Здавалка
Главная | Обратная связь

Краткий словарь криптографических терминов

 Абонентское шифрование. Шифрование информации для последующей передачи по сети определенным пользователям (абонентам).

 Автоматизированные системы (АС). Одна из классификаций, по которым производится сертификация средств защиты Гостехкомиссией России.

 Авторизация. Определение прав пользователя на доступ к какому-либо ресурсу.

 Администратор по безопасности (АБ). Уполномоченный сотрудник организации, ответственный за обеспечение безопасности.

 Алгоритм Диффи-Хеллмана. Наиболее распространенный алгоритм вычисления ключа парной связи из своего секретного ключа и чужого открытого ключа.

 Алгоритм Цезаря. Простейший алгоритм шифрования путем замены символов открытого текста. Изобретен римским императором Гаем Юлием Цезарем.

 Алгоритм Эль Гамаля. Алгоритм ЭЦП и асимметричного шифрования, использующий проблему вычисления дискретных логарифмов в конечных полях.

 Антивирус. Программа выявления и уничтожения компьютерных вирусов.

 Архивное шифрование. Шифрование информации для хранения в закрытом виде.

 Асимметричное шифрование. Шифрование с использованием открытого ключа для зашифрования информации и секретного ключа для ее расшифрования.

 Атака на компьютерную систему. Поиск уязвимостей системы и/или их использование.

 Аутентификация. Проверка пользователя, действительно ли он является тем, за кого себя выдает (проверка подлинности пользователя). Часто использует криптографические методы.

 Безопасность компьютерной системы. Защищенность от случайного или преднамеренного вмешательства в штатный порядок работы системы.

 Биометрическая аутентификация. Аутентификация пользователя по его биометрическим признакам, например, отпечаткам пальцев, структуре сетчатки глаза, особенностей голоса и т. д.

 Взаимная аутентификация. Взаимная проверка подлинности участников информационного обмена.

 Вокодер (от Voice Coder -- кодировщик голоса). Устройство кодирования голосовой связи, в том числе с применением шифрования информации.

 Гамма шифра. Псевдослучайная последовательность, вырабатываемая по определенному алгоритму для шифрования информации.

 Гаммирование. Шифрование информации путем наложения на нее гаммы шифра.

 ГОСТ 28147-89. Отечественный алгоритм симметричного шифрования.

 ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-94. Отечественные алгоритмы ЭЦП.

 ГОСТ Р 34.11-94. Отечественный алгоритм вычисления хэша.

 Государственная техническая комиссия России (Гостехкомиссия). Ведомство РФ, в числе прочего отвечающее за сертификацию СЗИ и СКЗИ в части некриптографических функций.

 Датчик случайных чисел (ДСЧ). Устройство или программа, позволяющие генерировать случайные числа, используемые в различных алгоритмах и методах защиты информации.

 Демилитаризованная зона (ДМЗ). Сегмент локальной сети, защищенный от несанкционированного доступа извне с помощью МЭ или другого средства сетевой защиты.

 Закладка. Недокументированная возможность программы или устройства, внедренная разработчиками, скрытно используемая для каких-либо злоумышленных целей. Программы, содержащие закладки, часто называют термином "троянский конь".

 Идентификация. Определение пользователя системы.

 Имитоприставка. Криптографическая контрольная сумма данных, рассчитанная с использованием секретного ключа.

 Ключ. Конкретное значение ряда параметров криптографических алгоритмов, обеспечивающее выбор конкретного результата работы алгоритма из совокупности всех возможных результатов.

 Ключ парной связи. Ключ шифрования, позволяющий шифровать информацию таким образом, чтобы она была доступна только двум пользователям. Обычно это отправитель зашифрованного сообщения и его получатель.

 Комбинированное шифрование. Комплексное использование алгоритмов симметричного и асимметричного шифрования (см. "Мир ПК" № 2/02 с. 70).

 Комплексный метод защиты. Метод защиты как целостности, так и конфиденциальности информации. Состоит в одновременном применении шифрования и ЭЦП (см. "Мир ПК" № 3/02 с. 78).

 Компьютерный вирус. Программа, которая способна заражать другие программы путем внедрения в них своей копии, также способной размножаться.

 Конечное поле. Конечное множество чисел, на котором определены операции сложения и умножения, удовлетворяющие требованиям ассоциативности коммутативности, дистрибутивности, существования 0 и 1, а также обратных величин. Многие криптографические алгоритмы используют вычисления в конечных полях.

 Конфиденциальность информации (от латинского confidentia -- доверие). Статус информации, обозначающий ее принадлежность и доступность определенному кругу пользователей.

 Криптоанализ. Противоположная криптографии наука о противодействии криптографическим методам защиты информации.

 Криптографические примитивы. Элементарные действия по обработке информации, в том числе с использованием криптографического ключа, совокупность применения которых в определенной последовательности является алгоритмом шифрования.

 Криптография. Наука о защите информации.

 Криптология. Наука, объединяющая в себе криптографию и криптоанализ.

 Криптомаршрутизатор. Интернет-маршрутизатор с функциями защиты информации -- шифрования и контроля целостности. Обычно используются для построения VPN (подробнее см. "Мир ПК" № 4/02 с. 92).

 Криптостойкость. Стойкость криптографического алгоритма к раскрытию методами криптоанализа.

 Матрица доступа. Представление ПРД в виде матрицы, строки которой соответствуют пользователям, столбцы -- объектам доступа; ячейки матрицы содержат разрешенные виды доступа пользователей к объектам.

 Матрица ключей. Совокупность всех используемых в конкретной системе ключей парной связи -- "каждый с каждым". Любая строка матрицы ключей представляет собой набор ключей какого-либо пользователя для его связи с остальными (см. "Мир ПК" № 2/02 с. 70).

 Межсетевой экран (МЭ). Устройство или комплекс программ, защищающих локальную сеть от проникновения извне.

 Несанкционированный доступ (НСД). Доступ к информации или объекту компьютерной системы с нарушением ПРД.

 Открытый ключ. Ключ алгоритмов асимметричного шифрования, с помощью которого производится зашифрование информации, или ключ ЭЦП, которым ЭЦП проверяется.

 Пароль. Секретная информация, на основе которой пользователь может быть аутентифицирован.

 Переполнение буфера. Класс сетевых атак, использующих некорректную реализацию обработки ввода информации пользователем в различных сетевых сервисах. Результатом подобной атаки может стать, в частности, зависание операционной системы или получение управления атакующим.

 Политика безопасности. Совокупность норм, правил и рекомендаций, регламентирующих работу СЗИ или СКЗИ.

 Правила разграничения доступа (ПРД). Правила регламентации доступа пользователей к различным объектам.

 Прозрачное шифрование. Незаметное для пользователя автоматическое шифрование информации для ее хранения или передачи в закрытом виде (см. "Мир ПК" № 4/02 с. 92).

 Секретный ключ. Ключ асимметричного шифрования, с помощью которого производится расшифрование информации, или ключ ЭЦП, необходимый для ее вычисления. Иногда "секретным ключом" называют и ключ симметричного шифрования. На основе секретного ключа может также производиться аутентификация пользователя.

 Сертификационный центр (СЦ) (называется также "удостоверяющим центром" -- УЦ). Организация, выполняющая сертификацию открытых ключей.

 Сертификация ключей. Подтверждение подлинности открытого ключа и хранимой совместно с ним служебной информации, в частности, о принадлежности ключа. Выполняется обычно путем вычисления ЭЦП сертифицируемого ключа и служебной информации с помощью специального секретного ключа-сертификата, доступного только сертификационному центру.

 Сертификация СЗИ и СКЗИ. Проверка уполномоченной организацией соответствия сертифицируемой системы определенным требованиям. Требования группируются в классы с определенной иерархией.

 Симметричное шифрование. Шифрование с использованием одного и того же ключа как для зашифрования, так и для расшифрования информации.

 Система защиты информации (СЗИ). Совокупность программных и технических средств, целью которых является обеспечение безопасности компьютерной системы.

 Система криптографической защиты информации (СКЗИ). СЗИ с использованием криптографических методов защиты.

 Сканеры безопасности. Специальные программы, предназначенные для обнаружения уязвимостей компьютерных систем.

 Скремблер. Устройство шифрования информации, передаваемой по телефонным сетям.

 Смарт-карта (от smart card -- интеллектуальная карта). Устройство в форме карточки, содержащее микросхему памяти или микропроцессор. Микропроцессорные смарт-карты обычно используются в платежных системах и рассчитаны на активное взаимодействие с терминалом, содержат функции шифрования и хэширования информации.

 Средства вычислительной техники (СВТ). Одна из классификаций, по которым производится сертификация средств защиты Гостехкомиссией России.

 Стеганография. Скрытое хранение или передача информации путем ее внедрения по определенным алгоритмам в аудио, видео или графическую информацию.

 Устройство криптографической защиты данных (УКЗД). Аппаратный шифратор, выполняющий также дополнительные функции по защите информации, например, защищающий от НСД.

 Федеральное агентство правительственной связи и информации (ФАПСИ). Ведомство РФ, в числе прочего занимающееся разработкой криптографических алгоритмов и отвечающее за сертификацию СКЗИ в части криптографических функций.

 Хэш. Криптографическая контрольная сумма данных. Используется в различных алгоритмах ЭЦП и аутентификации.

 Целостность информации. Отсутствие случайного или преднамеренного искажения или уничтожения информации.

 Центр генерации ключей (ЦГК). Организационная единица, выполняющая генерацию криптографических ключей.

 Червь. Разновиднось компьютерных вирусов, специально приспособленная для распространения по компьютерным сетям.

 Шифратор. Устройство или программа, выполняющие шифрование информации.

 Шифрование. Преобразование информации из открытой в закрытую (зашифрование) и наоборот (расшифрование

 Электронная цифровая подпись (ЭЦП). Криптографический метод защиты целостности информации и подтверждения ее авторства

 Электронный замок. Устройство защиты компьютера от НСД.

 Электронный сертификат. Совокупность открытого ключа и его сертифицирующей электронной подписи.

 ACL (Access Control List -- Список контроля доступа). Содержит обычно список прав пользователей на доступ к конкретному ресурсу.

 AD (Active Directory -- Активная директория). Служба Microsoft Windows 2000, позволяющая централизованно управлять всеми объектами сети, в том числе, определяет права пользователей на доступ к объектам.

 AES (Advanced Encryption Standard -- Новый стандарт шифрования). Название конкурса алгоритмов симметричного шифрования и алгоритма-победителя конкурса

 APOP (Authentication in Post Office Protocol -- Аутентификация в почтовом протоколе). Команда, с помощью которой производится защищенная аутентификация (проверка подлинности) в распространенном протоколе электронной почты POP-3.

 AS (Authentication Server -- Сервер аутентификации). Сервер, выполняющий аутентификацию пользователей.

 Brute-force attack (Атака методом "грубой силы"). Атака на зашифрованный текст или электронную цифровую подпись (ЭЦП), использующая прямой перебор всех возможных вариантов ключей шифрования или ЭЦП.

 CA (Certification Authority -- Центр сертификатов). Служба или организация, осуществляющая выпуск криптографических ключей (сертификатов) для пользователей или других организаций.

 CBC (Cipher Block Chaining -- Сцепление блоков шифра). Режим шифрования некоторых алгоритмов, в котором в шифровании очередного блока данных участвует предыдущий зашифрованный блок.

 CFB (Cipher Feedback -- Обратная связь по шифртексту). Режим работы ряда алгоритмов симметричного шифрования. Называется также "гаммированием с обратной связью".

 CHAP (Challenge-Handshake Authentication Protocol -- Протокол аутентификации "рукопожатием"). Протокол аутентификации, использующий классическую схему хэширования случайного запроса, является одним из наиболее распространенных.

 CryptoAPI (Cryptographic Application Programming Interface -- Криптографический интерфейс программирования приложений). Стандартизованный интерфейс, предоставляющий прикладным программам и модулям доступ к функциям шифрования информации, ЭЦП и генерации ключей в операционных системах Microsoft Windows (начиная с версий 98 и NT 4.0).

 CSP (Cryptographic Service Provider -- Провайдер услуг шифрования). Библиотека функций, в которой реализованы непосредственно криптографические алгоритмы или через которую осуществляется доступ к аппаратному шифратору.

 DES (Data Encryption Standard -- Стандарт шифрования данных). Наиболее распространенный алгоритм шифрования данных, разработан в США в 1977 г.

 DLP (Discrete Logarithm Problem -- Проблема дискретного логарифма). Трудноразрешимая задача, лежащая в основе ряда алгоритмов ЭЦП.

 DoS (Denial of Service -- Отказ в доступе). Класс сетевых атак, целью которых является отказ системы-жертвы атаки обслуживать своих легальных пользователей

 DSA (Digital Signature Algorithm -- Алгоритм цифровой подписи). Алгоритм ЭЦП, лежащий в основе стандарта DSS

 DSS (Digital Signature Standard -- Стандарт цифровой подписи). Стандарт США на ЭЦП, опубликованный Национальным институтом стандартов и технологий США в 1991 г.

 EAP (Extensible Authentication Protocol -- Расширяемый протокол аутентификации). Протокол аутентификации, позволяющий динамически определить конкретную схему аутентификации удаленного пользователя.

 ECB (Electronic Codebook -- Электронная кодовая книга). Простейший из режимов работы алгоритмов симметричного шифрования -- раздельное шифрование блоков данных, называется также режимом "простой замены".

 ECDLP (Elliptic Curve Discrete Logarithm Problem -- Проблема дискретного логарифма эллиптической кривой). Трудноразрешимая задача, лежащая в основе алгоритмов на эллиптических кривых (подробнее о криптографии на эллиптических кривых

 ECES (Elliptic Curve Encryption Scheme -- Порядок шифрования на эллиптических кривых). Алгоритм асимметричного шифрования.

 ECKEP (Elliptic Curve Key Establishment Protocol -- Протокол определения ключа на эллиптических кривых). Один из протоколов вычисления ключа парной связи на основании собственного секретного и чужого открытого ключей.

 EFS (Encrypted File System -- Шифрующая файловая система). Файловая система (поддерживается в Microsoft Windows 2000 и XP), позволяющая прозрачно шифровать содержимое файлов и каталогов.

 FEK (File Encryption Key -- Ключ шифрования файла). Случайный ключ для шифрования файлов, аналог дискового ключа  Flood (Наводнение). DoS-атака, выполняемая отправкой жертве большого числа TCP, UDP или ICMP-пакетов.

 Fortezza (от Forte -- сила). Набор стандартов безопасности, разработанный Агентством Национальной Безопасности (АНБ) США. Также название аппаратных шифраторов, реализующих данные стандарты.

 IDEA (International Data Encryption Algorithm -- Международный алгоритм шифрования данных). Алгоритм симметричного шифрования, разработан в 1992 г. Несмотря на название, имеет существенно меньшее распространение, чем DES.

 IV (Initialization Vector -- Вектор инициализации). Дополнительный несекретный параметр некоторых алгоритмов шифрования, называется также "синхропосылкой".

 KDC (Key Distribution Center -- Центр распределения ключей). Основная служба протокола Kerberos (протокол аутентификации в системах "клиент-сервер

 Land ("земля"). DoS-атака зацикливанием IP-пакета с совпадающими адресами отправителя и получателя - использует некорректную реализацию сетевых сервисов некоторых операционных систем.

 LDAP (Lightweight Directory Access Protocol -- Упрощенный протокол доступа к каталогам). Универсальный протокол для удаленного доступа к сетевым каталогам -- один из основных протоколов инфраструктуры открытых ключей и AD.

 MAC (Message Authentication Code -- Код аутентификации сообщения). Уникальный код сообщения, аналогичный хэш-значению, но вычисляемый с использованием криптографического ключа.

 Mars (Марс). Алгоритм симметричного шифрования - один из финалистов конкурса AES, разработан фирмой IBM.

 NESSIE (New European Schemes for Signatures, Integrity and Encryption -- Новые европейские схемы для электронной подписи, обеспечения целостности информации и шифрования). Конкурс по выбору основных общеевропейсикх стандартов защиты информации.

 NTFS (New Technology File System -- Файловая система новой технологии). Файловая система (поддерживается в Microsoft Windows NT 3.51 и выше), позволяющая разделять доступ пользователей к файлам и каталогам компьютера.

 OFB (Output Feedback -- Обратная связь по выходу). Один из режимов работы алгоритмов симметричного шифрования, называется также "гаммированием".

 OPSEC (Open Platform for Security -- Открытая платформа безопасности). Открытая платформа фирмы Check Point Software Technologies для разработки интегрированных систем сетевой безопасности.

 PAP (Password Authentication Protocol -- Протокол аутентификации по паролю). Простейший протокол аутентификации, предполагающий передачу пароля по сети в открытом виде.

 PC/SC (Personal Computer / Smart Card -- Персональный компьютер / смарт-карта). Стандарт, определяющий аппаратные требования и программный интерфейс к устройствам работы со смарт-картами. Так же называется и рабочая группа по разработке данного стандарта.

 PIN (Personal Identification Number -- Персональный идентификационный номер). Аналог пароля в различных механизмах аутентификации.

 Ping of Death ("Свист смерти"). DoS-атака, осуществляемая с помощью некорректно фрагментированных ICMP-пакетов.

 PKI (Public Key Infrastructure -- Инфраструктура открытых ключей). Набор средств и правил управления криптографическими ключами -- электронными сертификатами  PPTP (Point-to-point Tunneling Protocol -- Протокол туннелирования "точка-точка"). Используется для построения многопротокольных VPN (см. ниже).

 ROR/ROL (Rotate Right/Left -- Сдвиг вправо/влево). Операция циклического битового сдвига вправо или влево, используется в качестве криптографического примитива (см. "Мир ПК" № 5/02) в многих алгоритмах шифрования.

 SAM (Security Account Manager -- Менеджер безопасности учетных записей). Диспетчер, управляющий назначением прав пользователей в Microsoft Windows NT 4.0/2000.

 SASL (Simple Authentication and Security Layer -- Простой уровень аутентификации и безопасности). Метод аутентификации, применяемый в протоколах электронной почты.

 S-box (Substitution box -- Блок подстановки). Один из наиболее часто используемых в алгоритмах шифрования криптографических примитивов.

 SCR (Smart Card Reader -- Считыватель смарт-карт). Традиционное название устройств чтения/записи смарт-карт.

 Serpent ("змея"). Алгоритм симметричного шифрования -- один из финалистов конкурса AES.

 SET (Secure Electronic Transaction -- Защищенная электронная транзакция). Распространенный протокол защиты электронных платежей (подробнее см. "Мир ПК" № 5/02).

 S-HTTP (Secure HTTP -- Защищенный HTTP). Протокол защиты HTTP-трафика на уровне приложений сетевой модели.

 SKIP (Secure Key Internet Protocol -- Интернет-протокол с защищенным ключом). Протокол шифрования и инкапсуляции IP-пакетов, используется для создания VPN (см. ниже).

 SSET (Simplified Secure Electronic Transaction -- Упрощенная защищенная электронная транзакция). Протокол защиты электронных платежей, упрощенный по сравнению с SET для ускорения вычислений и возможности использования при ограниченных ресурсах.

 SSH (Secure Shell -- Защищенная оболочка). Протокол и программа, позволяющие выполнять telnet-сеансы с передачей информации в зашифрованном виде.

 SSO (Single Sign-on -- Единая подпись). Технология, позволяющая применять единый пароль для получения доступа к различным ресурсам.

 TEA (Tiny Encryption Algorithm -- Крошечный алгоритм шифрования). Алгоритм симметричного шифрования, разработан в Кембриджском университете.

 Teardrop ("слеза"). DoS-атака, провоцирующая компьютер на сборку пакета отрицательной длины.

 TGS (Ticket-Granting Service -- Служба предоставления билета). Одна из служб KDC, предоставляющая клиенту билет, разрешающий доступ к определенному серверу.

 TGT (Ticket-Granting ticket -- Билет предоставления билета). Билет, разрешающий доступ к TGS.

 Tiny fragment (Крошечный фрагмент). Атака, позволяющая проникнуть внутрь защищаемой сети с помощью специальным образом фрагментированных TCP-пакетов.

 TM (Touch Memory -- "Прикосновение памяти"). Электронная таблетка, содержащая микросхему энергонезависимой памяти, используется для хранения криптографических ключей.

 Twofish ("две рыбы"). Алгоритм симметричного шифрования -- один из финалистов конкурса AES, разработан фирмой Counterpane Security Systems.

 UA (User Account -- Учетная запись пользователя). Совокупность информации о пользователе какой-либо системы, в т. ч. требуемой для его аутентификации.

 UBE (Unsolicited Bulk E-mail -- Нежелательный объем E-mail). Массовая рассылка нежелательных сообщений электронной почты ("спам").

 VPN (Virtual Private Network -- Виртуальные частные сети). Технология защищенного сетевого обмена на базе сети общего пользования, в частности, Интернет (подробнее см. "Мир ПК" № 4/02 с. 92).

 XOR (Exclusive-OR -- Исключающее "или"). Логическая операция -- один из основных криптографических примитивов, используемых в алгоритмах шифрования.

Источник: panasenko.ru

 





©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.