(ЗАО «КТС») Уважаемые коллеги, В этом словаре предлагается расшифровка аббревиатур, перевод и краткие объяснения терминов используемых в криптографии. Словарь является открытым и дополняется. Вы можете запросить нас об интересующем Вас термине, если не найдёте его в опубликованной версии словаря.
Abelian group абелева группа; абстрактная группа с коммутативной бинарной операцией. Adaptive-chosen-ciphertext перебор шифрованного текста; атака методом перебора зашифрованного текста, когда криптоаналитик может перебирать зашифрованные тексты динамически. Криптоаналитик может встроить такую атаку в сценарий, когда имеется свободный доступ к части криптографического оборудования, но не известен ключ. Adaptive-chosen-plaintext перебор открытого текста; частный случай атаки методом перебора открытого текста, при котором криптоаналитик имеет возможность перебирать открытые тексты динамически и изменять их или алгоритм их перебора в зависимости от результатов предыдущих шифрований. Adversary противник; термин обычно применяется для обозначения противника, нападающего и вообще того, кто желает взломать чью-либо защиту. AES (Advanced Encryption Standard) расширенный стандарт шифрования; стандарт, которым предполагается заменить стандарт DES (Data Encryption Standard стандарт шифрования данных) к концу столетия. algebraic attack алгебраическая атака; метод криптоаналитической атаки, используемый против зашифрованных блоков, которые предлагают достаточно большой объем математической структуры. algorithm алгоритм; последовательность действий для выполнения задачи. Alice имя, традиционно обозначающее первого пользователя криптографии в системе; второй пользователь обычно Боб. ANSI (American National Standards Institute) Американский Институт Национальных Стандартов. API (Application Programming Interface) программный интерфейс приложения. attack атака; успешная или неудачная попытка взлома части или всей системы шифрования. См. algebraic attack алгебраическая атака; birthday attack атака по дню рождения; brute force attack лобовая атака; chosen ciphertext attack атака перебором зашифрованного текста; chosen plaintext attack атака перебором открытого текста; differential cryptanalysis дифференциальный криптоанализ; known plaintext attack атака по известному открытому тексту; linear cryptanalysis линейный криптоанализ; middleperson attack атака через посредника. Authentication аутентификация, установление подлинности; проверка информации о тождестве, монопольном использовании или разрешении. Big-O notation применяемое в теории понятие сложности, позволяющее количественно оценить зависимость продолжительности алгоритма от размера введенных данных. Например, если некоторая сложность описывается как O(log2n), то для достаточно большого n она будет вести себя как log2n (где n количество бит, и соответственно при удвоении количества бит удваивается время выполнения алгоритма). biometrics биометрия; наука об использовании для идентификации личности биологических свойств, например, отпечатков пальцев или голоса. birthday attack атака по дню рождения; лобовая атака для выявления коллизий. Получила свое название от парадокса, заключающегося в том, что в группе из 23 человек вероятность совпадения двух или нескольких дней рождений больше чем 50%. bit бит; двоичный символ, принимающий значения 1 или 0. blind signature scheme схема слепой подписи; позволяет организовать подписание некоторой стороной сообщения, не разглашая этой стороне никакой содержащейся в сообщении информации (или предоставляя минимум информации). Block блок; последовательность битов, имеющая фиксированную длину; длинные последовательности битов могут быть преобразованы в блоки. Block cipher блоковое шифрование; симметричный шифр, при котором сообщение разбивается на блоки и шифруется каждый блок. Block cipher based MAC MAC (message authentification code код аутентификации сообщения), получаемый на основе блокового шифрования как функция сжатия ключей. Bob имя, традиционно обозначающее второго пользователя в системе криптографии; друг Alice. Boolean expression булевое выражение; математическое выражение, в котором все переменные имеют значения либо 0 либо 1. См. Секцию 6. Brute force attack лобовая атака; атака подразумевающая перебор всех или значительного количества из всех возможных значений, пока не будет найдено верное; также называется полным перебором. CA См. Certifying Authority (CA). CAPI (Cryptographic Application Programming Interface) программный интерфейс криптографического приложения. Capstone проект Американского правительства по разработке набора стандартов для общедоступной криптографии, согласно Computer Security Act of 1987 (Акт о Компьютерной Защите 1987.) См. Clipper, DSA, DSS и Skipjack. Certificate сертификат, свидетельство; в криптографии так называется электронный документ, связывающий вместе некоторые части информации, например, идентификатор пользователя с общим ключом. Certificate revocation list список сертификатов, аннулированных до срока их истечения. Certifying Authority (CA) персона или организация, создающая сертификаты, свидетельства. Checksum контрольная сумма; используется для выявления ошибок; контрольная сумма вычисляется на основе сообщения и передается вместе с сообщением; метод аналогичен проверке на четность. Chosen ciphertext attack атака перебором шифрованного текста; атака, при которой криптоаналитик может перебирать шифрованный текст. chosen plaintext attack атака перебором открытого текста; атака, при которой криптоаналитик может перебирать открытый текст, который должен быть зашифрован. cipher шифр; алгоритм шифрования и дешифрования. ciphertext зашифрованный текст; зашифрованные данные. ciphertext-only attack атака только по зашифрованному тексту; способ криптоанализа, когда имеется только некоторый зашифрованный текст и ничего более. Clipper модуль шифрования, разработанный и ведущийся правительством США как часть проекта Capstone. collision коллизия, конфликт; два значения x и y создают (предположительно) коллизию односторонней функции F, если x не равен y, но при этом F (x) = F (y).Collision-free бесконфликтность; хеш-функция является бесконфликтной, если коллизии сложно обнаружить. Функция является малоконфликтной, если сложно рассчитать коллизию для данного сообщения x. То есть невозможно рассчитать сообщение для y не равен x таким образом, чтобы H (x) = H (y). Хеш-функция полностью бесконфликтна, если в невозможно рассчитать сообщения для y не равен x так, чтобы y не равен x и H (x) = H (y). Collision search поиск коллизии; поиск коллизии для односторонней функции. Commutative коммутативный; свойство математической операции, которая возвращает тот же самый результат независимо от порядка обрабатываемых объектов. Например, если a; b целые числа, то a + b = b + a, то есть оперция сложения целых чисел коммутативна .Computational complexity вычислительная сложность; пространство памяти и время, требуемые для решения проблемы. Термин пространство памяти подразумевает пространственные связи памяти, вовлеченные в некоторое вычисление; время подразумевает вовлеченные в вычисление временные связи. Compression function функция сжатия; функция, которая сжимает код определенной длины и в более короткий код. См. также hash functions хеш-функции. Compromise компрометация; непреднамеренное раскрытие или обнаружение криптографического ключа или кода. Concatenate размещение двух или более объектов непосредственно друг за другом. Например, treehouse размещение слов tree и house друг за другом. covert channel скрытая среда связи. CRL (Certificate Revocation Li st) список аннулированных сертификатов.Cryptanalysis криптоанализ; искусство и наука вскрытия шифра или любой другой формы криптографии. См. Attack атака. Cryptography криптография; искусство и наука защищать информацию средствами математики и обеспечивать высокую степень доверия в области электронных коммуникаций. См. также public key открытый ключ, secret key секретный ключ, symmetric-key симметричный ключ, и threshold cryptography пороговая криптография. cryptology криптология; ответвление математики, связанное с криптографией и криптоанализом. cryptosystem криптосистема, система шифрования; алгоритм шифрования и расшифровки, в том числе все возможные открытые тексты, зашифрованные тексты и ключи. Data Encryption Standard стандарт шифрования данных. См. DES. decryption расшифровка; операция обратная шифрованию. DES (Data Encryption Standard) стандарт шифрования данных; блоковый шифр, разработанный IBM и правительством США в 70-е годы как официальный стандарт. См. также block cipher блоковый шифр. dictionary attack атака по словарю; разновидность лобовой атаки, при которой перебираются пароли и/или подключается список заранее созданных значений. Часто применяется как атака предварительного вычисления. Diffie-Hellman key exchange обмен ключей по протоколу Diffie-Hellman; протокол обмена ключами, позволяющий участникам договориться по незащищенному каналу об использовании ключей. differential cryptanalysis дифференциальный криптоанализ; атака методом перебора открытого текста, основанная на анализе различий между двумя открытыми текстами. digest дайджест; обычно используется для описания выхода хеш-функции, например, обзор сообщения описывает шум (хеш) сообщения. При хешировании входы различной длины сжимаются к заданной длине выхода. Так, например, алгоритм хеширования SHA-1 создает дайджест размером 20 бит независимо от размера входа. digital cash см. Electronic money электронные деньги digital envelope цифровой конверт; протокол обмена ключами, использующий открытый ключ для шифрования закрытого ключа. digital fingerprint цифровой отпечаток пальца; См. digital signature цифровая подпись. digital signature цифровая подпись; шифрование обзора сообщения частным ключом. digital timestamp цифровая метка времени; запись, математически связывающая документ со временем и датой. discrete logarithm дискретный логарифм; в группе два элемента d; g таковы, что имеется целое число r, удовлетворяющее условию gr = d; r называется дискретным логарифмом d по основанию g. discrete logarithm problem проблема дискретного логарифма; проблема поиска такого значения r, чтобы gr = d, где d и g — элементы в данной группе. Для некоторых групп поиск дискретного логарифма сложная проблема, используемая в криптосистеме общего ключа. distributed key распределенный ключ; ключ, который разделен на некоторое количество частей и распределен между различными участниками. (См. также Secret Sharing разделение тайны). DMS (Defense Messaging Service) cлужба защищенной передачи сообщений. DOD (Department of Defense) департамент обороны. DSA (Digital Signature Algorithm) алгоритм цифровой подписи; метод общего ключа, основанный на проблеме дискретного логарифма. DSS (Digital Signature Standard) стандарт цифровой подписи; DSA является стандартом для DSS. EAR (Export Administration Regulations) правила администрирования экспорта. ECC (Elliptic Curve Cryptosystem) криптосистема Эллиптической Кривой; криптосистема общего ключа, основанная на свойствах эллиптических кривых. Например, структура группы может задана точками эллиптической кривой и для такой группы можно сформулировать проблему дискретного логарифма. Эта проблема считается жесткой и потому может быть использована для криптосистемы. Пример: DSA для эллиптической кривой. ECDL См. Elliptic Curve Discrete Logarithm (дискретный логарифм эллиптической кривой). EDI (Electro nic (business) Data Interchange) электронный (деловой) обмен данными.Electronic commerce (e-commerce) электронная коммерция, электронная торговля; коммерческие транзакции, проводимые по Internet. Electronic mail (e-mail) электронная почта; сообщения, посылаемые с помощью электроной связи одним человеком другому по сети Internet. Electronic money электронные деньги; электронное математическое представление денег. elliptic curve эллиптическая кривая; набор точек (x; y) удовлетворяющих уравнению формы y 2 = x3 + ax + b для переменных (x; y) и констант (a;b) принадлежащих множеству F, где F поле. elliptic curve cryptosystem криптосистема Эллиптической Кривой. См. ECC elliptic curve discrete logarithm (ECDL) problem проблема дискретного логарифма эллиптической кривой (ECDL); проблема поиска такого значения m, чтобы m*P = Q, где P и Q две точки на эллиптической кривой. elliptic curve (factoring) method метод разложения на множители эллиптической кривой; специальный алгоритм разложения на множители с целью найти главный фактор p целого числа n методом нахождения эллиптической кривой, количество точек которой, имеющих модуль p делится только на меньший фактор. Encryption шифрование; преобразование открытого текста в очевидно менее читаемый (называемый зашифрованным текстом) с помощью через математических операций. Зашифрованный текст может быть прочтен тем, кто имеет ключ, который расшифровывает зашифрованный текст. Exclusive-OR См. XOR. Exhaustive search полный поиск; при полном поиске проверяется индивидуально каждое значение вплоть до нахождения правильного. См. также Attack атака. Expiration date дата истечения срока; сертификаты и ключи могут иметь ограниченную продолжительность жизни; для контроля используются даты истечения срока. Exponential function показательная функция; функция, где переменная находится в показателе степени некоторого ядра, например, bx, где x переменная, а b> 0 и является некоторой константой. Expon ential running time экспоненциальное текущее время; текущее время алгоритма, которое приблизительно соответствует функции длины входа.Например, если время выполнения алгоритма описывается функцией O(2n), где n количество битов входа, то при увеличении длины входа на один бит (n+1) время выполнения алгоритма удвоится. Export encryption экспорт шифрования; шифрование в любой форме, которое вывозится из страны-производителя. Например, зашифрованная информация или компьютерный диск, содержащий алгоритмы шифрования, вывозимый из страны. Factor фактор, делитель; для любого целого числа n фактором является число, на которое n делится без остатка. Например, 7 фактор числа 91, потому что результат деления 91 на 7 является целым числом. Factoring разложение на множители; разложение целого числа на его главные факторы. Это жесткая проблема. Factoring methods методы разложения на множители; См. elliptic curve method метод эллиптической кривой; multiple polynomial quadratic sieve многократное полиномиальное квадратичное решето; number field sieve решето поля цифр; Pollard p _ 1 and Pollard p + 1 method Pollard p _ 1 и Pollard p + 1 метод; Pollard rho method Pollard метод рhо; quadratic sieve квадратичное решето .FBI ФБР; Федеральное бюро расследований; правительственный правоохранительный орган США. Feistel cipher шифр Feistel; специальный класс шифрования с помощью итераций блока, где открытый текст шифруется многократным применением одного и того же преобразования называемого круглой функцией. field поле; математическая структура, состоящая из конечного или бесконечного набора F и двух бинарных действий, которые называются добавление и мультипликация. Типичные примеры содержат набор вещественных чисел, набор рациональных чисел и набор модуля целых чисел p. FIPS (Federal Information Processing Standards) Федеральные Стандарты Обработки информации. См. NIST.flat key space набор пространств ключей. См. линейное пространство ключей. Function функция; такое математическое отношение между двумя значениями, называемыми вход и выход, что для каждого входа имеется только один выход. Например, f определенное на множестве вещественных чисел как f (x) = x2 есть функция, где входом может быть любое вещественное число x, а выход квадрат x. Galois field поле Галуа; поле с конечным числом элементов. Размер конечного поля должен выражаться простым числом (иметь мощность простого числа). generalpurpose factoring algorithm общий алгоритм разложения на множители; алгоритм, время выполнения которого зависит только от размера разлагаемого на множители числа. См. special purpose factoring algorithm специальный алгоритм разложения на множители. Goppa code код Гоппа; класс кодов с исправлением ошибок, используемых в криптосистеме открытого ключа McEliece. graph граф; в математике так называется набор элементов называемых вершинами или узлами и набор неупорядоченных пар вершин называемых гранями. Вообще говоря, грань линия, соединяющая две вершины. graph coloring problem проблема окрашивания графа; проблема определения, определения, может ли граф быть окрашен фиксированными триадами красок так, чтобы смежных вершины всегда имели разный цвет, а также создание такой окраски. Две вершины считаются смежными, если они соединяются одной гранью. group группа; математическая структура, состоящая из конечного или бесконечного набора и бинарной операции умножения группы, удовлетворяющая некоторым аксиомам; подробную информацию см. в Секции 3. GSS-API (generic security service application program interface ) универсальный защищенный сервис для интерфейса прикладной программы.hacker хакер; персона, пробующая или наносящая вред средствам компьютерной защиты. Hamiltonian path problem Гамильтонова проблема пути; определяет, содержит ли данный граф Гамильтонов граф. Гамильтонов путь путь, который обходит каждую вершину только однажды. Это жесткая проблема. handshake рукопожатие; протокол, используемый двумя компьютерами для инициализации сеанса связи. hard problem жесткая проблема; проблема, требующая большого объема вычислений, трудная в вычислительном отношении. hash-based MAC хеш-основанный MAC (message authentification code код аутентификации сообщения). MAC, который использует хеш-функцию для уменьшения размера обрабатываемых данных. hash function хеш-функция; функция, которая при различных размерах входа имеет выход фиксированного размера. HMAC см. MAC. Hyperplane гиперплоскость; математический объект, который можно представить как расширение (до более высокой размерности) 2-мерной плоскости, проходящей через точку (0; 0; 0) в 3-мерное линейное пространство. IEEE (Institute o f Electrical and Electronics Engineers) Институт Инженеров Электричества и Электроники; группа, создающая некоторые стандарты криптографии.Identification идентификация; процесс, устанавления тождества человека или объекта. iKP (Internet Keyed Paymen ts Protocol) протокол защищенных платежей.Impersonation олицетворение, имперсонация; происходит, когда объект притворяется кем-то или чем-то, чего нет. import encryption импорт шифрования; шифрование, импортированное в страну в любой форме. index calculus расчет индекса; метод обычно применяемый для решения проблемы дискретного логарифма.integer programming problem проблема целочисленного программирования; поиск решения при линейном программировании, где переменные ограничены множеством целых чисел. interactive proof интерактивная проницаемость; протокол общения двух сторон, когда сторона, называемая prover, пробует доказать некоторый факт другой стороне, называемой верификатором. Обычно это происходит в форме вопрос-ответ, где верификатор задает вопросы, а prover отвечает с некоторой степенью успеха. Например, используется в протоколе Fiat-Shamir. Internet Интернет; международная компьютерная сеть передачи данных. Intractable труднообрабатываемый; в теории Сложности этот термин относится к проблеме поиска решения, при отсутствии эффективных методов. ISO (International Standar ds Organization) организация международных эталонов; создает международные эталоны, включая стандарты криптографии.ITU-T (International Telecommunications Union Telecommunications) Международное Объединение Передачи данных; сектор стандартизации передачи данных. Kerberos служба опознания, разработанная в группой Project Athena в Массачуссетском Технологическом Институте (MIT). key ключ; последовательность битов, широко используемая в криптографии для шифрования и расшифровывания данных; также ключ может использоваться для других математических операций. Используя шифр, ключ превращает открытый текст в зашифрованный. См. также distributed key распределенный ключ, private key секретный ключ, public key общий ключ, secret key секретный ключ, session key сеансный ключ, shared key распределенный ключ, sub key суб-ключ, symmetric key симметричный ключ, weak key слабый ключ. key agreement согласование ключей; процесс, используемый двумя или несколькими сторонами, чтобы согласовать секретный симметричный ключ. key escrow процесс, при котором ключи шифрования поддерживаются третьей стороной. Например, ключи шифрования могут предоставляться правительственным агентам или доверителю. key exchange обмен ключами; процесс, при котором две стороны обмениваются ключами криптосистемы. key expansion расширение ключа; создание из первоначального ключа другого ключа большего размера. key generation генерация ключа; процесс создания ключа. key management управление ключами; различные процессы, связанные созданием, распределением, установлением подлинности и хранением ключей. key pair пара ключей; полная информация о ключах криптосистемы; состоит из общего ключа и частного ключа. key recovery восстановление ключа; специальная возможность схемы управления ключами, позволяющая расшифровать сообщение, даже если первоначальный ключ потерян. key schedule расписание ключей; алгоритм, генерирующий дополнительные ключи при блоковом шифровании. key space пространство ключей; множество всех ключей возможных для данной криптосистемы. См. также flat key space набор пространств ключей; linear key space линейное пространство ключей; nonlinear key space нелинейное пространство ключей; reduced key space приведенное ключевое пространство. knapsack problem проблема ранца; проблема, выбора из заданного множества определенного набора элементов, общий вес которых будет максимальным, но меньше заданного значения. known plaintext attack атака по известному открытому тексту; форма криптоанализа, когда криптоаналитик знает и открытый текст и связанный с ним зашифрованный текст. lattice решетка; может рассматриваться как координатная сетка в N-мерном линейном пространстве. См. Секцию 5. LEAF (Law Enforcement Agency Field) компонент чипа Clipper. life cycle cрок службы; отрезок времени, в течение которого ключ может использоваться и обеспечивать соответствующий уровень защиты. linear complexity целостность строки; применяется к последовательностям 0 и 1; подразумевается размер наименьшего сдвига регистров (LFSR linear feedback shift register) последовательности. См. также линейный сдвиговый регистр обратной связи. linear cryptanalysis линейный криптоанализ; атака по известному открытому тексту, при которой используются линейные аппроксимации для описания блокового шифрования. См. known plaintext attack атака по известному открытому тексту. linear key space линейное пространство ключей; пространство ключей, где каждый ключ одинаково силен. LFSR (linear feedback shift register) линейный сдвиговый регистр обратной связи. Простая и эффективная математическая модель, позволяющая создавать псевдослучайные последовательности. Используется во многих генераторах ключей для создания последовательностей с необходимыми свойствами. MAC (message authentication code) код идентификации сообщения; См. message authentication code meet-in-the-middle attack атака встреча на середине; атака по известному открытому тексту против двойного шифрования двумя различными ключами; при этом нападающий шифрует открытый текст одним из ключей и расшифровывает первоначально зашифрованный текст другим ключом, ожидая получить то же самое значение. Message Authentication Code (MAC) код аутентификации сообщения; эта функция на основе входа переменной длины и ключа производит выход фиксированной длины. См. также hash-based MAC хэш-основанный МАС, stream-cipher based MAC МАС потокового шифра, block-cipher based MAC MAC шифрования блоками. message digest обзор сообщения; результат применения хеш-функции к сообщению. MHS (Message Handling System) система обработки сообщения. Middleperson attack атака посредника; атака прерыванием ключей и имперсонацией предполагаемого реципиента. MIME (Multipurpose Internet Mail Extensions) формат передачи почтовых сообщений. MIPS (Millions of Instructions Per Second) Миллионы Команд в Секунду; мера скорости вычислений. MIPS-Year год MIPS; количество операций, выполняемых MIPS-машиной за один календарный год. mixed integer programming смешанное целочисленное программирование; проблема линейного программирования, где возможные значения некоторых переменных ограничены множеством целых чисел. modular arithmetic модульная арифметика; арифметика, где целые числа считаются равными, если оставляют тот же самый остаточный член при выделении модуля. См. Секцию 2. modulus модуль; целое число, используемое для выделения в модульной арифметике. multiple polynomial quadratic sieve (MPQS) многократное полиномиальное квадратичное решето (MPQS); разновидность квадратичного решета, которое просеивает умножаемые многочлены, чтобы найти необходимые соотношения. MPQS используется как фактор для RSA-129. NIST (National Institute of Standards) Национальный Институт Стандартов и Технологии; агентство США, создающее стандарты связанные с защитой и криптографией (а также другие); эти стандарты издаются как документы FIPS. non-repudiation безвозвратность; свойство системы шифрования. В безвозвратных системах шифрования пользователи не могут отменить выполненные действия. Nondeterministic недетерминированный; не определенный или определяемый предыдущей информацией. Nondeterministic computer недетерминированный компьютер; в настоящее время теоретический компьютер, способный выполнять большие объемы вычислений одновременно. nonlinear key space нелинейное пространство ключей; пространство ключей, содержащее сильные и слабые ключи. NP недетерминированное полиномиальное текущее время. Если текущее время, определяемое как функция длины входа, является полиномиальной функцией при работе условного недетерминированного компьютера, то алгоритм считается NP. NP-complete NP-завершенный; проблема NP является NP-завершенной, если может быть сокращена в полиномиальном времени. NSA (National Security Agency) Агентство Национальной безопасности; Правительственное агентство США, занимающнееся декодированием и контролем зарубежных коммуникаций. number field sieve решето поля цифр; метод разложения на множители, в настоящее время самый быстрый универсальный алгоритм разложения на множители. Использовался для факторинга RSA-130.number theory теория чисел; раздел математики, где исследуются отношения и свойства чисел. OAEP (Optimal Asymmetric Encryption Padding) Оптимальный Асимметричный Заглушающий Шифрования; гарантированное шифрование сообщения. one-time pad разовый ключ; шифрование секретным ключом, где ключ является действительно случайной последовательностью битов, равной по длине сообщению, которое необходимо зашифровать. Шифрование сообщения этим ключом выполняется методом XOR (exclusive-O R). Такое шифрование теоретически не компрометируемо.Поскольку случайные последовательности нельзя использовать повторно, разовый ключ используется в случаях, когда требование защиты информации превышает трудности по дистрибуции разовых ключей, например случайных последовательностей. one-way function односторонняя функция; функция, которую легко вычислить в одном направлении, но достаточно трудно вычислить в обратном направлении. one-way hash function односторонняя хеш-функция; односторонняя функция, создающая из входной переменной различных размеров выход фиксированного размера. P полиномиальное текущее время. Если текущее время, заданное как функция длины входа, описывается полиномом, то говорится, что алгоритм имеет полиномиальное текущее время. Алгоритмы с полиномиальным текущим временем являются суб-экспоненциальными, но не все суб-экспоненциальные алгоритмы имеют полиномиальное текущее время; пример epx. patent патент; предоставляемое правительством монопольное право, продавать, использовать изобретение и производить продукт. PKI (Public-key Infrastructure) инфраструктура общего ключа. PKI предназначена для решения проблемы управления ключами. См. также key management управление ключами. padding заглушка; дополнительные биты, добавляемые к ключу, паролю или открытому тексту шифрованием, что позволяет скрыть их значение. password пароль; строка символов, используемая как ключ доступа к файлу или для шифрования файла. PKCS (Public-key cryptography Standards) Стандарты Шифрования с открытым ключом; ряд криптографических стандартов, связанных с общими ключами, выпускаемыми RSA Лабораториями. plaintext открытый текст; данные, которые требуется зашифровать. plane плоскость; геометрическое тело в 3-мерном пространстве, которое определяется уравнением формы Ax+By+Cz = D, (где A; B; C не все равны 0), то есть плоскость содержит каждую точку (x; y; z), удовлетворяющую этому уравнению. Например уравнение z = 0 дает плоскость (x; y). Pollard (p — 1) and Pollard (p + 1) methods методы Pollard p _ 1 и Pollard p + 1; алгоритмы поиска главного фактора p для числа n, использующие свойства p — 1 и p + 1, соответственно. См. также factoring разложение на множители, prime factor простой фактор, prime number простое число. Pollard Rho method метод Pollard Rho; метод решения дискретного логарифма и дискретного логарифма эллиптической кривой. polynomial полином; алгебраическое выражение вида Anxn + An-1xn-1 ++ A1x1 + a0, где a,n константы, x переменная; то есть полином сумма констант, умноженных на переменную в различных степенях. Полином может интерпретироваться как функция со входным значением x. Precomputation attack атака предварительным вычислением; при такой атаке нападающий заранее рассчитывает таблицу значений, используемых для взлома шифра или пароля. См. также dictionary attack атака по словарю. primality testing проверка целостности; проверка, которае с различной степенью вероятности определяет, действительно ли выбранное число является целым. Prime factor простой фактор; простое число, которое является фактором другого числа, называется простым фактором этого числа. Prime number простое число; любое целое число, большее чем 1, которое делится только на 1 и на себя. Первые двенадцать простых чисел: 2,3,5,7,11,13,17,19,23,29,31 и 37. Privacy секретность; состояние или качество, изолированости от доступа посторонних. Private exponent частный показатель степени; секретный ключ в системе шифрования общим ключом RSA. private key секретный ключ; секретный ключ в криптосистеме общего ключа; используется для расшифровки, но также применяется для шифрования вместе с цифровыми подписями. proactive security действенная защита; свойство криптографического протокола или структуры, которое минимизирует потенциальные взломы защиты, обновляя общие ключи или тайны. Probabilistic signature scheme (PSS) схема вероятностных подписей; гарантирует надежный путь создания подписи с помощью алгоритма RSA. protocol протокол; ряд шагов двух или нескольких сторон, предпринимаемых для завешения задачи. Provably secure гарантированная защита; свойство схемы цифровой подписи, когда схема является надежной, если ее защита связана с криптосистемой. Вообще система считается гарантированно защищенной, если на основании некоторых предположений можно математически доказать ее надежность. См. также схему цифрового представления. Pseudo-random number псевдослучайное число; число, извлеченное из псевдослучайной последовательности. pseudo-random sequence псевдослучайная последовательность; детерминированная функция, которая генерирует последовательность битов с качествами случайной последовательности. PSS (probabilistic signature scheme) См. Probabilistic signature scheme. public exponent общий показатель степени; общий ключ в RSA системе шифрования общим ключом. public key общий ключ; в системе шифрования общим ключом этот ключ доступен всем и используется для шифрования, но также может использоваться для подтверждения подписи. public-key cryptography шифрование открытым ключом; шифрование, основанное на методах возведения в степень общего ключа и секретного ключа. quadratic sieve квадратичное решето; метод разложения на множители целого числа, разработанный Карлом Померанс. quantum computer квантовый компьютер; теоретический компьютер на основе квантовой теории; теоретически способен к недерминированным действиям. RSA algorithm RSA алгоритм; система шифрования общим ключом основанная на разложении на множители. RSA Rivest, Shamir Adleman, разработчики системы шифрования общими ключами RSA и основатели RSA Data Security (в настоящее время RSA Security). random number cлучайное число; в отпичие от псевдослучайного числа, действительно случайное число, полученное независимо от способов его создания. Для криптографических целей числа, основанные на физических измерениях типа счетчика Гейгера, рассматриваются как случайные. reduced key space сокращенное пространство ключей; при использовании n-разрядного ключа, некоторые действия могут использовать только r < n, в результате чего получается сокращенное пространство ключей. relatively prime относительно простое; два целых числа являются относительно простыми, если они не имеют общих факторов. Например, 14 и 25 относительно простые, в то время как 14 и 91 — нет; так как 7 является их общим фактором. reverse engineer обратное исследование; изучение функциональных свойств отдельно взятого объекта. rounds параметр, определяющий сколько раз функция, называемая круглой функцией, применяется в блоке в шифре Feistel. running time текущее время; мера времени, требующегося для выполнения специфического алгоритма, являющаяся функцией размера входа. См. также exponential running time экпоненциальное текущее время, nondeterministic polynomial running time недетерминированное полиномиальное текущее время, polynomial running t ime полиномиальное текущее время, sub-exponential running time суб-экспоненциальное текущее время.S-HTTP (Secure HyperText Transfer Protocol) защищенный гипертекстовый протокол передачи; безопасный способ передачи информации по WWW. S/MIME (Secure Multipurpose Internet Mail Extensions) защищенные многоцелевые расширения почты Internet. SSL (Secure Socket Layer) протокол, используемый для безопасной связи Internet. SWIFT (Society for Worldwide Interbank Financial Teleco mmunications) международная межбанковская сеть передачи финансовых данных.Salt строка, составленная из случайных (или псевдослучайных) битов, присоединяемая к ключу или паролю, чтобы помешать атаке предварительного вычисления. Satisfiability problem проблема выполнимости; термин булевой алгебры, определяет, какое значение 1 или 0 надо добавить к выражению, чтобы выражение равнялось 1. Это жесткая проблема. Secret key секретный ключ; в криптографии секретным ключом называется ключ, используемый для шифрования и дешифрования. Secret sharing разделение тайны; разделение некоторой тайны, например, секретного ключа на несколько частей таким образом, чтобы из любого заранее указанного количества К частей можно было восстановить тайну, а количества частей К-1 для востановления тайны не достаточно. Secure channel защищенный канал; среда передачи связи, защищенная от перехвата информации и несанкционированного прослушивания. Seed обычно случайная последовательность символов, использующаяся для генерации другой, обычно более длинной псевдослучайной последовательности символов. Self-shrinking generator генератор с обратной связью, в котором выходной поток Linear Feedback Shift Register (LFSR) можно подать на вход. Self-syn chronous самосинхронизированный; термин относится к потоковому шифрованию и означает, что поток зашифрованных данных зависит от самих данных и их шифрования.Session key ключ сессии; в симметричных криптосистемах ключ, который используется для шифрования только для одного сообщения или для одного сеанса связи. SET (Secure Electronic Transaction) — защищенная электронная транзакция; разработанный VISA и MasterCard стандарт для защиты электронных транзакций. Shared key совместно используемый двумя или несколькими пользователями ключ секретный ключ в симметричноой криптосистеме. Shrinking generator потоковое шифрование; взаимодействие на выходах двух LFSRs. См. также шифр потока и линейный сдвиговый регистр обратной связи. Skipjack блоковый шифр, содержащийся в чипе Clipper, разработанном Агентством Национальной Безопасности (NSA). SMTP (Simple Mail Transfer Protocol) простой протокол почтовой передачи. Smart card смарт-карта; карточка, содержащая компьютерный чип, который используется для хранения или обработки информации. Special-purpose factoring algorithm алгоритм разложения на множители специального назначения; алгоритм разложения на множители, который эффективен или неэффективен только для некоторых чисел. См. также factoring разложение на множители, и prime factors главные факторы. Standards условия и протоколы, по которым унифицируются способы связи и фактически вся работа компьютеров. Stream cipher потоковое симметричное шифрование на основе секретного ключа; алгоритм шифрования, при котором обрабатывается каждый бит отдельно. Stream cipher based MAC потоковый шифр на основе МАС; шифрование использующее линейные сдвиговые регистры обратной связи (LFSRs) для уменьшения размера обработанных данных. Strong prime простое число с некоторыми свойствами, выбранное таким образом, что является недоступным для специальных методов разложения на множители. sub-exponential running time суб-экспоненциальное текущее время; текущее время меньше экспоненциального. Все полиномиальные алгоритмы текущего времени являются суб-экспоненциальными, но не все суб-экспоненциальные алгоритмы являются полиномиальными алгоритмами текущего времени. Subkey суб-ключ; значение, генерируемое в процессе работы ключа, используемого в круговом (round) блоковом шифровании.subset sum problem проблема суммы подмножества; проблема, где из заданного множества чисел надо найти подмножество, сумма которого равна заданному значению. S/WAN (Secure Wide Area Network) защищенная сеть WAN. symmetric cipher cимметричный шифр; алгоритм шифрования, использующий один и тот же ключ для шифрования и расшифровки. symmetric key симметричный ключ; см. secret key секретный ключ. synchronous синхроный; свойство потокового шифрования, означающее, что поток зашифрованных данных сгенерирован независимо от открытого текста и зашифрованного текста. tamper resistant взломоустойчивый; в криптографии этот термин обычно относится к физическому устройству, которое невозможно или чрезвычайно трудно изменить или извлечь из него информацию. TCSEC (Trusted Computer System Evaluation Criteria) надежный критерий оценки компьютерной системы. threshold cryptography пороговая криптография; разбиение тайны (например, секретного ключа) на части таким образом, что только по некоторым подмножествам n частей можно восстановить тайну. Timestamp метка времени; См. digital timestamp цифровая метка времени. tractable свойство проблемы, означающее, что проблема может быть решена в разумное время и с использованием разумного количества пространства. trapdoor one-way function лазейка в односторонней функции; возможность простого обратного вычисления односторонней функций, если вы знаете некоторую секретную информацию. Такая секретная информация называется лазейкой. traveling salesman problem проблема коммивояджера; проблема поиска кратчайшего пути для обхода заданного количества пунктов (городов). Жесткая проблема trustees опекуны; общий термин для исполнительных устройств. Turing machine машина Тьюринга; теоретическая модель вычислительного устройства, изобретенного Аланом Тьюрингом. verification верификация; процесс сопоставления персоны заявленным о ней данным. Vernam cipher шифр Вернама; См. one-time pad. weak key слабый ключ; ключ, не обеспечивающий достаточного уровня защиты или использующий в шифровании закономерности, которые могут быть взломаны. WWW (World Wide Web) Всемирная Паутина. XOR (сокращение от exclusive-OR исключение НЕ) бинарный оператор, возвращающий в результате 1, если два значения различны; в противном случае возвращает результат 0. zero knowledge proofs непроницаемое доказательство знания; доказательство обладания какой-либо информацией, без разглашения этой информации. Оставит комментарий |