Glossary-Luka (1027769), страница 20
Текст из файла (страница 20)
А в режиме туннелирования,обеспечивающего более высокий уровень защиты, чем транспортный режим,аутентификация и шифрование распространяются на весь пакет.Механизм аутентификации в спецификации IPSec не описан.См. также Internet Security Association & Key ManagementProtocolСтруктура, предназначенная для управления ключами в сети Internet. Самостоятельноне позволяет обмениваться сеансовыми ключами, но в совокупности с другими протоколами,например, Oakley, обеспечивает надежное решение по управлению ключами в Internet.См.
также Oakley.© Copyright, 1998-2000, А.В. Лукацкий119Краткий толковый словарь по информационной безопасностиISAKMPСм. Internet Security Association & Key Management Protocol.Layer 2 Forwarding, Layer 2 Tunneling Protocol, Point-to-Point Tunneling Protocol, VirtualPrivate Network.IntegrityСм. ЦелостностьIntroduction to Certification and Accreditation ConceptsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденного в январе 1994 года. Описываетнекоторые понятие в области сертификации и аккредитации.См.
также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria, Аккредитация, Сертификация СЗИ.Internet Security Association & Key Management ProtocolСтруктура, предназначенная для управления ключами в сети Internet. Самостоятельноне позволяет обмениваться сеансовыми ключами, но в совокупности с другими протоколами,например, Oakley, обеспечивает надежное решение по управлению ключами в Internet.См. также Oakley.ISAKMPСм. Internet Security Association & Key Management Protocol.IKEСм. Internet Key ExchangeInternet Key ExchangeПротокол управления ключами ISAKMP/Oakley.См. также ISAKMP, Oakley.© Copyright, 1998-2000, А.В. Лукацкий120Краткий толковый словарь по информационной безопасностиKKnapsackKerberosСхема аутентификации, разработанная в Массачусетском техническом институте.Основана на публикации Нидхема (Needham) и Шредера (Schroeder), опубликованной в 1978году.
Первая доступная для использования версия имела номер 4. Текущая, пятая, версияустранила некоторые недостатки предыдущей версии и была опубликована в 1994 году. Дляшифрования и аутентификации используется криптосистемы с секретным ключом. Основноепредназначение Kerberos аутентификация запросов к сетевым ресурсам, аутентификациидокументов не производится.См. также Аутентификация.Known plaintext attackМетод криптоанализа по известному открытому тексту.
Данный метод используется,когда криптоаналитик имеет доступ к шифртекстам и соответствующим им открытымтекстам.См. также Криптоанализ.KeyСм. Ключ криптографическийKey stream generatorСм. Генератор ключевого потокаKey auto keyСм. Синхронизирующаяся потоковая криптосистемаKAKСм. Key auto keyKey scheduleМножество дополнительных ключей для криптографического преобразования,вычисленных из секретного ключа.См. также Ключ криптографический, Секретный ключ.© Copyright, 1998-2000, А.В. Лукацкий121Краткий толковый словарь по информационной безопасностиKey managementСм.
Управление ключамиKey generationПроцесс генерации криптографических ключей. Согласно правилу Киркоффа,стойкость криптографического алгоритма базируется на секретности ключа. Поэтомугенерация ключей – очень важный процесс, для выполнения которого используютсяразличныеметоды,например,генераторыслучайныхипсевдослучайныхпоследовательностей.См. также Правило Киркоффа, Ключ криптографический, Стойкость.Key distributionОдин из основных механизмов управления ключами.
Может реализовыватьсяразличными способами. Для симметричных криптосистем возможны варианты доставкиключей абонентам:• по защищенным каналам, например при помощи фельдъегерской службы;• частями по разным каналам;• через центр распределения ключей.Для асимметричных криптосистем можно использовать механизм открытогораспределения ключей.См. также Ключевая система, Центр распределения ключей, Открытое распределениеключей.Key storageПроцесс хранения ключей.Key deletionПроцесс удаления ключей.Key recoveryПроцесс восстановления ключей.Key crunchingМетод преобразования легко запоминающихся и осмысленных фразпсевдослучайный ключ с помощью какой-либо процедуры, например, хэш-функции.См.
также Ключ криптографический, Хэш-функция.вKey escrowПроцесс депонирования ключей, заключающийся в разбиении криптографическогоключа на две части, каждая из которых шифруется и передается на хранение довереннымагентам депозитной службы. Агенты представляют собой правительственные организации,© Copyright, 1998-2000, А.В. Лукацкий122Краткий толковый словарь по информационной безопасностиобеспечивающие надежное хранение ключевых компонент в течении срока их действия.Агенты выдают их только тогда, когда соответствующий запрос подтвержден решениемФедерального Суда США.
Полученные компоненты позволяют службам, отвечающим занациональную безопасность, восстановить уникальный ключ и выполнить расшифрованиесообщения.См. также Escrowed Encryption Standard.© Copyright, 1998-2000, А.В. Лукацкий123Краткий толковый словарь по информационной безопасностиLLUCКриптосистема, разработанная группой австралийских и новозеландскихисследователей. Различные криптографы разработали обобщения алгоритма RSA, которыеиспользуют различные перестановки многочленов вместо возведения в степень. Одна изтаких систем – LUC, которая использует последовательности Лукаса (Lucas sequences).См. также Криптографическая система, RSA.Least privilegeСм.
Минимум привилегийLink encryptionСм. Канальное шифрованиеLoopholeСм. Security flawLabelСм. МеткаLinear Feedback Shift RegisterСм. Регистр сдвига с обратной связьюLFSRСм. Linear Feedback Shift RegisterLayer 2 ForwardingПротокол для создания VPN. Разработан при значительном участии компании CiscoSystems. Основное отличие от протокола PPTP – необязательное использование сетей,функционирующих по протоколу IP.
Протокол L2F позволяет создавать защищенныетуннели в сетях протоколов Frame Relay или ATM. Другим отличием от протокола PPTPявляется поддержка нескольких одновременных соединений. Для аутентификациииспользуются протоколы PAP, TACACS+ и RADIUS.См. также IP Security Protocol, Layer 2 Tunneling Protocol, Remote Authentication Dial-inUser Service, Password Authentication Protocol, TACACS+, Virtual Private Network, Point-toPoint Tunneling Protocol, IP Security Protocol.© Copyright, 1998-2000, А.В. Лукацкий124Краткий толковый словарь по информационной безопасностиL2FСм. Layer 2 ForwardingLayer 2 Tunneling ProtocolПротокол для создания VPN.
В настоящий момент разрабатывается IETF дляустранения недостатков протоколов PPTP и L2F. В основном, предназначен для организацииудаленного доступа к ресурсам сети (например, для мобильных пользователей). Используетпротокол PAP для аутентификации. Для усиления криптозащиты используются элементыпротокола IPSec. В настоящий момент работает в IP-сетях, но ведутся разработки длясовместимости с сетями X.25, ATM и Frame Relay.См. также IP Security Protocol, Layer 2 Forwarding, Password Authentication Protocol,Virtual Private Network, Point-to-Point Tunneling Protocol, IP Security Protocol.L2TPСм. Layer 2 Tunneling ProtocolLight Yellow BookСм.
Computer Security Requirements – Guidance for Applying the DoD TCSEC in SpecificEnvironments.Light Blue Book1.2.См. A Guide to Understanding Identification and Authentication in Trusted SystemsСм. A Guide to Understanding Object Reuse in Trusted SystemsLight Pink BookСм. A Guide to Understanding Covert Channel Analysis of Trusted Systems© Copyright, 1998-2000, А.В.
Лукацкий125Краткий толковый словарь по информационной безопасностиMMerkle’s TreeСхема цифровой подписи, базирующаяся на одноразовых сигнатурах и хэш-функции.Применяется для устранения недостатков схемы одноразовых подписей. Позволяетотказаться от генерации ключевой пары для каждого нового сообщения.См. также Одноразовая цифровая подпись, Хэш-функция.McEliece cryptosystemСм. Криптосистема МакЭлиса.MIME Object Security ServiceСтандарт для защиты почтовых сообщений в формате MIME.
Определен в RFC 1847 –1848. Данный стандарт поддерживает следующие услуги безопасности:• шифрование;• электронная цифровая подпись.Для шифрования сообщений используется алгоритм DES в режиме CBC, дляшифрования криптографических ключей – RSA. Электронная цифровая подписьсоответствует алгоритму RSA, хэш-функции – MD2 и MD5.
Сертификаты соответствуютстандарту X.509.Недостатком MOSS является тот факт, что, хотя он и является стандартом Internet, онне нашел такого распространения как PEM. Кроме того, число поддерживаемыхкриптографических алгоритмов мало.См. также PEM, CBC, MD2, MD5, RSA.MOSSСм. MIME Object Security ServiceMAC1.
См. Mandatory access control2. См. Message Authentication Code.MD2Алгоритм хэш-функции, разработанный Райвестом в 1989 году. Вырабатывает 128битное значение хэш-функции. Ориентирован на 8-рязрядные компьютеры. Подробноеописание можно найти в RFC 1319. Защищаемое сообщение, дополняется так, чтобы егодлина была кратна 16. Затем 16-байтовая контрольная сумма добавляется к сообщению и отполученного результата вычисляется хэш-функция.См. также Хэш-функция, MD4, MD5.© Copyright, 1998-2000, А.В.
Лукацкий126Краткий толковый словарь по информационной безопасностиMD4Алгоритм хэш-функции, разработанный Райвестом в 1990 году. Вырабатывает 128битное значение хэш-функции. Ориентирован на 32-рязрядные компьютеры. Подробноеописание можно найти в RFC 1320. Защищаемое сообщение, дополняется так, чтобы егодлина плюс 448 бит была кратна 512. Затем 64-битовое двоичное представлениеоригинальной длины сообщения конкатенируется с самим сообщением и от полученногорезультата вычисляется хэш-функция.
В 1995 были найдены методы криптоанализа,позволяющие определить коллизии для хэш-функции в течении нескольких минут натипичном персональном компьютере.См. также Хэш-функция, MD5, MD2.MD5Алгоритм хэш-функции, разработанный Райвестом в 1991 году. Вырабатывает 128битное значение хэш-функции. Ориентирован на 32-рязрядные компьютеры.















