Glossary-Luka (1027769), страница 22
Текст из файла (страница 22)
также Polygraphia.One-way functionСм. Односторонняя функция.One-time signatureСм. Одноразовая цифровая подпись.OakleyПротокол обмена ключами, основанный на алгоритме Диффи-Хеллмана.Предназначен для установки ключей на хосты и маршрутизаторы Internet. Как правило,используется вместе с ISAKMP. Однако в этом случае депонирование ключей невозможно.См.
также Диффи-Хеллмана алгоритм, Депонирование ключей, ISAKMP.© Copyright, 1998-2000, А.В. Лукацкий135Краткий толковый словарь по информационной безопасностиPPKCSСм. Public-Key Cryptography Standards.PKCS #1Определяет механизмы для шифрования и подписи информации, используя алгоритмRSA.См. также RSA.PKCS #3Определяет механизмы распределения ключей, используя алгоритм ДиффиХеллмана.См. также Диффи-Хеллмана алгоритм.PKCS #5Описывает методы шифрования строки данных на секретном ключе, определенном изпароля.PKCS #6Описывает формат для расширенных сертификатов. Расширение включаетдополнительные по отношению к стандарту X.509 атрибуты.
Однако данный стандарт похожна версию 3 стандарта X.509.См. также X.509.PKCS #7Определяет общий формат сообщений, которые включают криптографическиерасширения типа цифровых подписей и шифрования.См. также Шифрование, Электронная цифровая подпись.PKCS #8Описывает формат информации о секретном ключе в криптосистеме с открытымключом.
Формат включает секретный ключ и набор дополнительных атрибутов.См. также Криптосистема с открытым ключом.PKCS #9Определяет типы атрибутов для других PKCS.© Copyright, 1998-2000, А.В. Лукацкий136Краткий толковый словарь по информационной безопасностиPKCS #10Описывает формат запроса на сертификацию открытого ключа.См. также Открытый ключ, Сертификат.PKCS #11Определяет программный интерфейс, называемый Cryptoki, независимый оттехнологии для криптографических устройств типа смарт-карт и PCMCIA-карт (например,Fortezza).См. также Fortezza.Public-Key Cryptography StandardsНабор стандартов для криптографии с открытым ключом, разработанный компаниейRSA Data Security совместно с неформальным консорциумом, который первоначальновключал в себя Apple, Microsoft, DEC, Lotus, Sun и MIT.
В настоящий момент опубликованыстандарты #1, #3, #5, #6, #7, #8, #9, #10 и #11.PKCS определяют как алгоритмо-зависимые, так и алгоритмо-независимыереализации. Поддерживаются многие алгоритмы, однако детально описаны лишь алгоритмыДиффи-Хеллмана и RSA. Данные стандарты периодически пересматриваются и дополняютсяс учетом последних достижений в области криптографии.См. также PKCS #1, PKCS #3, PKCS #5, PKCS #6, PKCS #7, PKCS #8, PKCS #9, PKCS#10, PKCS #11.Public keyСм. Открытый ключPrivate keyСм. Секретный ключPrivacy Enhanced MailСтандарт защиты почтовых сообщений в Internet. Обеспечивает шифрование ицифровую подпись сообщений. Описание данного стандарта содержится в RFC 1421 – 1424.В PEM реализованы следующие варианты применения механизмов безопасности:• Подпись сообщения;• Шифрование и подпись сообщения.Каждое PEM-сообщение содержит ЭЦП отправителя.
Не подписанные сообщения неподдерживаются.Для шифрования сообщений используется алгоритм DES в режиме CBC, дляшифрования криптографических ключей – RSA (для открытого распределения ключей ) илиDES в режиме CBC или TripleDES (для симметричного распределения ключей ).Электронная цифровая подпись соответствует алгоритму RSA, хэш-функции – MD2 и MD5.Сертификаты соответствуют стандарту X.509.См. также MIME Object Security Service, DES, RSA, Triple DES, X.509, MD2, MD5.© Copyright, 1998-2000, А.В. Лукацкий137Краткий толковый словарь по информационной безопасностиPEMСм.
Privacy Enhanced MailPEM-MIMEСм. MOSSPCTСм. Private Communication TechnologyPrivate Communication TechnologyПротокол для установления защищенного соединения, разработанный компаниейMicrosoft. Протокол PCT обладает обратной совместимостью с SSL 2.0. Т.к. PCT очень теснозавязан на SSL, то при создании систем на базе PCT разработчики обязаны покупатьлицензию на использование SSL.См. также SSL.Point-to-Point Tunneling ProtocolПротокол для создания VPN, разработанный фирмой Ascend Communications,компанией Microsoft и рядом других производителей.
В основном, предназначен дляорганизации удаленного доступа к ресурсам сети (например, для мобильных пользователей).Данный протокол встроен в продукты компании Microsoft, в частности операционныесистемы Windows NT и Windows 98. Протокол PPTP не поддерживает мощных средствшифрования и схем аутентификации пользователей при помощи генераторов паролей.
Дляаутентификации используются протокол PAP.См. также IP Security Protocol, Layer 2 Forwarding, Layer 2 Tunneling Protocol, VirtualPrivate Network, Password Authentication Protocol.PPTPСм. Point-to-Point Tunneling ProtocolPrincipal1. Объект, который может быть аутентифицирован.2. Инициатор, который может инициировать взаимодействие с объектом системы ипри этом не выступать от имени другого объекта. Принципалом может бытьлюбой пользователь системы или активный объект системы.Preferred Products ListСписок коммерческой продукции (аппаратуры и оборудования), прошедшейиспытания по программе TEMPEST и удовлетворяющей другим требованиям NSA. PPLвключен в «Information System Security Products and Services Catalogue», издаваемый NSA.См.
также Evaluated Products List, TEMPEST.© Copyright, 1998-2000, А.В. Лукацкий138Краткий толковый словарь по информационной безопасностиPPLСм. Preferred Products ListProcessВыполняющаяся программа.См. также Domain, Субъект.ProtocolНабор правил и форматов, семантических и синтаксических, позволяющих различнымкомпонентам системы обмениваться информацией (например, узлам сети).PlaintextСм. Открытый текстPublic-key cryptographyСм. Криптосистема с открытым ключомPrivacy Act of 1974Федеральный закон США, требующий от федеральных учреждений придерживатьсяопределенных правил хранения документов и передачи внутренней информации. Относитсятолько к федеральным системам обработки данных.Также позволяет гражданам США контролировать и вносить изменения в записи,хранящиеся в правительственных учреждениях.Purchase key attackСм.
Rubber hose cryptanalysisPurpleЯпонская криптографическая роторная машина. Использовалась во время второймировой войны.См. также Роторная машинаPolygraphiaПервая книга по криптологии, выпущенная в 1518 году в германском городе Рейне. Ееавтор - аббат Йоханес Тритемиус.См. также Opus novum.© Copyright, 1998-2000, А.В. Лукацкий139Краткий толковый словарь по информационной безопасностиPropagating Cipher Block ChainingРежим сцепления блоков шифра с распространением, аналогичный режиму CBC.Процессы зашифрования и расшифрования, описываются формулами:C i = E k (Pi ⊕ C i −1 ⊕ Pi −1), i = 1, 2, …P =C( )⊕ Pi −1 ⊕ Dk C i , i = 1, 2, …См.
также Блочный шифр, Cipher Block Chaining.ii −1PCBCСм. Propagating Cipher Block ChainingPlaintext Block ChainingРежим сцепления блоков открытого текста, аналогичный режиму CBC. Процессызашифрования и расшифрования описываются формулами:C i = E k (P i ⊕ P i −1) , i = 1, 2, …⊕ Dk (C i ) , i = 1, 2, …См. также Блочный шифр, Cipher Block Chaining.P =Pii −1PBCСм. Plaintext Block ChainingPacket-filtering firewallОдин из вариантов реализации межсетевого экрана. Исключает прямоевзаимодействие между авторизованным клиентом и внешним хостом путем фильтрациивходящих и исходящих пакетов. Фильтрация осуществляется на основе информации,содержащейся в заголовке пакета (адреса отправителя и получателя, номера портов и т.п.).См. также Экран межсетевой.ProxyПриложение, выполняемое на шлюзе, которое передает пакеты междуавторизованным клиентом и внешним хостом.
Посредник принимает запросы от клиента наопределенные сервисы Internet, а затем, действуя от имени клиента (т.е. выступая егопосредником), устанавливает соединения для полученного запрошенного сервиса. Всешлюзы прикладного уровня используют, связанные с приложениями, программыпосредники. Большинство шлюзов сеансового уровня канальные посредники, которыеобеспечивают те же функции перенаправления запросов, но поддерживают большую частьсервисов TCP/IP.См. также Экран межсетевой.© Copyright, 1998-2000, А.В.
Лукацкий140Краткий толковый словарь по информационной безопасностиProxy ServerМежсетевой экран, в котором используется механизм трансляции адресов (networkaddress translation) для преобразования IP-адресов всех авторизованных клиентов в IP-адрес,ассоциированный с межсетевым экраном. Работает на сетевом уровне модели OSI.См. также Экран межсетевой, Proxy.Password Authentication ProtocolПротокол аутентификации для протокола соединения по коммутируемым линиямPoint-to-Point Protocol (PPP). Протокол предусматривает пересылку незашифрованногопароля и идентификатора пользователя. Компьютер, инициирующий процессаутентификации, посылает их до тех пор, пока система, проводящая аутентификацию, неподтвердит подлинность пользователя или не разорвет соединение.См.
также Challenge-Handshake Authentication Protocol, Аутентификация.PAPСм. Password Authentication ProtocolPersonal Information ExchangeСтандарт, предложенный компаний Microsoft и определяющий способ храненияличной секретной информации и переноса ее с одного пользовательского компьютера надругой.PFXСм. Personal Information ExchangePartial Key EscrowМеханизм, предложенный А. Шамиром для устранения недостатков методадепонирования ключей. Данный механизм предполагает передачу на хранение не самогосекретного ключа, а его части.















