top-image
Главная » Библиотека » Словари АИС » Словарь криптографических терминов

Словарь криптографических терминов

СЛОВАРЬ КРИПТОГРАФИЧЕСКИХ ТЕРМИНОВ

Автомат шифрующий [ciphering automaton] — автомат, реализующий шифрование. Точнее, автомат, зависящий от параметра, реализующий зашифрование или расшифрование. Параметр а.  ш. (ключ) принимает  конечное множество значений.  От ключа могут зависеть начальное состояние, функции переходов и выходов. При каждом фиксированном значении ключа а. ш. становится обратимым инициальным автоматом.

Алгоритм   генерации      подписи      цифровой     [signature      generation      algorithm]   —см. алгоритм формирования подписи цифровой.

Алгоритм зашифрования [encryption algorithm] — алгоритм криптографический, реализующий функцию зашифрования. В случае шифрсистем блочных получается использованием алгоритма зашифрования блочного базового в конкретном режиме шифрования.

Алгоритм зашифрования блочный базовый [basic block encryption algorithm] — алгоритм зашифрования, реализующий при каждом фиксированном значении ключа одно обратимое отображение множества блоков текста открытого, имеющих фиксированную длину. Представляет собой алгоритм простой замены блоков текста фиксированной длины.

Алгоритм зашифрования блочный базовый [basic block encryption algorithm] — алгоритм зашифрования, реализующий при каждом фиксированном значении ключа одно обратимое отображение множества блоков текста открытого, имеющих фиксированную длину. Представляет собой алгоритм простой замены блоков текста фиксированной длины.

Алгоритм зашифрования поточный [stream encryption algorithm, stream cipher] — алгоритм зашифрования, реализующий при каждом фиксированном значении ключа последовательность обратимых отображений (вообще говоря, различных), действующую на последовательность блоков текста открытого.

Алгоритм кодирования имитозащищающего [integrity protection algorithm] — алгоритм криптографический преобразования информации, обеспечивающий контроль ее целостности (как правило за счет внесения избыточности). В отличие от алгоритма формирования подписи цифровой использует криптосистемы симметричные. Примерами а. к. и. являются код аутентификации, некоторые автоматные преобразования и алгоритмы шифрования.

Алгоритм криптографический [cryptographic algorithm] — алгоритм, реализующий вычисление одной из функций криптографических.

Алгоритм проверки подписи цифровой [signature verification algorithm] — составная часть схемы подписи цифровой. Алгоритм, на вход которого подаются подпись цифровая, ключ открытый и другие открытые параметры схемы подписи цифровой. В схемах подписи цифровой с восстановлением сообщения результатом работы алгоритма является заключение о корректности подписи и, если она корректна, — само сообщение, извлеченное из подписи. В остальных случаях сообщение является частью входных данных, и алгоритм проверки выдает лишь заключение о корректности подписи. В некоторых разновидностях схемы подписи цифровой при проверке подписи используется протокол интерактивный.

Алгоритм расшифрования [decryption algorithm, deciphering] — алгоритм криптографический, обратный к алгоритму зашифрования и реализующий функцию расшифрования.

Алгоритм формирования подписи цифровой [signature generation algorithm, син. алгоритм генерации подписи цифровой] — составная часть схемы подписи цифровой. Алгоритм (вообще говоря, рандомизированный), на вход которого подаются подписываемое сообщение, ключ секретный, а также открытые параметры схемы подписи цифровой.  Результатом  работы  алгоритма  является  подпись  цифровая.  В  некоторых разновидностях  схемы подписи  цифровой  при  формировании  подписи  используется протокол.

Алгоритм хеширования [hashing algorithm] — в криптографии — алгоритм, реализующий хеш-функцию криптографическую. В математике и программировании — алгоритм преобразования строк символов, как правило, уменьшающий длину строки и такой, что значение каждого символа выходной строки зависит сложным образом от большого количества входных символов (в идеале — от всех). Обычно, а. х. преобразует строки произвольной длины в строки фиксированной длины.

Алгоритм шифрования [encryption algorithm] — под алгоритмом шифрования в зависимости от контекста понимается алгоритм зашифрования или алгоритм расшифрования.

Алгоритм шифрования инволютивный [involutive encryption algorithm] — алгоритм шифрования, для которого алгоритмы зашифрования и расшифрования совпадают. Другими словами, если к тексту открытому дважды применить алгоритм зашифрования, то получится тот же самый открытый текст. Исторически для таких алгоритмов  употребляется  название  «обратимый»,  но  правильно  называть  их  именно

«инволютивными», в соответствии с общим пониманием инволюции в математике.

Алгоритм шифрования итеративный [iterative encryption algorithm] — алгоритм шифрования, для которого соответствующие алгоритм зашифрования и алгоритм расшифрования состоят из последовательных однотипных циклов шифрования. Подобные алгоритмы относительно просто реализуются и позволяют обеспечивать, в частности, свойство перемешивания, свойство рассеивания п свойство усложнения.

Алгоритм шифрования RSA [RSA encryption algorithm] — алгоритм шифрования, предложенный в 1978 г. Р. Райвестом, А. Шамиром и Л. Адлеманом и предназначенный для построения шифрсистем асимметричных. Основан на возведении в степень в кольце вычетов по модулю, являющемуся произведением двух больших простых чисел.

Анализ криптографический [cryptanalysis, син. криптоанализ] — исследование системы криптографической с целью получения обоснованных оценок ее стойкости криптографической. Результаты а. к. могут использоваться разработчиком и пользователем законным криптосистемы для оценки эффективности системы защиты информации от потенциального противника и/или нарушителя, а потенциальным противником и/или нарушителем—для подготовки и реализации атаки на криптосистему. А. к. проводится путем исследования криптосистемы, а также моделирования (выполнения) различных атак на криптосистему.

Анализ трафика [traffic analysis]—анализ совокупности сообщений шифрованных, передаваемых по системе связи, не приводящий к дешифрованию, но позволяющий противнику и/или нарушителю получить косвенную информацию о передаваемых сообщениях открытых и в целом о функционировании наблюдаемой системы связи. А. т. использует особенности оформления сообщений шифрованных, их длину, время передачи, данные об отправителе и получателе и т. п.

Анонимность [anonymity] — понятие, родственное неотслеживаемости. Выражает предоставляемую участникам {протокола) возможность выполнять какое-либо действие анонимно, т. е. не идентифицируя себя. При этом, однако, участник обязан доказать свое право на выполнение этого действия. Анонимность бывает абсолютной и отзываемой. В последнем случае в системе есть выделенный участник, арбитр, который при определенных условиях может нарушать анонимность и идентифицировать участника, выполнившего данное конкретное действие.

Аппроксимация аффинная [affine approximation] — см. приближение аффинное.

Аппроксимация аффинная наилучшая [the     best     affine     approximation]—см. приближение аффинное наилучшее.

Арбитр [arbiter]  —  участник  протокола  с  арбитром,  выполняющий  процедуру арбитража.

Арбитраж [arbitration] — формализованная процедура разрешения споров о трактовке результатов выполнения протокола криптографического. Такая процедура необходима для многих протоколов криптографических прикладных, в т.ч. схем подписи цифровой, протоколов подписания контракта, систем платежей электронных и т.п., и должна рассматриваться как неотъемлемая часть этих протоколов. Для самой процедуры арбитража требуется либо алгоритм, выполняемый арбитром на входных данных, предоставленных ему заявителем (заявителями), либо специальный протокол с участием всех заинтересованных сторон.

Атака адаптивная [adaptive attack] — атака на криптосистему, при которой характер воздействия противника и/или нарушителя может изменяться во времени в зависимости от действий пользователей законных криптосистемы или от других условий. Например, противник может подбирать различные исходные данные для воздействия на криптосистему.

Атака адаптивная на основе подобранного сообщения открытого [adaptive chosen- plaintext attack, син. атака адаптивная по сообщению выбранному] — атака адаптивная, при которой противник и/или нарушитель имеет возможность вынудить пользователя законного криптосистемы к обработке (зашифрованию) некоторого сообщения открытого, выбранного противником и/или нарушителем, и наблюдать соответствующее сообщение шифрованное.

Атака адаптивная на основе подобранного сообщения шифрованного [adaptive chosen-ciphertext attack] — атака адаптивная, при которой противник и/или нарушитель имеет возможность вынудить пользователя законного криптосистемы к обработке (расшифрованию) некоторого сообщения шифрованного, выбранного противником и/или нарушителем, и наблюдать соответствующее сообщение открытое.

Атака адаптивная по сообщению выбранному [adaptive chosen-plaintext attack]—см. атака адаптивная на основе подобранного сообщения открытого.

Атака активная [active attack] — атака на криптосистему или на протокол криптографический, при которой противник и/или нарушитель может влиять на действия пользователя законного, например, подменять или удалять сообщения пользователя законного, создавать и передавать сообщения от его имени и т. п.

Атака «встреча посередине» [meet-in-the-middle attack] — атака на криптосистему, основанная на методе «встреча посередине».

Атака дифференциальная [differential attack] — см. атака разностная.

Атака дифференциально-линейная [differential-linear attack] — см. атака разностно- линейная.

Атака корреляционная [correlation attack] — атака на криптосистему, основанная на методе корреляционном.

Атака линейная [linear attack] — атака на криптосистему, основанная на методе линейном.

Атака лобовая [brute-force attack] — атака на криптосистему, основанная на методе полного (тотального) опробования ключей.

Атака на криптосистему [attack on the cryptosystem] — попытка противника и/или нарушителя понизить уровень безопасности конкретной системы криптографической на основе определенных методов криптоанализа и при некоторых предположениях криптоанализа. Разработчик, пользователь законный и противник при проведении ана- лиза криптографического моделируют атаки на криптосистему. Совокупность различных атак постоянно расширяется за счет развития теоретических методов и возможностей техники.

Атака на криптосистему на основе известного текста открытого [known plaintext attack] — атака на криптосистему, при которой противнику и/или нарушителю известен текст открытый.

Атака на криптосистему на основе только текста шифрованного [ciphertext-only attack] — атака на криптосистему, при которой противнику и/или нарушителю известен текст шифрованный и не известен текст открытый.

Атака на основе ключей эквивалентных [equivalent keys attack] — атака на криптосистему, основанная на методе ключей эквивалентных.

Атака на протокол криптографический [attack on the protocol] — попытка проведения анализа сообщений протокола и/или выполнения не предусмотренных протоколом действий с целью нарушения работы протокола и/или получения информации, составляющей секрет его участников.

Атака на протокол с передачей повторной [replay attack] — атака на протокол криптографический, при которой противник и/или нарушитель записывает все передаваемые сообщения и впоследствии повторно передает их от имени пользователя законного.

Атака опробованием последовательным [sequential key search] — атака на криптосистему, основанная на методе последовательного опробования ключа.

Атака опробованием с использованием памяти [memory using attack, memory-used search attack] — атака на криптосистему, основанная на методе, существенно использующем память.

Атака пассивная [passive attack] — атака на криптосистему или протокол криптографический, при которой противник и или нарушитель наблюдает и использует передаваемые сообщения шифрованные, но не влияет на действия пользователей законных.

Атака «противник в середине» [man-in-the-middle attack] атака на протокол криптографический, в которой противник С выполняет этот протокол как с участником А, так и с участником В. Противник С выполняет сеанс с участником А от имени В, а с участником В — от имени А. В процессе выполнения противник пересылает сообщения от А к В и обратно, возможно, подменяя их (отсюда название атаки). В частности, в случае    протокола    аутентификации    абонента    успешное    осуществление    атаки «противник в середине» позволяет противнику аутентифицировать себя для В под именем А. Для осуществления атаки «противник в середине» необходимо обеспечивать синхронизацию двух сеансов протокола.

Атака протяжкой слова вероятного [moving probable word attack] — атака на криптосистему, основанная на методе протяжки слова вероятного.

Атака разностная [differential attack, син. атака дифференциальная] атака на криптосистему, основанная на методе разностном.

Атака разностная на основе искажений [differential fault attack] — атака на криптосистему, основанная на методе искажений разностном.

Атака разностно-линейная [differential-linear attack, син. атака дифференциально- линейная] — атака на криптосистему, основанная на методе разностно-линейном.

Атака со словарем [dictionary attack] — атака на криптосистему, использующая словарь элементов текста открытого.

Атака   со   словарем   паролей   [password   attack]   —   атака   на   криптосистему, основанная на переборе значений пароля.

Аутентификация [authentication]—установление (то есть проверка и подтверждение) подлинности различных аспектов информационного взаимодействия: содержания и источника передаваемых сообщений, сеанса связи, времени взаимодействия и т. д. Является важной составной частью проблемы обеспечения достоверности получаемой информации. Особенно остро эта проблема стоит в случае не доверяющих друг другу сторон, когда источником угроз может служить не только третья сторона (противник), но и сторона, с которой осуществляется информационное взаимодействие (нарушитель).

Аутентификация абонента (пользователя) [user authentication] доказательство абонентом (пользователем законным) соответствия своему имени как участника протокола. Проводится с целью проверки прав и полномочий абонента. Как правило, осуществляется посредством протокола идентификации. См. также аутентификация сторон.

Аутентификация взаимная [mutual authentication] — вариант аутентификации сторон, при котором каждая из сторон проверяет, что взаимодействующая с ней сторона — именно та, за которую себя выдает. А. в. реализуется таким протоколом идентификации, в котором каждый из участников является одновременно и доказы- вающим, и проверяющим. Это позволяет за один сеанс выполнения протокола каждым из участников доказать другому участнику свою идентичность.

Аутентификация  интерактивная  [interactive  authentication]  —  аутентификация, осуществляемая с помощью протокола интерактивного.

Аутентификация источника данных [data origin authentication] — проверка и подтверждение того, что набор данных (сообщение, документ) был создан именно заявленным источником. Не надо путать с аутентификацией отправителя, так как он мог передать документ, созданный и подписанный другим лицом. А. и. д. предполагает и про- верку целостности, так как если данные подверглись модификации, то они уже имеют другой источник. Если стороны доверяют друг другу. то А. и. д. можно осуществить применением шифрсистемы симметричной, так как правильно расшифрованное, либо сообщение с верным значением кода аутентичности сообщения подтверждает знание отправителем их общего ключа секретного. Для не доверяющих друг другу сторон необходимо использовать шифрсистему асимметричную.

Аутентификация квантовая [quantum authentication] —выполнение аутентификации с помощью протокола криптографического квантового.

Аутентификация односторонняя [one-way authentication] аутентификация сторон, при которой одна из сторон проверяет, что взаимодействующая с ней сторона - именно та, за которую себя выдает. А. о. реализуется протоколом идентификации с двумя участниками: доказывающим и проверяющим. Термин «односторонняя» используют, чтобы отличить ее от аутентификации взаимной.

Аутентификация сообщения [message authentication] — проверка того, что сообщение было получено неповрежденным, неизмененным (с момента отправления), то есть проверка целостности. Если стороны доверяют друг другу, то а. с. осуществляется применением системы имитозащиты. Для не доверяющих друг другу сторон необходимо использовать систему подписи цифровой.

Аутентификация сторон [entity authentication] — проверка одной из сторон (или обеими сторонами) того, что взаимодействующая с ней сторона — именно та, за которую себя выдает. Если стороны доверяют друг другу, то а. с. можно осуществить применением шифрсистемы симметричной (или системы имитозащиты), так как сообщение, правильно расшифрованное либо с верным значением кода аутентичности сообщения подтверждает знание отправителем их общего ключа секретного. Для не доверяющих друг другу сторон необходимо использовать  шифрсистему асимметричную (систему идентификации или систему подписи цифровой).


Источники:

Словарь криптографических терминов /Под ред. Б.А. Погорелова и В.Н. Сачкова. – М.:МЦНМО, 2006. – 94 с.