Glossary-Luka (1027769), страница 5
Текст из файла (страница 5)
Лукацкий31Краткий толковый словарь по информационной безопасностиГГосударственная техническая комиссия при Президенте РФГосударственная российская организация, созданная в соответствии с УказомПрезидента РФ от 5 января 1992 г. №9 в целях проведения единой технической политики икоординации работ в области защиты информации. Возглавляет Государственную системузащиты информации от технических разведок. Является коллегиальным органом, в составкоторого входят министры, председатели госкомитетов и их первые заместители.Является главным в России органом по лицензированию деятельности в областизащиты информации и сертификации средств защиты информации по требованиямбезопасности информации. Гостехкомиссия РФ выпустила несколько руководящихдокументов, определяющих требования по защите информации.См.
также Руководящий документ, Федеральное агентство правительственной связи иинформации, Аттестация, Аккредитация, Лицензирование, Сертификация СЗИ.Гостехкомиссия РФСм. Государственная техническая комиссия при Президенте РФГТК РФСм. Государственная техническая комиссия при Президенте РФГОСТ 28147-89Данный стандарт, введенный в действие 1 июля 1990 года, устанавливает единыйалгоритм криптографического преобразования (шифрования) для отдельных компьютеров ивычислительных сетей.
Полное наименование – «ГОСТ 28147-89. Системы обработкиинформации. Защита криптографическая. Алгоритм криптографического преобразования».Относится к разряду блочных шифров. Длина блока – 64 бита, а длина ключа – 256бит. В стандарте предусмотрено 4 режима функционирования:• зашифрование (расшифрование) данных в режиме простой замены;• зашифрование (расшифрование) данных в режиме гаммирования;• зашифрование (расшифрование) данных в режиме гаммирования с обратнойсвязью;• режим выработки имитовставки.См. также Data Encryption Standard, Блочный шифр, Криптографическоепреобразование, Гаммирование, Имитовставка.ГОСТ Р 34.10-94Данный стандарт, введенный в действие 1 января 1995 года, устанавливает процедурывыработки и проверки электронной цифровой подписи.
Полное наименование – «ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедурывыработки и проверки электронной цифровой подписи на базе асимметричногокриптографического алгоритма».© Copyright, 1998-2000, А.В. Лукацкий32Краткий толковый словарь по информационной безопасностиЯвляется модернизированным вариантом алгоритма ЭЦП с открытыми ключами ЭльГамаля. Длина ЭЦП – 512 бит.См. также Эль-Гамаля алгоритм, Электронная цифровая подпись.ГОСТ Р 34.11-94Данный стандарт, введенный в действие 1 января 1995 года, определяет алгоритм ипроцедуру вычисления хэш-функции для любой последовательности двоичных символов,которые применяются в криптографических методах обработки и защиты информации, в томчисле для реализации процедур электронной цифровой подписи.
Полное наименование –«ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации.Функция хэширования».Длина хэш-функции – 256 бит.См. также ГОСТ Р 34.10-94, Хэш-функция.ГОСТ Р 50739-95Данный стандарт, введенный в действие 1 января 1996 года, устанавливает единыефункциональные требования к защите средств вычислительной техники (СВТ) отнесанкционированного доступа (НСД) к информации, к составу документации на этисредства, а также номенклатуру показателей защищенности СВТ, описываемыхсовокупностью требований к защите и определяющих классификацию СВТ по уровню защищенности от НСД к информации.Полное наименование - «ГОСТ Р 50739-95.
Средства вычислительной техники.Защита информации от несанкционированного доступа к информации. Общие техническиетребования».ГОСТ Р 50922-96Данный стандарт, введенный в действие в 1996 году, устанавливает основныетермины и их определения в области защиты информации.Полное наименование - «ГОСТ Р 50922-96. Защита информации. Основные терминыи определения».Гриф1.
Надпись (штамп) на документе или издании, определяющая особый порядокпользования этим документом.2. Специальная отметка на носителе информации, свидетельствующая о степениконфиденциальности информации, хранимой на этом носителе.Гамма шифраПсевдослучайная двоичная последовательность, вырабатываемая по заданномуалгоритму, для зашифрования и расшифрования данных. Данный термин используетсятолько в российской литературе. В иностранной литературе синонимом термина «гамма»является «ключевой поток».См. также Гаммирование, Шифрование.© Copyright, 1998-2000, А.В. Лукацкий33Краткий толковый словарь по информационной безопасностиГаммированиеПроцесс наложения по определенному алгоритму гаммы шифра на открытый текст.Данный термин используется только в российской литературе.
За рубежом синонимомтермина «гаммирование» является «поточный шифр».См. также Гамма шифра, Потоковый шифр.ГарантииСм. AssuranceГенератор ключевого потокаАлгоритм, вырабатывающий ключевой поток для потоковых криптосистем. Можетбыть либо детерминированным, что воспроизвести одинаковый ключевой поток на концахотправителя и получателя, либо случайным. Если генератор детерминированный, то онзависит от секретного ключа.
Генераторы ключевого потока обычно базируются накомбинациях регистров сдвига и нелинейных булевых функциях. При построениигенераторов ключевого потока часто используют криптографические преобразованияблочных шифров, например OFB или счетчиковый метод.См. также Потоковый шифр, Output Feedback, Счетчиковый метод, Регистр сдвига собратной связью.Групповая подписьСхема цифровой подписи, предложенная в 1991 году Чомом и Ван Хейстом,позволяющая любому члену группу подписать сообщение таким образом, чтобы припроверке можно было установить, что сообщение подписано одним из членов группы, безконкретизации личности подписывающего.См. также Электронная цифровая подпись.Генерация ключейСм.
Key generation© Copyright, 1998-2000, А.В. Лукацкий34Краткий толковый словарь по информационной безопасностиДДостоверность информацииОценка вероятности отсутствия ошибок в информации.Доступность системыСвойство системы, в которой циркулирует информация (средств и технологии ееобработки),характеризующеесяспособностьюобеспечиватьсвоевременныйбеспрепятственный доступ субъектов к информации, имеющих на это надлежащиеполномочия.См. также Конфиденциальность, Целостность, Доступ.ДоступСпециальный тип взаимодействия между субъектом и объектом, в результатекоторого создается поток информации от одного к другому.См. также Объект, Субъект.Доступ к ресурсуПолучение субъектом доступа возможности манипулироватьуправлять, изменять характеристики и т.п.) данным ресурсом.См.
также Доступ.(использовать,Дискреционный доступСм. Избирательный доступДиффи-Хеллмана алгоритмАлгоритм открытого распределения ключей, также называемый экспоненциальнымраспределением ключей, основанный на использовании односторонней показательнойфункции f ( x) = a x mod n . Был опубликован в 1976 г.
в статье «Новые направления вкриптографии». Применяется для распределения криптографических ключей понезащищенным каналам связи. Для выработки ключа, используемого для шифрованияинформации пользователи (например, A и B) должны сделать следующее:1. Пользователи A и B независимо выбирают случайные числа K A и K B изинтервала от 1 до p – 1, причем p – простое число.
Числа K A и K B называютсясекретными ключами.2. Пользователи A и B вычисляют:KAKBY A = g mod p и Y B = g mod p , причем значения g и p являются известнымивсем абонентам системы обмена сообщениями и 1 < g < p . Числаоткрытыми ключами. Число g называется генератором.© Copyright, 1998-2000, А.В. ЛукацкийYAиYBназываются35Краткий толковый словарь по информационной безопасности3. Пользователи A и B обмениваются открытыми ключами по незащищенномуканалу связи.4. По полученным открытым ключам, каждый из пользователь независимовычисляет секретный параметр K, который и является общим сеансовымсекретным ключом, который может использоваться для шифрования.K B K A mod p = K B K A mod p = KДля пользователя A: K A mod p =YДля пользователя B:BYKABmod p =(g )(g )gK A K B mod p = g K A K B mod p = KНедостаток схемы Диффи-Хеллмана – необходимость аутентификации открытыхключей пользователей в п.3, т.е.
подтверждения того, что ключи Y A и Y B действительновыработаны пользователями A и B.См. также Криптосистема с открытым ключом, Односторонняя функция, Открытоераспределение ключей.Достоверная вычислительная базаСовокупность защитных механизмов вычислительной системы, включаяпрограммные и аппаратные компоненты, ответственные за поддержание политикибезопасности. ДВБ состоит из одной или нескольких компонентов, которые вместе отвечаютза единую политику безопасности в рамках системы.
Способность ДВБ корректно проводитьединую политику безопасности зависит в первую очередь от механизмов самой ДВБ, а такжеот корректного управления со стороны администрации системы.В Руководящих документах Гостехкомиссии РФ данный термин переводится как«комплекс средств защиты».ДВБСм. Достоверная вычислительная базаДоменСм. DomainДостоверный маршрутСм. Trusted pathДжефферсона колесоОдна из старейших криптографических роторных машин, изобретенная ТомасомДжефферсоном и реализующая многоалфавитную подстановку. Представляет собой 36дисков, свободно вращающихся вокруг общей оси независимо друг от друга. На каждомдиске нанесены буквы алфавита. Порядок букв выбирается произвольно и меняется от дискак диску.
Основная идея колеса Джефферсона – порождение многоалфавитных подстановокна основе независимо вращающихся дисков.См. также Роторная машина.© Copyright, 1998-2000, А.В. Лукацкий36Краткий толковый словарь по информационной безопасностиДоска ПолибияСм. Полибия квадратДекодированиеПроцесс преобразования объектного алфавита в исходный.См. также Кодирование.Дерево МеркляСм. Merkle’s TreeДифференциальный криптоанализМетод криптоанализа, который может применяться для повторяющихся блочныхшифров. Впервые был использован в 1990 году Мэрфи для атаки на алгоритм FEAL-4. В1991 году был улучшен Бихамом (Biham) и Шамиром (Shamir) для атак на алгоритм DES.Данный метод криптоанализа базируется на методе криптоанализа по выбранномуоткрытому тексту и анализирует отличия между двумя открытыми текстами,зашифрованными на одном ключе.















