slovar (1027770), страница 2
Текст из файла (страница 2)
Разработчик, пользователь законный и противник при проведении анализа криптографического моделируют атаки на криптосистему. Совокупность различныхатак постоянно расширяется за счет развития теоретических методов и возможностейтехники.Атака на криптосистему на основе известного текста открытого [known plaintextattack] — атака на криптосистему, при которой противнику и/или нарушителю известентекст открытый.Атака на криптосистему на основе только текста шифрованного [ciphertext-onlyattack] — атака на криптосистему, при которой противнику и/или нарушителю известентекст шифрованный и не известен текст открытый.Атака на основе ключей эквивалентных [equivalent keys attack] — атака накриптосистему, основанная на методе ключей эквивалентных.Атака на протокол криптографический [attack on the protocol] — попыткапроведения анализа сообщений протокола и/или выполнения не предусмотренныхпротоколом действий с целью нарушения работы протокола и/или полученияинформации, составляющей секрет его участников.Атака на протокол с передачей повторной [replay attack] — атака на протоколкриптографический, при которой противник и/или нарушитель записывает всепередаваемые сообщения и впоследствии повторно передает их от имени пользователязаконного.Атака опробованием последовательным [sequential key search] — атака накриптосистему, основанная на методе последовательного опробования ключа.Атака опробованием с использованием памяти [memory using attack, memory-usedsearch attack] — атака на криптосистему, основанная на методе, существенноиспользующем память.Атака пассивная [passive attack] — атака на криптосистему или протоколкриптографический, при которой противник и или нарушитель наблюдает и используетпередаваемые сообщения шифрованные, но не влияет на действия пользователейзаконных.Атака «противник в середине» [man-in-the-middle attack] атака на протоколкриптографический, в которой противник С выполняет этот протокол как с участникомА, так и с участником В.
Противник С выполняет сеанс с участником А от имени В, а сучастником В — от имени А. В процессе выполнения противник пересылает сообщенияот А к В и обратно, возможно, подменяя их (отсюда название атаки). В частности, вслучае протокола аутентификации абонента успешное осуществление атаки«противник в середине» позволяет противнику аутентифицировать себя для В подименем А.
Для осуществления атаки «противник в середине» необходимо обеспечиватьсинхронизацию двух сеансов протокола.Атака протяжкой слова вероятного [moving probable word attack] — атака накриптосистему, основанная на методе протяжки слова вероятного.Атака разностная [differential attack, син.
атака дифференциальная] — атака накриптосистему, основанная на методе разностном.Атака разностная на основе искажений [differential fault attack] — атака накриптосистему, основанная на методе искажений разностном.Атака разностно-линейная [differential-linear attack, син. атака дифференциальнолинейная] — атака на криптосистему, основанная на методе разностно-линейном.Атака со словарем [dictionary attack] — атака на криптосистему, использующаясловарь элементов текста открытого.Атака со словарем паролей [password attack] — атака на криптосистему,основанная на переборе значений пароля.Аутентификация [authentication]—установление (то есть проверка и подтверждение)подлинности различных аспектов информационного взаимодействия: содержания иисточника передаваемых сообщений, сеанса связи, времени взаимодействия и т. д.Является важной составной частью проблемы обеспечения достоверности получаемойинформации.
Особенно остро эта проблема стоит в случае не доверяющих друг другусторон, когда источником угроз может служить не только третья сторона (противник), нои сторона, с которой осуществляется информационное взаимодействие (нарушитель).Аутентификация абонента (пользователя) [user authentication] доказательствоабонентом (пользователем законным) соответствия своему имени как участникапротокола. Проводится с целью проверки прав и полномочий абонента. Как правило,осуществляется посредством протокола идентификации. См. также аутентификациясторон.Аутентификация взаимная [mutual authentication] — вариант аутентификациисторон, при котором каждая из сторон проверяет, что взаимодействующая с ней сторона— именно та, за которую себя выдает.
А. в. реализуется таким протоколомидентификации, в котором каждый из участников является одновременно и доказывающим, и проверяющим. Это позволяет за один сеанс выполнения протокола каждым изучастников доказать другому участнику свою идентичность.Аутентификация интерактивная [interactive authentication] — аутентификация,осуществляемая с помощью протокола интерактивного.Аутентификация источника данных [data origin authentication] — проверка иподтверждение того, что набор данных (сообщение, документ) был создан именнозаявленным источником. Не надо путать с аутентификацией отправителя, так как он могпередать документ, созданный и подписанный другим лицом. А. и.
д. предполагает и проверку целостности, так как если данные подверглись модификации, то они уже имеютдругой источник. Если стороны доверяют друг другу. то А. и. д. можно осуществитьприменением шифрсистемы симметричной, так как правильно расшифрованное, либосообщение с верным значением кода аутентичности сообщения подтверждает знаниеотправителем их общего ключа секретного. Для не доверяющих друг другу стороннеобходимо использовать шифрсистему асимметричную.Аутентификация квантовая [quantum authentication] —выполнение аутентификациис помощью протокола криптографического квантового.Аутентификация односторонняя [one-way authentication] аутентификация сторон,при которой одна из сторон проверяет, что взаимодействующая с ней сторона - именно та,за которую себя выдает.
А. о. реализуется протоколом идентификации с двумяучастниками: доказывающим и проверяющим. Термин «односторонняя» используют,чтобы отличить ее от аутентификации взаимной.Аутентификация сообщения [message authentication] — проверка того, что сообщениебыло получено неповрежденным, неизмененным (с момента отправления), то естьпроверка целостности. Если стороны доверяют друг другу, то а. с. осуществляетсяприменением системы имитозащиты. Для не доверяющих друг другу стороннеобходимо использовать систему подписи цифровой.Аутентификация сторон [entity authentication] — проверка одной из сторон (илиобеими сторонами) того, что взаимодействующая с ней сторона — именно та, за которуюсебя выдает. Если стороны доверяют друг другу, то а.
с. можно осуществить применениемшифрсистемы симметричной (или системы имитозащиты), так как сообщение,правильно расшифрованное либо с верным значением кода аутентичности сообщенияподтверждает знание отправителем их общего ключа секретного. Для не доверяющихдруг другу сторон необходимо использовать шифрсистему асимметричную (системуидентификации или систему подписи цифровой).ББент-отображение [bent mapping] — отображение f :фиксированного ненулевого элемента ω ∈значение υ ∈mqnqровно для q n − m значений x ∈nq→mqу которого для любогоразность f(x + w) — f(x) принимает каждоеnq.Бент-функция булева [bent function] — булева функция, для которой модули всехкоэффициентов Уолша—Адамара равны между собой. Класс б.-ф.
б. совпадает с классомфункций совершенно нелинейных. См. также преобразование Уолша—Адамара.Бент-функция q-значная [q-value bent function]1. Бент-отображение f : nq → mq при т = 1. Это понятие совпадает с понятием функции негомоморфной совершенно.2. В терминах преобразования Фурье функция дискретная f называется бент-функциейq-значной, если модули всех коэффициентов Фурье для нетривиальных характеров функции f равны между собой.Биграмма [digram] — пара букв (символов), блоков текста.Блок текста [text block] — мулътиграмма текста (текста открытого, тексташифрованного или промежуточного), составленная из подряд идущих знаков. Обычнотекст разбивается на блоки одинаковой длины.Блокнот одноразовый [one-time pad] — записанный на некотором материальномносителе (например, в специальных бумажных блокнотах) набор данных, используемыхдля получения последовательностей управляющих для однократного шифрования.
Этотнабор данных, обладающий определенными свойствами, должен обеспечивать стойкость(шифрсистемы) совершенную при однократном применении.Бумажник электронный [e-wallet, wallet] — специальное электронное устройство,предназначенное для решения проблемы повторной траты денег электронных. Б. э.,выдаваемый клиенту банка, состоит из компьютера, которому доверяет клиент, изащищенного модуля, называемого наблюдателем, которому доверяет банк. Наблюдательимеет возможность общаться с «внешним миром» только через компьютер клиента.Клиент не может потратить деньги цифровые без санкции наблюдателя; тем самымпредотвращается повторная трата денег электронных. Протоколы криптографическиесистемы платежей электронных автономной с б.
э. обеспечивают неотслеживаемостъдействий клиентов, даже если и банк, и наблюдатель нечестные, и информация,накопленная банком, сопоставляется с содержимым наблюдателя.ВВектор инициализации [initialization vector]—вектор, который передается по каналууправления и используется для инициализации алгоритма шифрования. См. такжесинхропосылка.Вес функции булевой [weight of Boolean function] — число двоичных наборов втабличном задании булевой функции, на которых функция принимает значение «1».Время жизни ключа [key life period, key life time] — временной интервал циклажизненного ключа от генерации до уничтожения.ГГамма (шифра) [keystream, ciphering sequence, key sequence] — последовательностьуправляющая знаков (блоков) алфавита, используемая в шифрсистемах поточных,реализующих гаммирование.
Для обеспечения стойкости криптографической г. должнаудовлетворять ряду требований, в частности, быть близкой по своим свойствам к реализации последовательности случайной идеальной.Гаммирование [running key ciphering, one-time padding] — шифрование, в которомфункция зашифрования f (γ , x) обратима по каждой переменной ( γ обозначает знак(блок) гаммы шифра, x —знак (блок) текста открытого, значение функции f (γ , x) —знак (блок) текста шифрованного). Важным частным случаем является так называемоемодульное гаммирование, когда f (γ , x) = x + γ (mod N ) , где N — размер числовогоалфавита {0, 1, ..., N-1}, из которого выбираются γ и х.Генератор битов псевдослучайных криптографически сильный [cryptographicallystrong pseudorandom bit generator] —см.
генератор последовательностей псевдослучайныхкриптографически сильный.Генератор ключей [key generator] — техническое устройство или программа,предназначенные для выработки массивов чисел или других данных, используемых вкачествеключей(криптосистемы),последовательностиключевой,векторовинициализации и т. п.Генератор комбинирующий [combination generator, combiner] — генератор, укоторого выходная последовательность v(1), v(2), ... образована с использованием ппоследовательностей линейных рекуррентных u j (1), u j (2), ... (j = l , . .















