Glossary-Luka (1027769), страница 23
Текст из файла (страница 23)
При этом для раскрытия секретного ключа необходимовыполнить перебор в объеме, необходимом для восстановления недостающей части.См. также Escrowed Encryption Standard, Key escrow.Password Management GuidelineДокумент, разработанный Центром Компьютерной Безопасности МинистерстваОбороны США (DoD Computer Security Center) в соответствии с директивой 5215.1 иутвержденный 12 апреля 1985 года. Описывает принципы аутентификации, основанные намеханизме паролей.См. также Rainbow series, Пароль, Аутентификация.Pink BookСм. RAMP Program Document© Copyright, 1998-2000, А.В.
Лукацкий141Краткий толковый словарь по информационной безопасностиPurple Book1. См. Guidelines for Formal Verification Systems2. См. Trusted Database Management System Interpretation of the TCSEC3. См. A Guide to Procurement of Trusted Systems: An Introduction to ProcurementInitiators on Computer Security Requirements4. См.
A Guide to Procurement of Trusted Systems: Language for RFP Specifications andStatements of Work – An Aid to Procurement Initiators5. См. A Guide to Procurement of Trusted Systems: Computer Security Contract DataRequirements List and Data Item Description Tutorial6.
См. A Guide to Procurement of Trusted Systems: How to Evaluate a Bidder’s ProposalDocument – An Aid to Procurement Initiators and Contractors© Copyright, 1998-2000, А.В. Лукацкий142Краткий толковый словарь по информационной безопасностиQQuantum cryptographyСм.
Квантовая криптография© Copyright, 1998-2000, А.В. Лукацкий143Краткий толковый словарь по информационной безопасностиRRSAКриптосистема с открытым ключом, используемая как для шифрования, так и дляаутентификации (цифровой подписи) информации. Была предложена в 1977 годуамериканскими учеными Роном Райвестом (Ron Rivest), Ади Шамиром (Adi Shamir) иЛеонардом Адлеманом (Leonard Adleman), по первым буквам фамилий которых она иназвана. Криптосистема RSA базируется на сложности факторизации больших чисел. Вкачестве открытого и секретного ключей используются простые числа не менее 200разрядов. Алгоритм RSA работает следующим образом:1.
Выбираются два больших простых числа p и q, желательно эквивалентной длины.2. Вычисляется число n, равное произведению p и q.3. Выбираем ключ шифрования e, такое что e и произведение (p-1)(q-1) являютсявзаимно простыми. Совокупность (e, n) является открытым ключом шифрования.4. Вычисляем ключ расшифрования d, такое, что:ed ≡ 1(mod( p − 1)(q − 1))Совокупность (d, n) является секретным ключом шифрования.5. Для зашифрования сообщения m используется формула:ec = m mod n , где (e, n) – открытый ключ получателя сообщения6.
Для расшифрования сообщения c используется формула:dm = c mod n , где (d, n) – секретный ключ получателя сообщения7. Числа p и q после вычисления секретного ключа d уничтожаются:8. Для выработки цифровой подписи сообщения m используется формула:ds = m mod n , где (d, n) – секретный ключ отправителя сообщения9. Для проверки цифровой подписи сообщения m используется формула:em = s mod n , где (e, n) – открытый ключ отправителя сообщенияКриптосистема RSA является частью многих мировых стандартов. Например, ISO9796, ITU-T X.509. ETEBAC 5, ANSI X9.31, SWIFT, AS2805.6.5.3 и многих других. АлгоритмRSA запатентован 29 сентября 1983 компанией RSA Data Security (номер патента – 4405829).Действие патента заканчивается в 2000 году.
Правительство США запрещает экспорталгоритма RSA с ключами более 512 бит.См. также Криптосистема с открытым ключом, Электронная цифровая подпись,Односторонняя функция с секретомRC2Блочный шифр с переменной длиной ключа, разработанный Роном Райвестом.Аббревиатура RC означает «Код Рона» («Ron’s Code») или «Шифр Райвеста» («Rivest’sCipher»). Длина блока – 64 бита. Алгоритм является более быстрым, чем алгоритм DES.Стойкость может быть больше или меньше, чем у DES, в зависимости от длины ключа.Алгоритм RC2 является собственностью компании RSA Data Security – для егоиспользования требуется лицензия.См.
также Блочный шифр, DES, RC4, RC5.© Copyright, 1998-2000, А.В. Лукацкий144Краткий толковый словарь по информационной безопасностиRC4Потоковый шифр, разработанный Роном Райвестом. Длина ключа – переменная.Алгоритм основан на случайных перестановках. Проведенный анализ показывает, чтопериод шифра не менее 10100. Алгоритм RC4 является собственностью компании RSA DataSecurity – для его использования требуется лицензия.См.
также Потоковый шифр, RC5, RC2.RC5Быстрый блочный шифр, разработанный Роном Райвестом. Это алгоритм, зависящийот различных параметров – длины ключа, размера блока и числа циклов шифрования. Длинаблока может быть 32, 64 или 128 бит. Число циклов шифрования может изменяться от 0 до255. Длина ключа от 0 до 2048 бит.См. также Блочный шифр, RC4, RC2.Risk analysisСм.
Анализ рискаRainbow seriesСерия документов, регулирующих деятельность в области защиты информации вподразделениях Министерства Обороны США.Recovery planСм. План обеспечения непрерывной работы и восстановленияRecovery proceduresДействия, предпринимаемые для восстановления способности системы обрабатыватьинформацию, а также восстановление наборов данных после аварии или сбоя.См. также План обеспечения непрерывной работы и восстановления.Reference monitor conceptКонцепция контроля доступа, базирующаяся на понятии абстрактной машины,разделяющей все попытки доступа субъектов к объектам. Находит практическуюреализацию в виде ядра безопасности.В Руководящих документах Гостехкомиссии РФ данный термин переводится как«Концепция диспетчера доступа».См.
также Security kernel, Руководящий документ, Государственная техническаякомиссия при Президенте РФ.RepudationОтказ от факта получения или отправления сообщения.© Copyright, 1998-2000, А.В. Лукацкий145Краткий толковый словарь по информационной безопасностиRubber hose cryptanalysisМетод криптоанализа, который заключается в том, что криптоаналитик шантажируетили угрожает владельцу ключа. Это очень мощная атака и, зачастую, самый лучший способрасшифровать шифртекст.См. также Криптоанализ.RedЯпонская криптографическая роторная машина.
Использовалась во время второймировой войны.См. также Роторная машинаRunning key generatorСм. Генератор ключевого потокаRabin signature schemeСхема цифровой подписи, предложенная Рабином. Является вариантом схемыцифровой подписи RSA. Отличием является процесс нахождения секретного ключа.Проверка подписи осуществляется быстрее, чем ее выработка (аналогично RSA). В схемеРабина открытый ключ n вычисляется как произведение двух простых чисел p и q, которыеформируют секретный ключ. Подписываемое сообщение должно иметь квадратный кореньпо модулю n; иначе сообщение должно быть изменено.
Из всех возможных сообщенийтолько четверть имеет квадратный корень по модулю n.Выработка цифровой подписи осуществляется по формуле:1s = m 2 mod n , где s – цифровая подписьПроверка цифровой подписи осуществляется по формуле:2m = s mod n .См. также Электронная цифровая подпись, RSA.RSA-129Инициатива Мартина Гарднера, который в 1977 в Scientific American опубликовал129-разрядное простое число (426 бит). Был назначен символический приз в $100 зафакторизацию данного числа. В марте 1995 при помощи 1600 компьютеров, объединенныхчерез сеть Internet это число было факторизовано.
На это было потрачено 8 месяцев.См. также Криптоанализ, Brute-force search, RSA.RDESВариант алгоритма DES, который из-за низкой стойкости практически неиспользуется.См. также DES, Стойкость.© Copyright, 1998-2000, А.В. Лукацкий146Краткий толковый словарь по информационной безопасностиRADIUSСм. Remote Authentication Dial-in User ServiceRemote Authentication Dial-in User ServiceПротокол удаленной аутентификации, разработанный компанией LivingstonEnterprises.
Предназначен для дополнительного усиления системы безопасности, располагаетразличными средствами для контроля доступа и имеет возможности проведениярегистрации. Передан в IETF для разработки на его основе всеобъемлющего стандарта дляаутентификации коммутируемых соединений.См. также Terminal Access Control Access System, TACACS+, Extended TerminalAccess Control Access System, Аутентификация.RemanenceОстаток информации в оборудовании или каналах связи после применения процессаочистки памяти.См. также Object reuse.RAMP Program DocumentДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный 1 марта 1995 года. Предназначен дляописания Rating Maintenance Phase (RAMP) в Trusted Product Evaluation Program.См.
также Rainbow series, Trusted Computer Security Evaluation Criteria, NationalComputer Security Center, Trusted Product Evaluation Program.Red Book1. См. The Trusted Network Interpretation of Department of Defense Trusted ComputerSystem Evaluation Guidelines2.
См. Trusted Network Environments Guideline – Guidance for Applying the TNI© Copyright, 1998-2000, А.В. Лукацкий147Краткий толковый словарь по информационной безопасностиSSETСм. Secure Electronic TransactionSecure Electronic TransactionТехническая спецификация для защиты транзакций платежных карточных систем,осуществляющих платежи через открытые сети. SET был разработан компаниями Visa иMasterCard, при поддержке таких фирм как IBM, Microsoft, Netscape, SAIC, GTE, TerisaSystems и Verisign.
Данная спецификация открыта и свободна для любого использования приразработке SET-совместимого программного обеспечения.Для симметричного шифрования используется алгоритм DES, а для асиммтеричного RSA. Электронная цифровая подпись – алгоритм RSA, хэш-функция – SHA. Сертификатысоответствуют стандарту X.509 v3.См. также DES, RSA, SHA, X.509.SSLСм. Secure Sockets LayerSecure Sockets LayerПротокол SSL, предложенный компанией Netscape Communications Corp., являетсянезависимым от приложений протоколом, который располагается между прикладным(HTTP, FTP, Telnet) и транспортным (TCP, UDP) уровнями модели OSI.















