Glossary-Luka (1027769), страница 13
Текст из файла (страница 13)
Digital envelop© Copyright, 1998-2000, А.В. Лукацкий77Краткий толковый словарь по информационной безопасностиЧЧервьПрограмма, распространяющаяся по сети. «Червь» использует уязвимости сетевыхпротоколов или сетевых программ для распространения своих копий по узлам сети, где онможет быть активизирован.Может быть использован как для санкционированных, так и длянесанкционированных действий.См. также Вирус.© Copyright, 1998-2000, А.В. Лукацкий78Краткий толковый словарь по информационной безопасностиШШифрСовокупность обратимых преобразований множества открытых текстов на множествошифртекстов, заданных алгоритмом криптографического преобразования.См. также Криптографическое преобразование.ШифрованиеСм.
Криптографическое преобразованиеШифртекстРезультат зашифрования открытого текста.См. также Криптографическое преобразование.Шарады МеркляАлгоритм, распределения ключей, разработанный Р. Мерклем. Суть его заключается втом, чтобы передавать используемый для шифрования секретный ключ, скрывая его вбольшом наборе шарад (головоломок). Каждая шарада содержит криптографический ключ,представляя собой шифртекст, полученный при помощи блочного шифра на маломпространстве ключей.
Получив по незащищенному каналу шарады от пользователя A,пользователь B случайным образом выбирает одну из них и решает ее методом полногоперебора, зная, что закрытие осуществляется блочным шифром. Вычислив ключ,пользователь B зашифровывает на нем заранее обусловленный текст и пересылаетпользователю A в новом наборе шарад. Пользователь A также путем перебора ключейнаходит ключ, используемый пользователем B и, данный ключ используется длякриптографического преобразования сообщений между пользователями A и B.Стойкость данного метода зависит от числа шарад, составленных пользователем A.См. также Ключ криптографический, Криптографическое преобразование,Распределение ключей.Шарады с временным замкомКриптографическая система с временным раскрытием, предложенная Р.
Райвестом, А.Шамиром и Д. Вагнером. Сложность решения «шарады» зависит от количествазатрачиваемых на решение вычислительных ресурсов. При построении «шарады» основнаязадача – выбор алгоритма, эффективность которого не зависит от типа его реализации, ирешение которого не может быть распараллелено в принципе.См. также Криптосистема с временным раскрытием, Криптографическая система,Стойкость.Шифр ФейстеляСпециальный класс повторяющегося блочного шифра, в котором шифртекствычисляется из открытого текста повторением применения функции обхода.
Иногда шифр© Copyright, 1998-2000, А.В. Лукацкий79Краткий толковый словарь по информационной безопасностиФейстеля называют DES-подобным шифром, т.к. обрабатываемый текст делится на двеполовины и функция обхода применяется одной половине, используя дополнительный ключ.Результат применения функции обхода затем складывается по модулю 2 (функция XOR) сдругой половиной. Затем две половины меняются местами и процесс повторяется.См. также Iterated Block Cipher, Блочный шифр, Data Encryption Standard.Шлюз прикладного уровняСм. Application-level GatewayШлюз сеансового уровняСм.
Circuit-level GatewayШлюз двухпортовыйСм. Dual-homed GatewayШифровальные средстваРеализующиекриптографическиеалгоритмыпреобразованияинформацииаппаратные, программные и аппаратно-программные средства, системы и комплексы,предназначенные для защиты информации (в т.ч. и входящие в системы и комплексы защитыинформации от несанкционированного доступа), циркулирующей в технических средствах,при ее обработке, хранении и передаче по каналам связи, включая шифровальную технику;Реализующиекриптографическиеалгоритмыпреобразованияинформацииаппаратные, программные и аппаратно-программные средства, системы и комплексы защитыот навязывания ложной информации, включая средства имитозащиты и “электроннойподписи”;Аппаратные, программные и аппаратно-программные средства, системы икомплексы, предназначенные для изготовления и распределения ключевых документов,используемых в шифровальных средствах, независимо от вида носителя ключевойинформации.См.
также Несанкционированный доступ, Криптографическая система, Федеральноеагентство правительственной связи и информации.© Copyright, 1998-2000, А.В. Лукацкий80Краткий толковый словарь по информационной безопасностиЭЭкран межсетевойЯвляется защитным барьером, состоящим из нескольких компонент (например,маршрутизатора или шлюза, на котором работает программное обеспечение межсетевогоэкрана). Межсетевой экран, также называемый firewall, конфигурируется в соответствии спринятой в организации политикой безопасности. Все входящие и исходящие пакетыдолжны проходить через межсетевой экран, котоыя пропускает только авторизованныепакеты.См.
также Брандмауэр, Proxy, Packet-filtering firewall, Stateful Inspection firewall,Application-level Gateway.Экран межсетевой с фильтрацией пакетовСм. Packet-filtering firewallЭлектронная цифровая подписьМеханизм, позволяющий на основе криптографических методов надежно установитьавторство и подлинность информации (сообщения или документа). Первоначально, поискиэффективных методов генерации электронной цифровой подписи велись на путииспользования симметричных криптосистем, в частности алгоритма DES (режим CBC).Однако, для того, чтобы ЭЦП, построенные с применением симметричных криптосистем,удовлетворяли всем, предъявляемым к цифровой подписи, требованиям, необходимыдорогостоящие и трудоемкие организационные меры.
Поэтому для реализации механизмаэлектронной цифровой подписи, как правило, применяются криптографическиепреобразования с открытым ключом.Электронная цифровая подпись, которая использует открытый ключ, выглядит какобратная системе шифрования с открытым ключом.
Если во второй для преобразования(зашифрования) текста используется открытый ключ получателя, то для выработки подписипод конкретным сообщением используется секретный ключ отправителя. Для проверкиподписи используется открытый ключ пользователя, который выдает себя за авторасообщения.На практике, для сокращения времени выработки и проверки цифровой подписи, атакже для уменьшения размера подписи, используется общеизвестная функция,действующая на пространстве открытых текстов и отображающая любой открытый текст всообщение фиксированного малого размера, которое далее и преобразуется в цифровуюподпись. Такая функция называется функцией хэширования или хэш-функцией.См. также Открытое распределение ключей, Односторонняя функция, Криптосистемас открытым ключом, Хэш-функция, Аутентификация.ЭЦПСм.
Электронная цифровая подпись© Copyright, 1998-2000, А.В. Лукацкий81Краткий толковый словарь по информационной безопасностиЭкспоненциальное распределение ключейСм. Диффи-Хеллмана алгоритмЭль-Гамаля алгоритмКриптосистема, базирующаяся на задаче дискретного логарифмирования. Можетиспользоваться как для шифрования, так и для аутентификации (цифровой подписи)информации. Была предложена в 1985 году Эль Гамалем.Для генерации пары ключей сначала выбирается простое число p, и два случайныхчисла g и x, таких, что g и x меньше p. Затем вычисляетсяxy = g mod pОткрытым ключом является тройка чисел (y, g, p), причем g и p распространяютсясреди пользователей системы. Число x является секретным ключом.Для подписи сообщения m сначала выбирается случайное число k, взаимно простое сp-1. Затем вычисляетсяka = g mod pЗатем вычисляется число b:−1b = k (m − xa) mod( p − 1)Цифровая подпись сообщения m есть пара чисел (a, b).
Число k должно сохраняться всекрете. Для проверки подписи должно выполняться условие:ayabmmod p = g mod pДля зашифрования сообщения m используется формула:b=ykm mod p , где пара (a, b) является шифртекстомРасшифрование осуществляется по формуле:xm = b / a mod pСхема Эль-Гамаля допускает возможность выработки ложных сообщений и подписейк ним, удовлетворяющих некоторым условиям. Для устранения этого недостаткакриптосистема Эль-Гамаля используется только с функцией хэширования открытого текста.См.
также Криптографическая система, Электронная цифровая подпись, Хэшфункция.Эллиптические кривыеСм. Криптосистема с эллиптическими кривымиЭффективность защиты информацииСтепень соответствия достигнутых результатов действий по защите информациипоставленной цели защиты.См. также Показатель эффективности защиты информации© Copyright, 1998-2000, А.В. Лукацкий82Краткий толковый словарь по информационной безопасностиЯЯдро безопасностиСм. Security kernel© Copyright, 1998-2000, А.В.
Лукацкий83Краткий толковый словарь по информационной безопасностиAAmerican National Standards InstituteАмериканский национальный институт стандартов. Субсидируемая промышленнымикругами организация, которая была основана в 1918 г. в США с целью выработкинациональных промышленных стандартов и их увязки со стандартами, принятыми ISO.См. также International Organization for Standardization.ANSIСм. American National Standards Institute.ANSI X9.9Банковский стандарт, также называемый DES-MAC, для аутентификации финансовыхтранзакций. Базируется на алгоритме DES в режимах CBC и CFB.















