slovar (1027770), страница 14
Текст из файла (страница 14)
Как правило, с. т.-с.основывается на каком-либо предположении криптографическом.Структура доступа [access structure] — в схеме разделения секрета — разбиениесемейства всех подмножеств конечного множества участников S на два подсемейства.Множества из первого семейства называются правомочными коалициями, а множества извторого — неправомочными коалициями.Структура статистическая функции булевой [statistic structure of Boolean function] —для булевой функции f от п переменных — набор из 2n чиселnΔ af = 2n −1 − f ( x ) + ( a, x ) , a ∈ {0,1} . Числа Δ af называются коэффициентами структурыстатистической.Структура функции линейная [linear structure of function] — для булевой функцииnnf : {0,1} → {0,1} —множество таких ненулевых векторов a ∈ {0,1} , что f(x) + f{x+а) =const. Если множество таких векторов не пусто, то говорят, что функция f обладаетлинейной структурой.Схема идентификации [identification scheme] —см.
протокол идентификации.Схема подписи цифровой [digital signature scheme] — состоит из двух алгоритмов,алгоритма формирования подписи цифровой и алгоритма проверки подписи цифровой.Надежность с. п. ц. определяется сложностью решения следующих трех задач для лица,не являющегося владельцем ключа секретного: подделки подписи цифровой, то есть вычисления значения подписи под заданным документом; создания подписанногосообщения, то есть нахождения хотя бы одного сообщения с правильным значениемподписи (подделка подписи цифровой экзистенциальная); подмены сообщения, то естьподбора двух различных сообщений с одинаковыми значениями подписи.Схема подписи цифровой вслепую [blind signature scheme] — схема подписицифровой, в которой алгоритм формирования подписи цифровой выполняется вслепую втом смысле, что этот алгоритм применяется к специально сформированному сообщению,из которого без знания секретного ключа нельзя получить никакой информации о томсообщении, которое будет извлечено из него вместе с корректной подписью получателем.Используется в системах платежей электронных как средство обеспечениянеотслеживаемости.Схема подписи цифровой вслепую справедливая [fair blind signature scheme] —схема подписи цифровой вслепую, в которой неот-слеживаемостъ получателей подписейможет быть, при определенных условиях, отозвана.
В системах платежей электронныхтакие схемы используются для предотвращения так называемых «идеальных» преступлений (безусловная неотслеживаемостъ электронных платежных средствобеспечивает преступникам возможность безопасного получения выкупа или отмыванияденег).Схема подписи цифровой групповой [group signature scheme] — схема подписицифровой, в которой правом вычисления значения подписи обладают только членыопределенной группы участников, каждый из которых обладает своим ключомсекретным. Проверка подписи цифровой осуществляется с помощью единственногоключа открытого. Подписавший сообщение член группы остается анонимным.
Егоанонимность может быть нарушена только в случае необходимости разрешения спорнойситуации.Схема подписи цифровой конфиденциальной [undeniable signature scheme] — схемаподписи цифровой, в которой процедура проверки подписи предусматривает участиеподписавшего.
Поэтому факт подписания того или иного сообщения остаетсяконфиденциальным и может быть установлен только в том случае, если подписывающийдает на это согласие. В с. п. ц. к. алгоритм проверки подписи цифровой замещается паройпротоколов, с помощью которых подписавший доказывает с разглашением нулевым, чтоподпись корректна, либо, напротив, некорректна. Как и в других схемах подписицифровой, споры о подлинности подписей решаются с помощью процедуры арбитража.Схема подписи цифровой с доказуемостью подделки [fail-stop signature scheme] —схема подписи цифровой, позволяющая в случае обнаружения подделки подписи ввероятностью близкой к единице доказать этот факт третьим лицам. Первоначальнопоявилась как одноразовая, то есть её использование прекращалось после проведениядоказательства подделки, но в дальнейшем была модифицирована для случаямногоразового использования.Схема подписи цифровой Эль Гамаля [El Gamal digital signature scheme] — схемаподписи цифровой, основанная на задаче логарифмирования дискретного.
В болеешироком смысле говорят о семействе схем подписи цифровой Эль Гамаля, к которомуотносят саму схему Эль Гамаля, схему Шнорра, схему стандарта DSA (США), ГОСТР.34.10 и др.Схема (n, t)-пороговая [(п, t)-threshold scheme] — см. схема разделения секретапороговая.Схема разделения секрета [secret sharing scheme] — состоит их трех объектов:структуры доступа и двух протоколов, называемых протоколом разделения секрета ипротоколом восстановления секрета.
Исходной информацией протокола разделениясекрета служит секрет s, а выходом — набор долей секрета s1, ..., sn. Доля si передается iму участнику. Всякая правомочная коалиция может однозначно восстановить секрет s спомощью долей своих частников, используя алгоритм восстановления секрета, асовокупность долей секрета, полученных любой неправомочной коалицией, не позволяетполучить секрет s. В некоторых с. р. с. вместо алгоритма необходим протокол разделениясекрета.Схема разделения секрета идеальная [ideal secret sharing scheme] — схемаразделения секрета, в которой число битов, содержащихся в каждой доле секрета, равночислу битов, содержащихся в самом секрете.Схема разделения секрета пороговая [threshold secret sharing scheme, (n, Ј)-thresholdscheme, син.
схема (n, t)-пороговая] — схема разделения секрета с п участниками дляструктуры доступа, в которой правомочными являются все коалиции, содержащие неменее t участников для некоторого t, а все коалиции с меньшим числом частников —неправомочны.Схема разделения секрета совершенная [perfect secret sharing scheme] — схемаразделения секрета, в которой доли секрета любой неправломочной коалиции непозволяет получить никакой информации о значении секрета. Такие схемы называютсовершенными, чтобы отличить их от тех схем разделения секрета, в которыхнеправомочные коалиции могут получить частичную информацию о секрете. См. такжеструктура доступа.Схема распределения ключей предварительного [preliminary key distribution scheme]— схема разделения секрета, применяемая в сети связи для уменьшения объемахранимой информации о ключах.
Суть с. р. к. п. состоит в том, что предварительнораспределяются не ключи, а сгенерированные в центре распределения ключей секретныеданные меньшего объема, по которым каждый пользователь самостоятельно вычисляет пооговорённому алгоритму необходимый для связи ключ. С. р. к. п. должна бытьустойчивой относительно компрометации части ключей, в том числе, вследствие обманаили сговора некоторых пользователей, и гибкой, то есть быстро восстанавливаться какпосле частичной компрометации, так и после подключения новых пользователей.Схема Фейстеля (Файштеля) [Feistel scheme, син.
преобразование Фейстеля]—способ построения цикла (раунда) шифрования в алгоритмах шифрования итеративных(блочных) на основе регистра сдвига нелинейного длины 2 с функцией обратной связи,зависящей от ключа циклового (раундового). Схема названа по имени одного изразработчиков и запатентована в США в 1974 г.тТаблицаортогональная[orthogonalarray]—матрица()размеров λ ⋅ υ t × k ,составленная из υ различных элементов и такая, что в любых её t столбцах,2 ≤ t ≤ k , λ ≥ 1 , аждый из υ t возможных векторов длины t встречается как строка ровно λраз.Таблица ортогональная простая [simple orthogonal array] — таблица ортогональная,в которой все строки попарно различны.Текст открытый [plaintext] — сообщение открытое, представленное в видепоследовательности над конечным алфавитом.Текст шифрованный (шифртекст) [ciphertext] — текст, полученный в результатезашифрования текста открытого.Теория аутентификации Симмонса [Simmons authentication theory] — теорияпротоколов аутентификации сообщений стойких безусловно для систем имитозащиты,разработанная Г.
Симмонсом, аналог теории К.Шеннона систем (безусловно стойких)секретной связи. Основу теории аутентификации составляют модель кода аутентификации, определение атак — имитация и подмена, и нижние границы длин ключей впротоколах аутентификации сообщений стойких безусловно.Тест автокорреляции [autocorrelation test] — критерий проверки качествапоследовательности псевдослучайной, основанный на сравнении выборочной функцииавтокорреляционной последовательности с распределением этой функции дляпоследовательности случайной идеальной. См.
также постулаты Голомба.Тест бита следующего (предсказатель) [next bit test (predictor)]— критерий проверкикачества двоичной последовательности псевдослучайной, основанный на оценке качестванаилучшего прогноза бита по значениям всех предыдущих битов. Дляпоследовательности случайной идеальной вероятность совпадения бита с любым егопрогнозом равна 1/2.Тест профиля сложности линейной [linear complexity profile test] — критерийпроверки качества последовательности псевдослучайной, основанный на вычислениисложности линейной ее отрезков с помощью алгоритма Берлекемпа—Мэсси и насравнении выборочного распределения полученных значений с их распределением дляпоследовательности случайной идеальной.Тест серий [run test] — критерий проверки качества последовательностипсевдослучайной, основанный на сравнении суммарного числа серий из нулей и серий изединиц (в случае двоичной последовательности) с распределением этого числа дляпоследовательности случайной идеальной.Тест универсальный Маурера [Maurer universal test] — критерий проверки качествапоследовательности псевдослучайной, основанный на вычислении сумм логарифмов отдлин промежутков между повторными появлениями мулътиграмм заданной длины исравнении этой суммы с ее распределением для последовательности случайной идеальной.
Универсальность теста состоит в том, что при неограниченном увеличении длинмультиграмм последовательности он обнаруживает отличие любой неидеальнойстационарной случайной последовательности от идеальной.Тест частот цепочек [serial test] — критерий проверки качества последовательностипсевдослучайной, основанный на разбиении ее на цепочки заданной длины и сравненииэмпирических частот появления разных цепочек с их распределением дляпоследовательности случайной идеальной.Тест частотный [frequency test] — критерий проверки качества последовательностипсевдослучайной, основанный на вычислении частот появлений знаков в отрезкахпоследовательности и сравнении этих частот с их распределением дляпоследовательности случайной идеальной.Транзакция (протокол) депозита [deposit transaction (protocol)] — протоколкриптографический, компонент системы платежей электронных автономной.















