Словарь криптографических терминов #
Далее приводим словарь криптографических терминов. Словарей подобных много, но наш лучше всех….
- Авторизация
Процесс предоставления пользователю прав на определенные ресурсы. Обычно выполняется после успешной аутентификации.
- Алгоритм криптографический
Алгоритм, использование которого направлено на обеспечение безопасности информации криптографическими методами (т.е. обеспечение конфиденциальности, целостности, аутентификации, невозможности отказа и неотслеживаемости). Криптографический алгоритм может реализовывать процессы генерации ключей, генерации псевдослучайных последовательностей, шифрования, вычисления и проверки значений криптографической функции хэширования и цифровой подписи, и др. *Анализ криптографический (криптоанализ) Исследование криптографических алгоритмов с целью получения обоснованных оценок их криптографической стойкости.
- Анонимность
Понятие, родственное неотслеживаемости. Выражает предоставляемую участникам (протокола) возможность выполнять какое-либо действие анонимно, т. е. не идентифицируя себя. При этом, однако, участник обязан доказать свое право на выполнение этого действия. Анонимность бывает абсолютной и отзываемой. В последнем случае в системе есть выделенный участник, арбитр, который при определенных условиях может нарушать анонимность и идентифицировать участника, выполнившего данное конкретное действие.
- Аутентификация
Установление (то есть проверка и подтверждение) подлинности различных аспектов информационного взаимодействия: содержания и источника передаваемых сообщений, сеанса связи, времени взаимодействия и т. д. Является важной составной частью проблемы обеспечения достоверности получаемой информации. Особенно остро эта проблема стоит в случае не доверяющих друг другу сторон, когда источником угроз может служить не только третья сторона (противник), но и сторона, с которой осуществляется информационное взаимодействие (нарушитель).
- Аутентификация взаимная
Процесс, при котором оба участника протокола аутентифицируются друг перед другом.
- Аутентификация многофакторная
Аутентификация - это подтверждение пользователем своих данных. Существует три способа подтверждения (факторов). Предоставление того, что знает только пользователь (например, пароль). Предоставление того, чем может обладать только пользователь (например, смарт-карта). Биомерические данные (например, отпечатки пальцев). Многофакторная аутентификация - это использование нескольких факторов одновременно. Наиболее распространена двухфакторная аутентификация.
- Второй прообраз хэш-функции
Аутентификация - это подтверждение пользователем своих данных. Существует три способа подтверждения (факторов). Предоставление того, что знает только пользователь (например, пароль). Предоставление того, чем может обладать только пользователь (например, смарт-карта). Биомерические данные (например, отпечатки пальцев). Многофакторная аутентификация - это использование нескольких факторов одновременно. Наиболее распространена двухфакторная аутентификация
- Гамма (шифра)
Последовательность знаков (блоков) алфавита, используемая в криптографических алгоритмах, реализующих гаммирование. Для обеспечения криптографической стойкости гамма должна удовлетворять ряду требований, в частности, быть близкой по своим свойствам к реализации случайной последовательности.
- Гаммирование
Шифрование, при котором процесс преобразования блока открытого текста x в блок шифртекста y описывается функцией y=f(ф,x), которая является обратимой по каждой переменной (ф – знак гаммы шифра). Наиболее часто используемым на практике является так называемое модульное гаммирование, когда f(ф,x) = х + ф(mod N), где N — размер числового алфавита {0, 1, …, N — 1}, из которого выбираются ф и x.
- Генератор псевдослучайных последователь
Техническое устройство или программа для выработки псевдослучайных последовательностей.
- Дешифрование
Процесс аналитического раскрытия открытого сообщения без предварительного знания ключа.
- Длина (размер) ключа
Длина слова, представляющего ключ, в определённом алфавите. Как правило, ключ записывается в бинарном алфавите и его длина измеряется в битах.
- Зашифрование
Процесс преобразования Ek: x—>y открытого сообщения х в шифрованное сообщение y с помощью инъективной функции Ek, зависящей от ключа k. Функция зашифрования E_k при любом значении ключа k должна допускать простую техническую реализацию. При неизвестном секретном ключе для каждого открытого сообщения х задача определения этого сообщения, или хотя бы близкого к нему (в некотором смысле), должна с заданной надежностью характеризоваться высокой сложностью.
- Идентификация
Процедура установления присвоенного данной стороне уникального системного имени — идентификатора, которое позволяет отличать ее от других сторон. Обычно процедура идентификации заключается в предъявлении этого имени и предшествует процедуре аутентификации, то есть подтверждению правильности идентификации. Термин идентификации часто для краткости используют для обозначения общей процедуры идентификации/аутентификации сторон.
- Имитозащита
Защита сообщений в системе связи от навязывания ложных данных.
- Канал связи
Совокупность технических устройств, обеспечивающих передачу информации.
- Канал связи защищенный
Канал связи, обеспечивающий недоступность пересылаемой по нему информации противнику. Защищенный канал связи как правило используется для обмена секретными ключами.
- Ключ (шифра)
Изменяемый элемент (параметр), каждому значению которого однозначно соответствует одно из отображений, реализуемых шифром. Все возможные значения ключа составляют ключевое множество шифра.
- Ключ открытый
Несекретный ключ асимметричной шифрсистемы.
- Ключ секретный
Секретный ключ асимметричной шифрсистемы (private key) либо ключ зашифрования/расшифрования для симметричной шифрсистемы (secret key).
- Ключ слабый
Ключ шифра, при котором заметно ухудшаются характеристики его криптографической стойкости по сравнению со средними значениями тех же характеристик при ключе, случайно равновероятно выбранном из ключевого множества шифра.
- Ключи эквивалентные
Ключи, при которых шифр реализует одинаковые отображения.
- Код аутентичности сообщения
Специальный набор символов, добавляемый к сообщению (как правило, зависящий от ключа) и предназначенный для обеспечения целостности и аутентификации. В зарубежной литературе термины message authentication code, MAC также используют для обозначения ключевой функции хэширования.
- Коллизия хэш-функции
Такая пара различных значений х, у (аргументов функции хэширования), что Н(х) = Н(у), где H – функция хэширования.
- Конфиденциальность (информации)
Означает, что информация предназначена только определенному кругу лиц и должна храниться в тайне от всех остальных.
- Криптограф
Специалист, занимающийся криптографическим анализом.
- Криптография
Область научных, прикладных, инженерно-технических исследований и практической деятельности, которая связана с разработкой криптографических средств защиты информации, а также анализом и обоснованием их криптографической стойкости. В настоящее время основными задачами криптографии являются обеспечение конфиденциальности, целостности, аутентификации, невозможности отказа, неотслеживаемости. В отличие от организационных и других способов защиты информации, под криптографическими понимаются такие, которые используют математические методы преобразования защищаемой информации.
- Метод криптографического анализа
Совокупность приемов и способов, направленных на исследование криптографической стойкости, объединенных одной или несколькими идеями (математическими, техническими или другими). В качестве наиболее важных характеристик метода криптографического анализа обычно рассматривают его трудоемкость и надежность.
- Метод полного опробования ключей
Метод криптографического анализа, состоящий в переборе всех возможных ключей шифра или ключевой функции хэширования с отбраковкой ложных вариантов по некоторому критерию.
- Невозможность отказа
Свойство криптографического протокола, состоящее в том, что его участники (все или некоторые) не могут отказаться от факта совершения определенных действий. Обеспечивается системой цифровой подписи.
- Неотслеживаемость
Свойство, означающее невозможность получения противником сведений о действиях участников протокола. Определяется для криптографических протоколов с большим количеством участников: систем электронных платежей, систем доступа к электронным информационным фондам и т. п.
- Подпись (электронная) цифровая
С точки зрения криптографических протоколов представляет собой строку в некотором алфавите, зависящую от сообщения или документа и от некоторого секретного ключа, известного только подписывающему субъекту. Предполагается, что ЭЦП должна быть легко проверяемой без получения доступа к секретному ключу. Реализуется схемой цифровой подписи. ЭЦП позволяет решить следующие три задачи: осуществить аутентификацию источника данных, установить целостность сообщения или электронного документа, обеспечить невозможность отказа от факта подписи конкретного сообщения или документа. В данном случае часто говорят о цифровой подписи. С юридической точки зрения под ЭЦП понимается термин, относящийся к технологии электронного документооборота. Основной проблемой является определение условий, при которых ЭЦП в электронном документе юридически равнозначна собственноручной подписи в документе на бумажном носителе. Например, в соответствии с Федеральным законом Российской Федерации от 10 января 2002 года №1-ФЗ «Об электронной цифровой подписи» «электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий: сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания; подтверждена подлинность электронной цифровой подписи в электронном документе; электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи».
- Помехоустойчивость шифра
Способность шифра противостоять действию случайных помех (в отличие от целенаправленных действий противника), возникающих при передаче шифрованного сообщения по каналу связи.
- Последовательность псевдослучайная
Последовательность, порожденная детерминированным устройством или программой, обладающая свойствами, близкими к свойствам случайной равновероятной последовательности.
- Примитив криптографический
Функция (семейство функций), которая используется как составной элемент при построении криптосистем или криптографических протоколов и обладает определенным криптографическим свойством. Примеры криптографических примитивов: хеш-функция, генератор псевдослучайных последовательностей. Иногда криптографическими примитивами называют такие объекты, как цифровая подпись, сертификат ключа и т. п., если они используются при построении криптографического протокола.
- Протокол
Описание распределенного алгоритма, в процессе выполнения которого два участника (или более) последовательно выполняют определенные действия и обмениваются сообщениями.
- Протокол голосования
Криптографический протокол, позволяющий проводить процедуру голосования, в которой избирательные бюллетени существуют только в электронной форме. Является криптографическим протоколом, т. к. обеспечивает тайный характер голосования. Основное свойство криптографического протокола — универсальная проверяемость, т. е. предоставление возможности всякому желающему, включая сторонних наблюдателей, в любой момент времени проверить правильность подсчета голосов.
- Протокол криптографический
Протокол, предназначенный для выполнения криптографических задач, в процессе выполнения которого участники используют криптографические алгоритмы.
- Протокол обмена ключами Диффи—Хеллмана
Один из первых и самых распространенных протоколов открытого распределения ключей. Предназначен для формирования «общего секрета» (ключа, идентификационного номера и др.) сторонами, обменивающимися данными по открытому каналу с использованием открытых ключей (общедоступных) и секретных ключей (индивидуальных).
- Протокол распределения ключей
Протокол получения пользователями ключей, необходимых для функционирования криптографических алгоритмов. Различают следующие типы протоколов распределения ключей: протоколы передачи (уже сгенерированных) ключей; протоколы совместной выработки общего ключа (открытое распределение ключей); схемы предварительного распределения ключей.
- Расстояние единственности
В задаче нахождения неизвестного параметра криптографического алгоритма (например, секретного ключа) по выходным данным криптографического алгоритма (например, по начальному отрезку шифртекста) — минимальное количество выходных данных, с заданной вероятностью достаточное для однозначного определения искомого параметра.
- Расшифрование
Процесс, обратный процессу зашифрования, реализуемый при известном значении ключа.
- Режим шифрования
Способ использования шифра. Примерами режимов шифрования являются: простая замена или электронная кодовая книга (ЕСВ), сцепление блоков шифртекста (СВС), обратная связь по шифртексту (СРВ), обратная связь по выходу (ОРВ). Выбор режима шифрования имеет целью обеспечение определенных свойств алгоритма шифрования (ограничение распространения искажений, простота синхронизации и др.).
- Сертификат ключа
Структура данных заранее определенного формата, включающая открытый ключ, идентификационную информацию владельца ключа, а также другую служебную информацию (время действия и предназначение ключа, тип используемых алгоритмов криптографических, и др.), заверенная цифровой подписью уполномоченного лица доверенного центра сертификации (удостоверяющего центра).
- Синтез криптографический
Условно выделяемая часть криптографии, связанная с разработкой криптографических алгоритмов и протоколов.
- Синхропосылка (инициализационный вектор)
Комбинация знаков, передаваемая по каналу связи и предназначенная для вхождения в связь аппаратуры шифрования или для синхронизации аппаратуры.
- Способ шифрования
Способ преобразования множества открытых сообщений в множество шифрованных сообщений и обратно. Основные известные способы шифрования реализуются шифром гаммирования, шифром простой замены и шифром перестановки, а также их комбинациями.
- Схема подписи Эль Гамаля
Cхема цифровой подписи, основанная на задаче дискретного логарифмирования. В более широком смысле говорят о семействе схем цифровой подписи Эль Гамаля, к которому относят саму схему Эль Га¬маля, схему Шнорра, схему стандарта DSA (США), ГОСТ Р.34.10 и др.
- Схема цифровой подписи
Состоит из двух алгоритмов, алгоритма формирования цифровой подписи и алгоритма проверки цифровой подписи. Алгоритм формирования цифровой подписи (вообще говоря, рандомизированный), на вход которого подаются подписываемое сообщение, секретный ключ, а также открытые параметры, в результате работы выдает цифровую подпись. Алгоритм проверки цифровой подписи, на вход которого подаются цифровая подпись, открытый ключ и другие открытые параметры схемы цифровой подписи выдает заключение о корректности подписи. Надежность схемы цифровой подписи определяется сложностью решения следующих трех задач для лица, не являющегося владельцем секретного ключа: подделки цифровой подписи, то есть вычисления значения подписи под заданным документом; создания под¬писанного сообщения, то есть нахождения хотя бы одного сообщения с правильным значением подписи; подмены сообщения, то есть подбора двух различных сообщений с одинаковыми значениями подписи.
- Текст открытый
В широком смысле — данные, представленные в виде последовательности над конечным множеством (буквы, цифры и др. символы). В более узком смысле — аналогичные данные, обладающие доступным семантическим (смысловым) содержанием и предназначенные для хранения, преобразования или передачи.
- Текст шифрованный
Сообщение, полученное в результате зашифрования открытого текста.
- Туннелирование
Процесс, в ходе которого создается защищенное логическое соединение между двумя конечными точками посредством инкапсуляции различных протоколов. Т., как и экранирование, можно рассматривать как самостоятельную функцию-сервис безопасности. Его суть состоит в том, чтобы «упаковать» передаваемую порцию данных, вместе со служебными полями, в новый «конверт». Данный сервис может применяться для обеспечения конфиденциальности и целостности всей передаваемой порции, включая служебные поля. Т. может применяться как на сетевом, так и на прикладном уровнях. Комбинация т. и шифрования позволяет реализовать закрытые виртуальные частные сети (VPN).
- Хэш-значение (хэш-код)
Значение хэш-функции для данного аргумента.
- Хэш-функция (функция хэширования)
Функция, отображающая входное слово конечной длины в конечном алфавите в слово заданной, обычно фиксированной длины. Стойкость криптографической хэш-функции как правило характеризуется сложностью решения задач построения коллизий и (второго) прообраза.
- Хэш-функция ключевая
Криптографическая хэш-функция, значения которой зависят от некоторой ключевой информации.
- Целостность
Отсутствие изменений в передаваемой или хранимой информации по сравнению с ее исходной записью. Необходимым условием соблюдения целостности является защищённость сообщения от преднамеренной или случайной несанкционированной модификации или уничтожения.
- Центр удостоверяющий
С точки зрения криптографических протоколов – это особый участник криптографического протокола, которому доверяют все остальные его участники. Обычно УЦ решает следующие задачи: регистрацию участников протокола, распределение секретных и открытых ключей, обеспечение аутентичности ключей путем придания им сертификатов ключей, заверенных цифровой подписью и др. С юридической точки зрения, в соответствии с Федеральным законом Российской Федерации от 10 января 2002 года № 1-ФЗ «Об электронной цифровой подписи», УЦ — юридическое лицо, выполняющее следующие функции: изготовление сертификатов открытых ключей цифровых подписей; создание ключей цифровых подписей по обращению участников сети с гарантией сохранения в тайне секретного ключа подписи; приостановление и возобновление действия сертификатов ключей подписей, а также аннулирование их; ведение реестра сертификатов ключей подписей, обеспечение его актуальности и возможности свободного доступа к нему участников информационных систем; проверка уникальности открытых ключей в реестре сертификатов ключей подписей и архиве УЦ; выдача сертификатов ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии; осуществление по обращениям пользователей сертификатов ключей подписей, подтверждения подлинности цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей.
- Шифр
Семейство обратимых отображений множества последовательностей блоков открытых текстов (сообщений) в множество последовательностей блоков шифрованных текстов (сообщений) и обратно. Каждое из отображений определяется некоторым параметром, называемым ключом. В зависимости от способа представления открытых текстов различают блочные и поточные шифры.
- Шифр блочный
Шифр, реализованный при каждом фиксированном значении ключа одним обратимым отображением множества блоков открытого текста, имеющих фиксированную длину. Представляет собой алгоритм простой замены блоков текста фиксированной длины.
- Шифр гаммирования
Шифр, в котором процесс зашифрования осуществляется с помощью процедуры гаммирования.
- Шифр поточный
Шифр, реализованный при каждом фиксированном значении ключа последовательностью обратимых отображений (вообще говоря, различных), действующих на последовательность блоков открытого текста.
- Шифрование
Термин, объединяющий термины зашифрование и расшифрование.
- Шифрсистема (система шифрования)
Система обеспечения безопасности, предназначенная для защиты информации от лиц, не имеющих права доступа к ней. Защита обеспечивается путем зашифрования информации.
- Шифрсистема асимметричная
Система шифрования, в которой асимметричным образом используются ключи двух видов — открытые ключи и секретные ключи. Открытый ключ участника протокола задает процесс зашифрования направляемых в его адрес сообщений и является общедоступным. Ключ секретный участника протокола задает процесс расшифрования направляемых в его адрес сообщений и хранится им в тайне. Криптографическая стойкость ассиметричной системы определяется трудоемкостью, с которой противник и/или нарушитель может вычислить секретный ключ, исходя из знания открытого ключа и другой дополнительной информации о шифрсистеме.
- Шифрсистема симметричная
Система шифрования, в которой симметричным образом используются секретные ключи зашифрования и ключи расшифрования. В шифрсистеме ключи зашифрования и расшифрования в большинстве случаев совпадают, а в остальных случаях один легко определяется по другому. Криптографическая стойкость сисметричной системы определяется трудоемкостью, с которой противник и/или нарушитель может вычислить любой из секретных ключей, и оценивается при общепринятом допущении, что противнику и/или нарушителю известны все элементы шифрсистемы, за исключением секретного ключа.