slovar (1027770), страница 13
Текст из файла (страница 13)
п.Средства криптографические штатные [cryptographic services] — средствакриптографические, заложенные в функциональные возможности операционных систем.Стандарт ISO 7498.2 [ISO 7498.2 standard] —международный стандарт под названием«Базовая эталонная модель взаимодействия открытых систем. Часть 2: Архитектурабезопасности», утвержденный в 1989 г. Содержит впервые изложенную в наиболееполном виде концепцию функций-сервисов безопасности.
В 1991 году этот стандарт былповторен в «рекомендации Х.800: Архитектура безопасности взаимодействия открытыхсистем, для применений МККТТ». Содержит описание основных (базовых) функцийсервисов безопасности для случая взаимодействия двух систем, а также основныхмеханизмов, обеспечивающих эти услуги, включая средства криптографические.Указано также их желательное расположение в эталонной семиуровневой моделивзаимодействия открытых систем. Для построения защищенных распределенных системсовременные стандарты определяют и ряд других функций-сервисов безопасности,например, туннелирование, межсетевое экранирование и др.Стандарт ISO/IEC 15408-99 [ISO/IEC 15408-99 standard, common criteria] —международный стандарт «Общие критерии оценки безопасности информационныхтехнологий.
Версия 2.0», определяющий порядок оценки компьютерных систем потребованиям безопасности при проведении сертификационных испытаний. В 2002 г. наего основе утверждены ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология.Методы обеспечения безопасности. Критерии оценки безопасности информационныхтехнологий», а также руководящий документ Гостехкомиссии «Безопасностьинформационных технологий. Критерии оценки безопасности информационныхтехнологий». Определяет понятие профиля защиты, включающего цели защиты,обоснованные функциональные требования и требования адекватности.
В соответствии сэтим документом система криптографическая подлежит оценке по двум показателям:системе управления ключами и выполняемым операциям криптографическим. Ихреализация должна соответствовать действующим стандартам. Оценке подлежаткорректность peaлизации, полнота реализации всех режимов работы, форматов и протоколов взаимодействия, соответствие указанным в профиле целям, а также другиесвойства, определяющие уровень гарантий конкретного продукта. Вместе с тем, в рамкахданного подхода не подлежат оценке стойкость криптографическая и истинный уровеньдоверия к системе.Стандарт подписи цифровой DSS [digital signature standard (DSS)] — стандартподписи цифровой (США), принятый с 2000 г. Рекомендует для использования три схемыподписи цифровой: DSA — основана на вычислениях в мультипликативной группеконечного простого поля из семейства схем подписи цифровой Эль Гамаля (действует с1994 г.); RSА — основана на вычислениях в кольце вычетов по составному модулю,ECDSA — основана на вычислениях в группе точек кривой эллиптической.Стандарт подписи электронной цифровой ГОСТ Р 34.10-94 [GOST digital signaturealgorithm P 34.10-94] —первый российский стандарт подписи цифровой, действовавший с1994 по 2002 г.
Основан на вычислениях в мультипликативной группе конечногопростого поля и принадлежит семейству схем подписи цифровой Эль Гамаля.Стандарт подписи электронной цифровой ГОСТ Р 34.10-2001 [GOST digitalsignature algorithm P 34.10-2001]—российский стандарт подписи цифровой, действующийс июля 2002 г. Определяет алгоритм формирования подписи цифровой и алгоритмпроверки подписи цифровой. Основан на вычислениях в группе точек кривой эллиптической над конечным простым полем и принадлежит семейству схем подписи цифровойЭль Гамаля.Стандарт функции хеширования SHS [secure hash standard (SHS)]—стандарт США,определяющий алгоритмы вычисления значения хеш-функции: алгоритм SHA-1 (введен вдействие в 1995 г.) и алгоритмы SHA-256, SHA-384, SHA-512 (введены в действие в 2002г.).Стандарт функции хеширования ГОСТ Р 34.11-94 [GOST hash function P 34.11-94]— российский стандарт хеш-функции, действующий с 1994 г.
Определяет алгоритмвычисления значения хеш-функции.Стандарт шифрования AES [advanced encryption standard (AES)] — стандартшифрования данных США, предназначенный для использования в шифрсистемахсимметричных. Построен на основе алгоритма зашифрования блочного базового сразмером блока 128 бит и длиной ключа 128, 192 или 256 бит. Введен в действие в 2002 г.Стандарт шифрования DES [data encryption standard (DES)] — стандарт шифрованияданных США, предназначенный для использования в шифрсистемах симметричных. Былпервым в мире открытым официальным стандартом шифрования, действовавшим с 1977по 1997 г.
Построен на основе алгоритма зашифрования блочного базового с размеромблока 64 бит и длиной ключа 56 бит. Имеет 4 режима шифрования и 2 режимавыработки кода аутентичности сообщения.Стандарт шифрования ГОСТ 28147-89 [GOST 28147-89]-российский стандартшифрования, предназначенный для использования в шифрсистемах симметричных.Построен на основе алгоритма зашифрования блочного базового с размером блока 64 бит.Длина ключа—256 бит заполнения ключевого запоминающего устройства (КЗУ) и 512бит заполнения узлов замены (УЗ). Имеет 4 режима шифрования и режим выработкиимитовставки.Стандарт шифрования с депонированием ключей EES [escrowed encryption standard(EES)] — стандарт шифрования с депонированием ключей, принятый в США в 1994 г.Основан на использовании алгоритма зашифрования блочного Skipjack с добавлением вначале шифртекста специального блока информации, называемого LEAF (lawenforcement access field), позволяющего в случае необходимости по ключевойинформации, хранящейся у двух официально назначенных для этой цели сторон,восстановить ключ.Степень (порядок) нелинейности функции булевой [Boolean ..
function degree] —степень многочлена Жегалкина, задающего булеву функцию.Степень функции алгебраическая [algebraic degree of a function] — для функциидискретной от п переменных над конечным полем Р — минимальная степень многочленаот п переменных над полем Р, представляющего данную функцию. Для булевых функцийпонятие степени алгебраической совпадает с понятием степени нелинейности функциибулевой.Стойкость доказуемая [provable security] — см. стойкость криптографическаятеоретическая.Стойкость криптографическая [cryptographic security] — фундаментальное понятиекриптографии — свойство криптосистемы (крип-топротокола), характеризующее её(его) способность противостоять атакам противника и/или нарушителя, как правило,имеющим целью получить ключ секретный или сообщение открытое.
Развиваются дваосновных подхода к определению и оценке стойкости — стойкость теоретическая истойкость практическая.Стойкость (криптосистемы) практическая [practical security (of the cryptosystem)] —вычислительная сложность алгоритма (см. сложность алгоритма временная, сложностьалгоритма емкостная, сложность коммуникационная), реализующего наилучшую вопределенном смысле атаку на криптосистему. Чаще всего под с. п. понимаютвременную сложность выполнения успешной атаки на криптосистему наиболее быстрымиз известных алгоритмов при реальных предположениях о свойствах криптосистемы и ееприменении, а также о вычислительных машинах, на которых она будет реализовываться.Такой подход, с учетом перспектив развития вычислительных машин, позволяет оценитьвремя, в течение которого данная криптосистема будет обеспечивать защищенностьинформации. См. также стойкость криптографическая.Стойкость примитива криптографического [security of a cryptographic primitive] —соответствие свойств примитива криптографического его предназначению.
Например,стойкостьфункцииодностороннейпредполагаетотсутствиеэффективных(полиномиальных)алгоритмовееинвертирования,стойкостьхеш-функциикриптографической — отсутствие эффективных методов построения коллизий и т. п.Стойкость (шифрсистемы) совершенная [perfect secrecy] — свойство системышифрования, заключающееся в том, что текст шифрованный не содержит информации оключе и тексте открытом, кроме, возможно, его длины. Например, таким свойствомобладает шифрси-стема гаммирования, если применяемая гамма является реализациейпоследовательности случайной идеальной.Стойкость (криптосистемы) теоретическая [theoretical security] — стойкостькриптографическая, определяемая в рамках некоторой математической модели.Основные подходы к определению с.
т. в настоящее время — стойкость теоретикоинформационная и стойкость теоретико-сложностная. Рассмотрение с. т. в рамкахабстрактных математических моделей позволяет говорить о стойкости доказуемой.Стойкость теоретико-информационная (шенноновская) [information-theoretic(Shannon) security] — вид стойкости теоретической, определяемый с точки зренияматематической теории информации. С.
т.-и. криптосистемы обычно характеризуетсяколичеством информации (в смысле К.Шеннона) относительно неизвестного противникуи/или нарушителю элемента криптосистемы, содержащимся в перехваченном текстешифрованном или других доступных данных и вычисленным в рамках той или инойвероятностной модели. Говорят также, что с. т.-и. криптосистемы характеризует ееспособность противостоять атакам со стороны противника и/или нарушителя, располагающего неограниченными вычислительными ресурсами.Стойкость теоретико-сложностная [complexity-based security] — вид стойкоститеоретической, определяемый с точки зрения математической теории сложностиалгоритмов. С. т.-с. криптосистемы означает ее способность противостоять атакам состороныпротивникаи/илинарушителя,располагающегоограниченнымивычислительными ресурсами.
Ограниченность ресурсов при этом обычно понимается втом смысле, что противник может использовать только алгоритмы, для которыхсложность алгоритма временная (емкостная, коммуникационная) удовлетворяетзаданным ограничениям (например, полиномиальные алгоритмы).
















