании одного или нескольких битов в процессе шифрования.
Метод ключей эквивалентных [equivalent keys cryptanalysis] — метод анализа криптографического, основанный на возможности объединения ключей криптосистемы в классы эквивалентности и опробования только одного ключа из каждого класса.
Метод коллизий [cryptanalysis based on collision search] — метод анализа криптографического, основанный на возможности (при определенных условиях) использования коллизий.
Метод корреляционный [correlation cryptanalysis] — метод анализа криптографического, использующий статистические зависимости между внутренними состояниями криптосистемы (как автомата) и значениями входной и выходной последовательностей.
Метод линейный [linear cryptanalysis] — метод анализа криптографического, основанный на использовании приближений аффинных для некоторых отображений (булевых функций и т.п.), реализуемых в криптосистеме. Различают разновидности метода для шифрсистем поточных и шифрсистем блочных.
Метод на основе парадокса дней рождения [birthday attack] — метод анализа криптографического, основанный на использовании парадокса дней рождения.
Метод полного (тотального) опробования ключей [exhaustive key search, brute-force attack] — метод анализа криптографического, состоящий в переборе всех возможных ключей криптосистемы с отбраковкой ложных вариантов по некоторому критерию.
Метод последовательного опробования ключа [sequential key search] — метод анализа криптографического, состоящий в последовательном опробовании и отбраковке ключей криптосистемы в соответствии с некоторыми упорядочениями на множестве ключей. Как правило, применяются специально подобранные упорядочения множества ключевого, например, с учетом вероятностей появления ключей.
Метод протяжки слова вероятного [moving probable word cryptanalysis] — метод анализа криптографического, состоящий в последовательном опробовании места в тексте шифрованном, соответствующего вероятному фрагменту текста открытого. При истинном варианте опробования возможно составление и решение уравнений относительно неизвестного ключа.
Метод разностный [differential cryptanalysis, син. метод дифференциальный] метод анализа криптографического (в основном применимый к шифрсистемам блочным), использующий неравномерность условного распределения разностей между блоками текста шифрованного при некоторых значениях разности между блоками текста открытого. Имеет ряд модификаций, например, усеченный, метод бумеранга и др.
Метод статистический [statistical cryptanalysis] — метод анализа криптографического, основанный на использовании методов математической статистики.
Метод, существенно использующий память [memory using cryptanalysis] — метод анализа криптографического, основанный на использовании массива памяти, значительно превосходящего по объему память, необходимую для записи исходной задачи.
Метод частотный [frequency cryptanalysis] — метод анализа криптографического, основанный на изучении частотных характеристик текстов открытого и шифрованного.
Метрика Хемминга [Hamming metric] — метрика, определенная на множестве векторов одинаковой длины и равная расстоянию Хемминга между парами векторов.
Механизм (средство) заполнения трафика [traffic padding] — средство заполнения пауз между передаваемыми сообщениями или их частями для сокрытия передаваемой информации в общем потоке передаваемых данных. Наиболее эффективным способом заполнения трафика является шифрование всего трафика, включая заполняющую паузы информацию.
Механизм криптографический [cryptographic mechanism] — термин, принятый в стандарте ISO 7498.2 для обозначения механизмов безопасности, использующих алгоритмы криптографические и протоколы криптографические. Устаревший синоним термина операция криптографическая, принятого в стандарте ISO/IEC 15408-99.
Механизм (средство) разграничения доступа [access control mechanism] — средство реализации идентификации, проверки полномочий пользователя и разрешения или отказа в доступе к объекту. Для этого могут использоваться различные средства: списки полномочий, системы идентификации, специальные режимы и особенности работы, метки, временные ограничения и выделенные маршруты. Наиболее надежно эти средства реализуются на основе системы управления ключами, дающими право доступа к соответствующей информации.
Множество ключевое (криптосистемы) [key set (of a cryptosys-tem)] — множество всех возможных значений ключа криптосистемы.
Модель текста открытого [plain text model] —математическая модель, описывающая свойства реальных текстов открытых, вырабатываемых определенными источниками, либо естественными (осмысленный текст на каком-то языке), либо искусственными (межмашинный обмен, телеметрия и др.). Простейшими м. т. о. являются последовательность независимых испытаний и цепь Маркова. М. т. о. лежат в основе различных подходов к определению стойкости криптографической, а также методов анализа криптографического.
Модуль управляющий шифрсистемы поточной [stream cipher control module] — часть шифрсистемы поточной, генерирующая в зависимости от ключа криптосистемы последовательность ключевую (управляющую), определяющую в каждом такте выбор отображения для шифрования очередного блока текста.
Модуль шифрующий шифрсистемы поточной [stream cipher ciphering module] — часть шифрсистемы поточной, реализующая под воздействием последовательности ключевой (управляющей) шифрование очередного блока текста.
Монета электронная [e-coin] — название электронных платежных средств, используемых в системах платежей электронных автономных. Такая трактовка термина не является общепринятой. Многие авторы называют м. э. любое электронное платежное средство. См. также деньги электронные, деньги цифровые.
Мультиграмма (т.-грамма) [m-tuple] — набор из т знаков алфавита. Обычно рассматривается случай т?2.

Н

Наблюдатель [observer] — термин, применяемый в системах платежей электронных и обозначающий защищенный модуль бумажника электронного, которому доверяет банк.
Набор ключей конфиденциальный [validator]—комплект, состоящий из ключа секретного схемы подписи цифровой, соответствующего ключа открытого и его сертификата ключа, используемый в системах-платежей электронных автономных с бумажниками электронными. Н. к. к. выдается специальным органом (центром выдачи н. к. к.), создаваемым для этих целей, вслепую так, что впоследствии центр выдачи н. к. к. не сможет идентифицировать клиента, которому был выдан данный н. к. к. Тем самым обеспечивается неотслеживаемость клиентов.
Набор тестов статистических [battery of tests] — в криптографии—совокупность статистических критериев (тестов), предназначенная для проверки соответствия анализируемой последовательности гипотезе о независимости и равновероятности ее элементов. Каждый тест состоит в вычислении по анализируемой последовательности некоторой статистики, имеющей известное распределение для последовательности случайной идеальной, и использовании критерия согласия. Стандартными н. т. с. являются набор тестов Д. Кнута, пакет DIEHARD (Дж.Марсальи), набор тестов NIST (Института стандартов США), пакет TestUOl (Л'Экуйера). В эти наборы входят тест автокорреляции, тест бита следующего, тест профиля сложности линейной, тест серий, тест универсальный Маурера, тест частотный и другие.
Нарушитель [adversary, син. участник нечестный, нарушитель внутренний]участник протокола, нарушающий предписанные протоколом действия.
Нарушитель активный [active adversary] — нарушитель, который недопустимым образом влияет на ход выполнения протокола криптографического. Как правило, полный анализ всех результатов однократного выполнения криптографического протокола позволяет обнаружить присутствие н. а.
Нарушитель внешний [outside adversary] — см. противник. Рекомендуется использовать термин противник.
Нарушитель внутренний [inside adversary]—см. нарушитель. Рекомендуется использовать термин нарушитель.
Нарушитель пассивный [passive adversary, eavesdropper] — нарушитель, который ограничивается сбором и анализом информации о ходе выполнения протокола криптографического, но не вмешивается в него. Полный анализ результатов неоднократного выполнения криптографического протокола не позволяет обнаружить присутствие н. п.
Невозможность отказа [поп repudiation] — свойство протокола криптографического, состоящее в том, что его участники (все или некоторые) не могут отказаться от факта совершения определенных действий. Обеспечивается системой подписи цифровой.
Неотслеживаемость [untracebility] — свойство, означающее невозможность получения противником и/или нарушителем сведений о действиях участников (протокола). Определяется для систем криптографических с большим количеством участников: систем платежей электронных, систем доступа к электронным информационным фондам и т. п. Родственные понятия — анонимность и несвязыва-емость.
Несвязываемость [unlinkability] — свойство, родственное неотслеживаемости и означающее, что противник и/или нарушитель не только не может установить, кто именно выполнил данное конкретное действие, но даже выяснить, были ли разные действия выполнены одним и тем же участником.

<< Предыдущая статья <<

>> Следующая статья >>

Hosted by uCoz