Словарь криптографа (часть 2)
© Панасенко Сергей, 2003
- Абонентское шифрование. Шифрование информации для последующей передачи по сети определенным пользователям (абонентам).
- Авторизация. Определение прав пользователя на доступ к какому-либо ресурсу.
- Администратор по безопасности (АБ). Уполномоченный сотрудник организации, ответственный за обеспечение безопасности.
- Алгоритм Диффи-Хеллмана. Наиболее распространенный алгоритм вычисления ключа парной связи из своего секретного ключа и чужого открытого ключа.
- Алгоритм Цезаря. Простейший алгоритм шифрования путем замены символов открытого текста. Изобретен римским императором Гаем Юлием Цезарем.
- Алгоритм Эль Гамаля. Алгоритм ЭЦП и асимметричного шифрования, использующий проблему вычисления дискретных логарифмов в конечных полях.
- Антивирус. Программа выявления и уничтожения компьютерных вирусов.
- Архивное шифрование. Шифрование информации для хранения в закрытом виде.
- Асимметричное шифрование. Шифрование с использованием открытого ключа для зашифрования информации и секретного ключа для ее расшифрования.
- Атака на компьютерную систему. Поиск уязвимостей системы и/или их использование.
- Аутентификация. Проверка пользователя, действительно ли он является тем, за кого себя выдает (проверка подлинности пользователя). Часто использует криптографические методы.
- Безопасность компьютерной системы. Защищенность от случайного или преднамеренного вмешательства в штатный порядок работы системы.
- Биометрическая аутентификация. Аутентификация пользователя по его биометрическим признакам, например, отпечаткам пальцев, структуре сетчатки глаза, особенностей голоса и т. д.
- Взаимная аутентификация. Взаимная проверка подлинности участников информационного обмена.
- Вокодер (от Voice Coder -- кодировщик голоса). Устройство кодирования голосовой связи, в том числе с применением шифрования информации.
- Гамма шифра. Псевдослучайная последовательность, вырабатываемая по определенному алгоритму для шифрования информации.
- Гаммирование. Шифрование информации путем наложения на нее гаммы шифра.
- ГОСТ 28147-89. Отечественный алгоритм симметричного шифрования.
- ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-94. Отечественные алгоритмы ЭЦП.
- ГОСТ Р 34.11-94. Отечественный алгоритм вычисления хэша.
- Государственная техническая комиссия России (Гостехкомиссия). Ведомство РФ, в числе прочего отвечающее за сертификацию СЗИ и СКЗИ в части некриптографических функций.
- Датчик случайных чисел (ДСЧ). Устройство или программа, позволяющие генерировать случайные числа, используемые в различных алгоритмах и методах защиты информации.
- Демилитаризованная зона (ДМЗ). Сегмент локальной сети, защищенный от несанкционированного доступа извне с помощью МЭ или другого средства сетевой защиты.
- Закладка. Недокументированная возможность программы или устройства, внедренная разработчиками, скрытно используемая для каких-либо злоумышленных целей. Программы, содержащие закладки, часто называют термином "троянский конь".
- Идентификация. Определение пользователя системы.
- Имитоприставка. Криптографическая контрольная сумма данных, рассчитанная с использованием секретного ключа.
- Ключ. Конкретное значение ряда параметров криптографических алгоритмов, обеспечивающее выбор конкретного результата работы алгоритма из совокупности всех возможных результатов.
- Ключ парной связи. Ключ шифрования, позволяющий шифровать информацию таким образом, чтобы она была доступна только двум пользователям. Обычно это отправитель зашифрованного сообщения и его получатель.
- Комбинированное шифрование. Комплексное использование алгоритмов симметричного и асимметричного шифрования (см. "Мир ПК" № 2/02 с. 70).
- Комплексный метод защиты. Метод защиты как целостности, так и конфиденциальности информации. Состоит в одновременном применении шифрования и ЭЦП (см. "Мир ПК" № 3/02 с. 78).
- Компьютерный вирус. Программа, которая способна заражать другие программы путем внедрения в них своей копии, также способной размножаться.
- Конечное поле. Конечное множество чисел, на котором определены операции сложения и умножения, удовлетворяющие требованиям ассоциативности коммутативности, дистрибутивности, существования 0 и 1, а также обратных величин. Многие криптографические алгоритмы используют вычисления в конечных полях.
- Конфиденциальность информации (от латинского confidentia -- доверие). Статус информации, обозначающий ее принадлежность и доступность определенному кругу пользователей.
- Криптоанализ. Противоположная криптографии наука о противодействии криптографическим методам защиты информации.
- Криптография. Наука о защите информации.
- Криптология. Наука, объединяющая в себе криптографию и криптоанализ.
- Криптомаршрутизатор. Интернет-маршрутизатор с функциями защиты информации -- шифрования и контроля целостности. Обычно используются для построения VPN (подробнее см. "Мир ПК" № 4/02 с. 92).
- Криптостойкость. Стойкость криптографического алгоритма к раскрытию методами криптоанализа.
- Матрица доступа. Представление ПРД в виде матрицы, строки которой соответствуют пользователям, столбцы -- объектам доступа; ячейки матрицы содержат разрешенные виды доступа пользователей к объектам.
- Матрица ключей. Совокупность всех используемых в конкретной системе ключей парной связи -- "каждый с каждым". Любая строка матрицы ключей представляет собой набор ключей какого-либо пользователя для его связи с остальными (см. "Мир ПК" № 2/02 с. 70).
- Межсетевой экран (МЭ). Устройство или комплекс программ, защищающих локальную сеть от проникновения извне.
- Несанкционированный доступ (НСД). Доступ к информации или объекту компьютерной системы с нарушением ПРД.
- Открытый ключ. Ключ алгоритмов асимметричного шифрования, с помощью которого производится зашифрование информации, или ключ ЭЦП, которым ЭЦП проверяется.
- Пароль. Секретная информация, на основе которой пользователь может быть аутентифицирован.
- Переполнение буфера. Класс сетевых атак, использующих некорректную реализацию обработки ввода информации пользователем в различных сетевых сервисах. Результатом подобной атаки может стать, в частности, зависание операционной системы или получение управления атакующим.
- Политика безопасности. Совокупность норм, правил и рекомендаций, регламентирующих работу СЗИ или СКЗИ.
- Правила разграничения доступа (ПРД). Правила регламентации доступа пользователей к различным объектам.
- Прозрачное шифрование. Незаметное для пользователя автоматическое шифрование информации для ее хранения или передачи в закрытом виде (см. "Мир ПК" № 4/02 с. 92).
- Секретный ключ. Ключ асимметричного шифрования, с помощью которого производится расшифрование информации, или ключ ЭЦП, необходимый для ее вычисления. Иногда "секретным ключом" называют и ключ симметричного шифрования. На основе секретного ключа может также производиться аутентификация пользователя.
- Сертификационный центр (СЦ) (называется также "удостоверяющим центром" -- УЦ). Организация, выполняющая сертификацию открытых ключей.
- Сертификация ключей. Подтверждение подлинности открытого ключа и хранимой совместно с ним служебной информации, в частности, о принадлежности ключа. Выполняется обычно путем вычисления ЭЦП сертифицируемого ключа и служебной информации с помощью специального секретного ключа, доступного только сертификационному центру.
- Сертификация СЗИ и СКЗИ. Проверка уполномоченной организацией соответствия сертифицируемой системы определенным требованиям. Требования группируются в классы с определенной иерархией.
- Симметричное шифрование. Шифрование с использованием одного и того же ключа как для зашифрования, так и для расшифрования информации.
- Система защиты информации (СЗИ). Совокупность программных и технических средств, целью которых является обеспечение безопасности компьютерной системы.
- Система криптографической защиты информации (СКЗИ). СЗИ с использованием криптографических методов защиты.
- Сканеры безопасности. Специальные программы, предназначенные для обнаружения уязвимостей компьютерных систем.
- Скремблер. Устройство шифрования информации, передаваемой по телефонным сетям.
- Смарт-карта (от smart card -- интеллектуальная карта). Устройство в форме карточки, содержащее микросхему памяти или микропроцессор. Микропроцессорные смарт-карты обычно используются в платежных системах и рассчитаны на активное взаимодействие с терминалом, содержат функции шифрования и хэширования информации.
- Стеганография. Скрытое хранение или передача информации путем ее внедрения по определенным алгоритмам в аудио, видео или графическую информацию.
- Устройство криптографической защиты данных (УКЗД). Аппаратный шифратор, выполняющий также дополнительные функции по защите информации, например, защищающий от НСД.
- Федеральное агентство правительственной связи и информации (ФАПСИ). Ведомство РФ, в числе прочего занимающееся разработкой криптографических алгоритмов и отвечающее за сертификацию СКЗИ в части криптографических функций.
- Хэш. Криптографическая контрольная сумма данных. Используется в различных алгоритмах ЭЦП и аутентификации (подробнее см. "Мир ПК" № 3/02 с. 78).
- Целостность информации. Отсутствие случайного или преднамеренного искажения или уничтожения информации.
- Центр генерации ключей (ЦГК). Организационная единица, выполняющая генерацию криптографических ключей.
- Червь. Разновиднось компьютерных вирусов, специально приспособленная для распространения по компьютерным сетям.
- Шифратор. Устройство или программа, выполняющие шифрование информации.
- Шифрование. Преобразование информации из открытой в закрытую (зашифрование) и наоборот (расшифрование). Подробно о шифровании и его видах -- в "Мир ПК" № 2/02 с. 70.
- Электронная цифровая подпись (ЭЦП). Криптографический метод защиты целостности информации и подтверждения ее авторства (подробно о ЭЦП -- в "Мир ПК" № 3/02 с. 78).
- Электронный замок. Устройство защиты компьютера от НСД.
- Электронный сертификат. Совокупность открытого ключа и его сертифицирующей электронной подписи.