slovar (1027770), страница 3
Текст из файла (страница 3)
. , n ) над кольцом R ифункции f ( x1 ,..., xn ) : R n → R , называемой функцией усложнения, по следующемуправилу: v(i) = f(u1(i), ..., ип(i)), i = 1, 2, ...Генератор линейный конгруэнтный [linear congruent generator]—генератор,порождающий последовательность линейную конгруэнтную v(1), v(2), ...Генератор подстановок псевдослучайных [pseudorandom permutation generator] —генератор функций псевдослучайных из семейства, в котором каждая функция являетсяподстановкой.Генератор последовательностей псевдослучайных [pseudorandom generator] —техническое устройство или программа для выработки последовательностейпсевдослучайных.Генераторпоследовательностейпсевдослучайныхквантовый[quantumpseudorandom generator] — генератор последовательностей псевдослучайных,основанный на использовании квантовых эффектов.Генератор последовательностей псевдослучайных криптографически сильный[cryptographically strong pseudorandom bit generator, син.
генератор битовпсевдослучайных криптографически сильный] — математическая модель генераторапоследовательностей псевдослучайных, выходом которого являются последовательностипсевдослучайные, неотличимые эффективно (с полиномиальной сложностью)статистическими тестами от последовательностей случайных идеальных.Генератор с неравномерным движением [irregularly clocked generator, clock-controlledgenerator] — генератор, построенный на основе регистров сдвига, при этом выходныепоследовательности одних регистров используются для управления движением другихрегистров.
Такой способ позволяет строить на основе линейных отображений, реализуемых регистрами сдвига, нелинейные преобразования множества состоянийгенератора.Генератор фильтрующий [filter generator] — генератор последовательностиуправляющей v(1), v(2), ..., образованной с использованием последовательности линейнойрекуррентной и ( 1 ) , и ( 2 ) , ... над кольцом R и функции усложнения f: Rn —> R, называемойфункцией фильтрующей, по следующему правилу: v(i) = f(u(i), ..., и(i + п - 1)), i = 1, 2, ...Генератор функций псевдослучайных [pseudorandom function generator] — алгоритм,который псевдослучайным образом выбирает функцию из заданного семейства функцийпсевдослучайных.Генератор функций с секретом [trapdoor function generator] — см.
функция с секретом.Группа инерции функции [stabilizer group of function] —для функции дискретной f: Xn—> X и некоторой группы преобразований G множества Хп группу инерции функции /относительно группы G образуют вce g ∈ G , для которых f(g(x1, ..., xn)) = f(x1, ..., хп).Группа точек кривой эллиптической [elliptic curve group] — абелева группа намножестве точек эллиптической кривой над некоторым полем Р. Точками эллиптическойкривой являются пары (х, у), удовлетворяющие уравнению у2= х3+ах+b, a, b ∈ P ,4a 3 + 27b 2 ≠ 0 , и специальный дополнительный элемент.
Г. т. к. э. применяются припостроении систем криптографических, при решении задачи логарифмированиядискретного, задачи факторизации чисел целых и др.дДеньги виртуальные [virtual money] — платежные средства, представляющие собойзаписи (в т. н. виртуальном бумажнике или персональном компьютере) о наличииусловных единиц, приобретаемых заранее в качестве предоплаты конкретных услуг(телефонные карты, электронные жетоны и др.). Имеют заранее определенное назначениеи ограниченное хождение. Обеспечивают возможность отслеживания транзакций.Деньги цифровые [digital money, digiCash, WEB-money, e-cash, e-coin] — платежныесредства, представляющие собой зашифрованные записи (в т.н. бумажнике электронном),используемые для взаиморасчетов в компьютерной сети и существующие исключительнов электронной форме (электронная наличность (e-cash), монета электронная (e-coin)).Достоверность д.
ц. проверяется с помощью ключа открытого подписи цифровой банкаэмитента. Целью защиты является невозможность подделки и повторной траты д. ц., атакже обеспечение анонимности покупателя. Создание системы платежей электронныхс использованием д. ц. требует решения таких задач, как: обеспечениеконфиденциальности, целостности, аутентификации, невозможности отказа,анонимности и неотслеживаемости. Одной из характеристик, отличающих д. ц. отдругих электронных средств платежа, является возможность совершения полностьюанонимных транзакций, в которых отсутствует связь между платежными средствами иличностью их держателя.Деньги электронные [electronic money, e-money] — банковские платежные средства,представляющие собой записи (в так называемом электронном кошельке) о наличииреальных денежных средств, которыми обладает некоторое лицо.
Реализованы в системахсмарт-карт. Защита хранимого значения основывается на невозможности созданияфальшивой карты или осуществления операций с использованием чужой карты. Длязащиты платежей применяются системы криптографические, обеспечивающиеконфиденциальность, целостность, аутентификацию и невозможность отказа. Вшироком смысле, д.
э. — форма организации денежного обращения с использованиемкомпьютерных сетей.Депонирование ключей [key escrow] — хранение копии ключа криптосистемы удоверенного лица (организации, участника протокола и т. п.) с целью восстановленияработоспособности криптосистемы, например, в случае утери ключа.Дешифрование [decryption, breaking of cryptosystem] — процесс аналитическогораскрытияпротивникоми/илинарушителемсообщенияоткрытогобезпредварительного полного знания всех элементов системы криптографической.
Еслиэтот процесс поддается математической формализации, говорят об алгоритмедешифрования.Длина (размер) ключа [key length] —длина слова в определённом алфавите,представляющего ключ. Длина ключа бинарного измеряется в битах.Длина покрытия группы [group cover length] — наименьшее к, для которого конечнаягруппа G с системой образующих М представима в виде G = М U М2 U... U Mk.Доказательство знания [proof of knowledge, син. протокол доказательства знания] —доказательство интерактивное, при котором доказывающий убеждает проверяющего втом, что он владеет секретной информацией, не раскрывая её.
Д. з. характеризуется двумясвойствами: полнотой (протокола) и корректностью (протокола). К категории д. з.относятся протоколы идентификации.Доказательство интерактивное [interactive proof] — понятие теории сложностивычислений, составляющее основу понятия доказательства с разглашением нулевым,. Д.и.—доказательство путем выполнения протокола с двумя участниками, доказывающими проверяющим, в процессе работы которых участники обмениваются сообщениями (запросы и ответы), обычно зависящими от случайных чисел, которые могут содержаться всекрете. Цель доказывающего — убедить проверяющего в истинности некоторогоутверждения.
Проверяющий либо принимает, либо отвергает доказательство. В отличиеот обычного математического понятия доказательства в данном случае доказательствоносит не абсолютный, а вероятностный характер и характеризуется двумя вероятностями.Если доказываемое утверждение верно, то доказательство должно быть верным свероятностью, стремящейся к единице при увеличении числа циклов протокола. Если жедоказываемое утверждение ложно, то при увеличении числа циклов протокола вероятность правильности доказательства должна стремиться к нулю. Криптографическоекачество протокола д.
и. характеризуется свойствами полноты, корректности иразглашения нулевого.Доказательство не интерактивное с разглашением нулевым [noninteractive zeroknowledge proof] — доказательство с разглашением нулевым, выполняемое за один цикл(протокола): доказывающий посылает сообщение проверяющему, который на основеанализа этого сообщения либо принимает, либо отвергает доказательство.Доказательство с разглашением минимальным [minimum-knowledge proof] — виддоказательства интерактивного, решающего задачу распознавания языка, иудовлетворяющего требованиям к стойкости криптографической, которые аналогичнытребованиям к стойкости доказательств с разглашением нулевым.
В д. с р. м. для данногофиксированного языка L общим входом доказывающего и проверяющего может бытьпроизвольная строка х. Доказывающий должен определить, принадлежит ли эта строкаязыку L, и сообщить результат ( x ∈ L или x ∉ L ) проверяющему. При этом проверяющий,даже нечестный, не получает по завершении доказательства никакой дополнительной инx ∈ L . Для противника,формации, за исключением значения предикатаперехватывающего сообщения в процессе доказательства, случаи x ∈ L и x ∉ L должныбыть неразличимы.Доказательство с разглашением нулевым [zero-knowledge proof] — доказательствознания, которое обладает свойством разглашения нулевого.Доказательство с разглашением нулевым совершенное [perfect zero-knowledge proof]— предельный случай доказательства с разглашением нулевым, в котором количестводополнительной информации, которую может получить проверяющий в результатевыполнения протокола, равно нулю.Доля секрета [share, secret share]—ключевая информация, получаемая отдельнымучастником схемы разделения секрета, позволяющая ему вместе с другими участникамиправомочной коалиции восстановить значение секрета.
См. также структура доступа.3Загрузчик ключевой [key gun] —устройство для безопасной транспортировки изагрузки ключа (криптосистемы). Имеет физическую и логическую защиту отнесанкционированного считывания.Задача логарифмирования дискретного [discrete logarithm problem] — задачанахождения логарифма дискретного в группе конечной. В последние десятилетия интереск з. л. д. существенно усилился в связи с синтезом шифрсистем асимметричных.Разработан ряд алгоритмов логарифмирования в мультипликативных группах конечныхполей и других конечных группах.Задача факторизации чисел целых [integer factoring problem] — задача разложенияцелого положительного числа в произведение простых чисел.
















