slovar (1027770), страница 7
Текст из файла (страница 7)
к. к. выдается специальным органом (центром выдачи н.к. к.), создаваемым для этих целей, вслепую так, что впоследствии центр выдачи н. к. к.не сможет идентифицировать клиента, которому был выдан данный н. к. к. Тем самымобеспечивается неотслеживаемость клиентов.Набор тестов статистических [battery of tests] — в криптографии—совокупностьстатистических критериев (тестов), предназначенная для проверки соответствияанализируемой последовательности гипотезе о независимости и равновероятности ееэлементов. Каждый тест состоит в вычислении по анализируемой последовательностинекоторой статистики, имеющей известное распределение для последовательностислучайной идеальной, и использовании критерия согласия.
Стандартными н. т. с. являютсянабор тестов Д. Кнута, пакет DIEHARD (Дж.Марсальи), набор тестов NIST (Институтастандартов США), пакет TestUOl (Л'Экуйера). В эти наборы входят теставтокорреляции, тест бита следующего, тест профиля сложности линейной, тестсерий, тест универсальный Маурера, тест частотный и другие.Нарушитель [adversary, син. участник нечестный, нарушитель внутренний] —участник протокола, нарушающий предписанные протоколом действия.Нарушитель активный [active adversary] — нарушитель, который недопустимымобразом влияет на ход выполнения протокола криптографического.
Как правило, полныйанализ всех результатов однократного выполнения криптографического протоколапозволяет обнаружить присутствие н. а.Нарушитель внешний [outside adversary] — см. противник. Рекомендуетсяиспользовать термин противник.Нарушитель внутренний [inside adversary]—см. нарушитель. Рекомендуетсяиспользовать термин нарушитель.Нарушитель пассивный [passive adversary, eavesdropper] — нарушитель, которыйограничивается сбором и анализом информации о ходе выполнения протоколакриптографического, но не вмешивается в него.
Полный анализ результатовнеоднократного выполнения криптографического протокола не позволяет обнаружитьприсутствие н. п.Невозможность отказа [поп repudiation] — свойство протокола криптографического,состоящее в том, что его участники (все или некоторые) не могут отказаться от фактасовершения определенных действий. Обеспечивается системой подписи цифровой.Нелинейность функции булевой [nonlinearity of Boolean function]— расстояние отфункции булевой до класса функций аффинных.Неотслеживаемость [untracebility] — свойство, означающее невозможность полученияпротивником и/или нарушителем сведений о действиях участников (протокола).Определяется для систем криптографических с большим количеством участников:систем платежей электронных, систем доступа к электронным информационнымфондам и т.
п. Родственные понятия — анонимность и несвязываемость.Несвязываемость [unlinkability] — свойство, родственное неотслеживаемости иозначающее, что противник и/или нарушитель не только не может установить, ктоименно выполнил данное конкретное действие, но даже выяснить, были ли разныедействия выполнены одним и тем же участником.ООбновление ключей [key updating] — способ смены ключей, при котором новый ключгенерируется с помощью вычисления значения функции (обычно функцииоднонаправленной) от аргумента, определяемого предыдущим ключом и, возможно,другими данными.Оператор редуцирования [reduction operator] — отображение г группы подстановок Gна множестве X в группу подстановок Н на множестве Y ⊂ X , при котором подстановкаr(g), g ∈ G , получается путём удаления из цикловой записи подстановки g всех элементовмножества X\Y.Операция криптографическая [cryptographic operation] — термин, принятый вкриптографии компьютерной и введенный в стандарте ISO/IEC15408-99 дляобозначения алгоритмов криптографических и протоколов криптографических.
Под о. к.понимаются: зашифрование и расшифрование данных или ключей, алгоритмформирования подписи цифровой, алгоритм проверки подписи цифровой, вычислениекода аутентичности сообщения, вычисление значения хеш-функции, протокол выработкиключей и др. В более ранних стандартах использовался термин механизмкриптографический.Отображение корреляционно-иммунное [correlation immune mapping] —отображение, являющееся отображением k-корреляционно-иммунным для некоторого k.Отображение fc-корреляционно-иммунное [k-correlation immune mapping] —отображение f : X n → X m , для которого при независимых и равномерно распределенныхна X значениях х1, ..., хп()P f ( x1 , ..., x n ) = y | xi1 = ai1 , ..., xik = aik = P ( f ( x1 , ..., x n ) = y ) для любых{i1, ..., ik } ⊆ {1, ..., n}и любых ai1 , ..., aik ∈ X .Отображение, не размножающее искажений [mapping free of error propagation] — см.отображение, не распространяющее искажений.Отображение, не распространяющее искажений [mapping free of error propagation,син.
отображение, не размножающее искажений] — отображение множества всех словконечных длин в алфавите X в множество всех слов конечных длин в алфавите Y,сохраняющее длины слов, для которого расстояние Хемминга между образами любыхслов одинаковой длины не превосходит расстояния Хемминга между исходными словами.Вместе с описанными искажениями типа замены букв, иногда рассматривают искажениятипа пропуска букв, вставки букв и др. (с соответствующей заменой метрики).Отображениенекоррелированное[uncorrelatedmapping]—nmотображение f : X → X , для которого при случайном равновероятном выбореаргументов x ∈ X n совместное распределение j-ой координатной функции отображенияf(x) и i-й координаты аргумента х является равномерным на X2 для всех i ∈ (1, ..., n ) и всехj ∈ (1, ..., m ) .Этосвойствоотображениявлияетнаприменимостьметодовкорреляционных.Отображение равновероятное [balanced mapping] — см. отображениесбалансированное.Отображениесбалансированное[balancedmapping,син.отображениеnmравновероятное] —отображение f : X → X , для которого при всех x ∈ X m мощностиполных прообразов f −1 ( x ) одинаковы.ППарадокс дней рождения [birthday paradox] — свойство выборки из t независимыхслучайных знаков n-элементного алфавита, состоящее в том, что вероятность появления ввыборке двух одинаковых знаков не меньше 1 − e− a , если Ct2 > a ⋅ n > 0 .
П. д. р.используется в криптографии для оценки различных характеристик криптосистем,например, для оценки длины текста шифрованного, позволяющего составить уравненияотносительно неизвестного ключа.Пароль [password]—последовательность символов, задающая ключ ИЛИ служащая дляполучения доступа к средствам криптографическим, вычислительным средствам и пр.Часто п. обладают лингвистическими особенностями, способствующими их запоминанию.Перекрытие гаммы [repeated use of a key sequence] — полное или частичное повторноеиспользование гаммы (последовательности управляющей) при зашифровании двух илиболее различных текстов открытых.Подделка подписи цифровой [forgery] — реализация атаки на систему подписицифровой.
Состоит в создании противником и/или нарушителем, не владеющим ключомсекретным, пары (сообщение, подпись), которая будет принята как корректнаяалгоритмом проверки подписи цифровой. В зависимости от того, для каких сообщенийпротивник и/или нарушитель может подделывать подписи, различают подделку подписицифровой универсальную, подделку подписи цифровой экзистенциальную и подделкуподписи цифровой выборочную.Подделка подписи цифровой выборочная [selective forgery] — подделка подписицифровой, при которой противник и/или нарушитель, не владеющий ключом секретным,выбирает сообщение (отсюда название угрозы), и затем, получив ключ открытый,подделывает подпись цифровую для этого сообщения.Подделка подписи цифровой универсальная [universal forgery] — подделка подписицифровой, при которой противник и/или нарушитель, не владеющий ключом секретным,создает алгоритм, функционально эквивалентный алгоритму генерации подписицифровой.
Тем самым он может подделывать подписи цифровые для любых сообщений.Подделка подписи цифровой экзистенциальная [existential forgery] — подделкаподписи цифровой, при которой противник и/или нарушитель, не владеющий ключомсекретным, получает ключ открытый и создает пару (сообщение, подпись), котораябудет принята алгоритмом проверки подписи цифровой. При этом противник никак неконтролирует выбор того сообщения, для которого в итоге будет подделана подпись.Вероятно, это сообщение будет бессмысленным.
Стойкость криптографическая противп. п. ц. э. — основная тема теоретических исследований схем подписи цифровой.Подмена [substitution] — атака на криптосистему, состоящая в перехватепротивником и/или нарушителем сообщения, и замене его другим сообщением. При этомвыбор последнего может зависеть от перехваченного сообщения.Подпись цифровая (сообщения или документа) [digital signature] — представляетсобой строку в некотором алфавите (например, Цифровую), зависящую от сообщения илидокумента и от некоторого ключа секретного, известного только подписывающемусубъекту.















