Glossary-Luka (1027769), страница 9
Текст из файла (страница 9)
также Криптосистема с открытым ключом, Открытое распределение ключей,Диффи-Хеллмана алгоритм, Криптосистема МакЭлиса, RSAОткрытое распределение ключейМеханизм распределения криптографических ключей по незащищенным каналамсвязи. Данный механизм был впервые предложен в 1976 году американскими ученымиДиффи и Хеллманом и базировался на задаче дискретного логарифмирования. Несмотря нато, что идеи открытого распределения ключей и шифрования с открытым ключом были© Copyright, 1998-2000, А.В. Лукацкий55Краткий толковый словарь по информационной безопасностипредложены одновременно, авторы не смогли предложить конкретную реализацию системышифрования с открытым ключом. Системы, реализующие принцип открытых ключей дляшифрования появились позже.См.
также Криптосистема с открытым ключом, Односторонняя функция, ДиффиХеллмана алгоритм.Одноразовая цифровая подписьСхема, в которой для любого сообщения цифровая подпись может быть использованатолько один раз, т.е. для каждого нового сообщения требуется новая пара ключей.Достоинством такой схемы является быстрота, недостатком – необходимость опубликованиябольшого количества информации (открытых ключей), т.к. каждая подпись используетсятолько один раз.См. также Merkle’s Tree, Электронная цифровая подпись.Одноразовый блокнотКриптосистема, также называемая шифром Вернама, использует строку бит, котораягенерится абсолютно случайно.
Длина ключевого потока равна длине открытого текста иоткрытый текст и строка случайных бит комбинируются для выработки шифртекста,используя операцию XOR. Такой алгоритм обладает совершенной секретностью.Данная криптосистема непрактична, т.к. приходится вырабатывать ключи большогоразмера. В основном, она используется в военных и дипломатичных целях.
Основнойнедостаток – трудности в управлении ключами.См. также Криптографическая система, Потоковый шифр.© Copyright, 1998-2000, А.В. Лукацкий56Краткий толковый словарь по информационной безопасностиППарольИдентификатор субъекта системы, который является его (субъекта) секретом.ПолномочияПраво субъекта (объекта) системы осуществлять доступ к защищаемым данным.Правило доступаСовокупность правил, регламентирующих порядок и условия доступа к защищаемойинформации и ее носителям.См. также Право доступа.Право доступаСовокупность правил доступа к защищаемой информации, установленных правовымидокументами или собственником, владельцем информации.См. также Правило доступа.Профиль полномочийСписок защищаемых объектов системы и прав доступа к ним, ассоциированный скаждым субъектом.
При обращении к объекту профиль субъекта проверяется на наличиесоответствующих прав доступа. Профиль представляется в виде строки матрицы доступа.См. также Полномочия, Матрица доступа.ПривилегииСм. ПолномочияПлан защитыДокумент, определяющий реализацию системы защиты организации и необходимый вповседневной работе.См. также Концепция защиты информации.Политика безопасностиНабор законов, правил и практических рекомендаций, на основе которых строитсяуправление, защита и распределение защищаемой информации в системе.
Она охватываетвсе особенности процесса обработки информации, определяя поведение системы вразличных ситуациях.См. также Концепция защиты информации, План защиты.© Copyright, 1998-2000, А.В. Лукацкий57Краткий толковый словарь по информационной безопасностиПодпись кодаМеханизм, позволяющий подписывать программное обеспечение, распространяемоепо сетям общего пользования. Это позволяет аутентифицировать автора программногообеспечения и гарантировать, что в процессе передачи код не модифицировался.Существует две основных реализации данного механизма – Object Signing компанииNetscape и Authenticode компании Microsoft.См. также Authenticode, Object Signing, Аутентификация.Потоковый шифрКриптографическое преобразование, при котором открытый текст разбивается насимволы или биты и каждый знак pi зашифровывается с помощью обратимогопреобразования, выбранного в соответствии со знаком ki ключевого потока.
В отличие отблочных шифров, в потоковых криптосистемах не происходит распространения ошибок илионо ограничено.В отечественной практике потоковые криптосистемы называются системамигаммирования. К поточным криптосистемам можно отнести ГОСТ 28147-89 (режимгаммирования и гаммирования с обратной связью), DES (режимы CFB и OFB) и некоторыедругие.Поточныекриптосистемыделятсянасинхронизирующиесяисамосинхронизирующиеся поточные криптосистемы.
Очень часто потоковые криптосистемыоснованы на алгоритмах блочного шифрования, преобразованных для специальногоприменения.См. также Блочный шифр, ГОСТ 28147-89, Cipher Feedback, Output Feedback,Гаммирование.Правила разграничения доступаСовокупность правил, регламентирующих права доступа субъектов к объектам внекоторой системе.См. также Право доступа.Правовые меры защиты информацииДействующие в стране законы, указы и другие нормативные акты, регламентирующиеправила обращения с информацией и ответственность за их нарушения, препятствующие темсамым неправомерному ее использованию и являющиеся сдерживающим фактором дляпотенциальных нарушителей.См.
также Организационные меры защиты информации, Технические меры защитыинформации, Физические меры защиты информации.Полномочный доступСм. Мандатный доступПодотчетностьСм. Accountability© Copyright, 1998-2000, А.В. Лукацкий58Краткий толковый словарь по информационной безопасностиПлан обеспечения непрерывной работы и восстановленияПлан реагирования на опасные ситуации, резервного копирования и последующихвосстановительных процедур, являющийся частью программы защиты и обеспечивающийдоступность основных ресурсов системы и непрерывность обработки в кризисныхситуациях.См. также План защиты.Повторное использование объектаСм. Object reuseПравило КиркоффаСтойкость шифра должна определяться только секретностью ключа.См.
также Стойкость, Ключ криптографический, Шифр.Полибия квадратОдноалфавитная криптосистема, описанная греческим историком Полибием.Представляет собой квадрат 5x5. Каждый символ открытого текста заменяется на парусимволов, указывающих на столбец и строку, в которых расположен символ открытоготекста.См. также Криптографическая система.Показатель защищенностиХарактеристика средств вычислительной техники, влияющая на защищенность иописываемая определенной группой требований, варьируемых по уровню, глубине взависимости от класса защищенности средств вычислительной техникиСм. также Класс защищенности, Руководящий документ.Протокол с арбитромКриптографический протокол, в котором используется одна или нескольконезаинтересованных доверенных сторон (арбитров).
Доверенность означает, что всеучастники протокола признают, что любые утверждения или действия арбитра истинны икорректны.Арбитр является самым узким местом данных протоколов. Арбитры требуютдополнительных материальных затрат на поддержание своего функционирования, а такженекоторых временных издержек, т.к.
арбитр должен контролировать любое действиеучастников протокола. Увеличение числа арбитров ведет к увеличению временных иматериальных затрат.См. также Криптографический протокол.Протокол с третейским судьейДанные протоколы аналогичны протоколам с арбитром, но в отличие от последних,третейский судья появляется только в случае возникновения спорных ситуаций междуучастниками протокола. Третейский судья, в отличие от арбитра, не участвует напрямую в© Copyright, 1998-2000, А.В. Лукацкий59Краткий толковый словарь по информационной безопасностипротоколе, однако существуют данные, которые позволяют третейскому судье определитьобман.См. также Криптографический протокол.Протокол, самообеспечивающий законностьОдин из лучших типов криптографических протоколов, позволяющих обойтись безтретьей стороны.
В данном типе протокола он сам гарантирует соблюдение всеех правил.Такой протокол построен так, что в случае возникновения обмана с одной стороны, другаясторона всегда может определить это.См. также Криптографический протокол.Протокол отрицанияТип протокола, не позволяющий подписывающему лицу отказаться от подписанногосообщения.См. также Криптографический протокол, Бесспорная подпись.Полный переборСм. Brute-force searchПосредникСм. ProxyПоказатель эффективности защиты информацииМера или характеристика для оценки эффективности защиты информации.См. также Эффективность защиты информации.Пользователь информации1. Субъект, обращающийся к информационной системе или посреднику заполучением необходимой ему информации и пользующийся ею.2.















