slovar (1027770), страница 9
Текст из файла (страница 9)
Примерами п. к. являются предположения осуществовании функций односторонних, функций с секретом, о вычислительнойсложности задачи логарифмирования дискретного, задачи факторизации чисел целых.Предположение о ящике черном [black box assumption] — предположениекриптоанализа, означающее, что алгоритм шифрования неизвестен, и возможно лишьнаблюдение выхода алгоритма при любом заданном входе. См. также ящик черный.Предположения криптоанализа [cryptanalytic assumptions]—совокупность условий идопущений, при которых проводится анализ системы криптографической.
Фактическипредположения разработчика и пользователя законного описывают модель противникаи/или нарушителя, т. е. его цели, возможности и имеющиеся исходные данные.Предположения противника и/или нарушителя обычно описывают свойствакриптосистемы и особенности ее реализации и применения.Преобразование, не распространяющее искажений [transform free of errorpropagation] — отображение, не распространяющее искажений, множества слов изнекоторого алфавита в себя.
Все обратимые отображения такого типа описаны А. А.Марковым.Преобразование перемешивания [mixing transform] — преобразование, с помощьюкоторого разработчики криптосистем стремятся обеспечить свойство перемешивания.Преобразование рассеивания [diffusion transform] — преобразование, с помощьюкоторого разработчики криптосистем стремятся обеспечить свойство рассеивания.Преобразование Уолша [Walsh transform] — см. преобразование Уолша-Адамара.Преобразование Уолша—Адамара [Walsh—Hadamard transform, син. преобразованиеnУолша]—преобразование вектора значений булевой функцииf ( x ) | x ∈ {0,1} вцелочисленный векторгде f ( x ) =∑ ( −1)u∈{0,1}(( f ( x ) | x ∈ {0,1} ) ,)nf ( x ) + ( x,u ).
Числа f ( x ) называются коэффициентами Уолша—Адамара.nПреобразование усложнения [confusion transform] — преобразование, с помощьюкоторого разработчики криптосистем стремятся обеспечить свойство усложнения.Преобразование Фейстеля (Файштеля) [Feistel transform] — см. схема Фейстеля(Файштеля).Приближение аффинное [affine approximation, син. аппроксиnмация аффинная] — функция g ( x1 , ..., xn ) = ∑ ui ⋅ xi + b от n переменных являетсяi =1приближением аффинным для булевой функции f ( x1 , ..., xn ) , если их значения совпадаютболее, чем на 2n-1 значениях ( x1 , ..., xn ) . Число таких ( x1 , ..., xn ) ∈ {0,1} , чтоn(−1)b⋅ f (u ) , где u = ( u1 , ..., un ) , а f (u ) - коэффициент2Уолша—Адамара.
См. также преобразование Уолша—Адамара.Приближение аффинное наилучшее [best affine approximation,син. аппроксимация аффинная наилучшая] — приближение аффинноеf ( x1 , ..., xn ) = g ( x1 , ..., xn ) равно 2n −1 +ng ( x1 , ..., xn ) = ∑ ui ⋅ xi + b для булевой функции f ( x1 , ..., xn ) , дляi =1которого ( −1) ⋅ f ( u ) = maxn \ {0} f (υ ) . Здесь f (υ ) —коэффициенты Уолша—Адамараkυ ∈{0,1}функции f. См. также преобразование Уолша—Адамара.Примитив криптографический [cryptographic primitive] — функция (семействофункций), которая используется как составной элемент при построении криптосистем(протоколов криптографических) и обладает определенным криптографическимсвойством.
Примеры п. к.: функция односторонняя, хеш-функция, генераторпоследовательностей псевдослучайных, семейство функций псевдослучайных. Иногда п.к. называют такие объекты, как подпись цифровая, деньги электронные, сертификатключа и т. п., если они используются при построении протокола криптографического.Проблема повторной траты денег электронных [e-money double spending problem] —возможность неоднократного использования одних и тех же денег электронныхнечестным покупателем.
Возникает в системах платежей электронных автономных, таккак в них транзакция платежа выполняется без участия банка. Для решения п. п. т. д. э.известны два способа. Первый — идентификация нарушителя post factum. Оносновывается на специальной конструкции электронных денег, позволяющей банку привыполнении транзакции депозита обнаружить повторную трату и идентифицироватьнарушителя. При этом честным клиентам банка гарантируется безусловнаянеотслеживаемостъ платежей. Второй способ предотвращает повторную тратуэлектронных денег посредством бумажников электронных.Проверка подписи [signature verification] — см. алгоритм проверки подписи цифровой.Пространство подписей [signature space] — множество всех значений подписицифровой, которые могут быть сгенерированы данной схемой подписи цифровой.Противник [adversary, син.
нарушитель внешний] — внешний по отношению кучастникам криптопротокола (системы криптографической) субъект (или коалициясубъектов), наблюдающий за передаваемыми сообщениями, и, возможно,вмешивающийся в работу участников, путем перехвата, искажения (модификации),вставки (создания новых), повтора и перенаправления сообщений, блокирования передачии т. п. с целью нарушения одной или нескольких функций-сервисов безопасности. Можетобразовывать коалицию с нарушителем.Противник активный [active adversary] — противник, который вмешивается в ходвыполнения протокола криптографического или работу системы криптографической.Как правило, полный анализ всех результатов однократного выполнениякриптографического протокола позволяет обнаружить присутствие п.
а.Противник пассивный [passive adversary, eavesdropper] — противник, который можетполучать некоторую информацию о выполнении протокола криптографического илиработы системы криптографической, но не вмешивается в их работу. В случаепротоколов полный анализ результатов неоднократного их выполнения не позволяетобнаружить присутствие п.
п.Протокол [protocol] — описание распределенного алгоритма, в процессе выполнениякоторого два участника (или более) последовательно выполняют определенные действияи обмениваются сообщениями. Последовательность шагов протокола группируется вциклы (раунды).Протокол аутентификации абонентов [user authentication protocol]— см.аутентификация абонента (пользователя), протокол идентификации.Протокол аутентификации сообщений [message authentication protocol] — протоколкриптографический, предназначенный для обеспечения целостности сообщений, подкоторой понимается гарантируемая получателю возможность удостовериться, чтосообщение поступило от заявленного отправителя и в неискаженном виде.
В случае, когдаучастники протокола доверяют друг другу и защищаются от противника, п. а. с. строятсяна основе кодов аутентичности сообщений. Если же участники друг другу не доверяют,то для аутентификации сообщений используется схема подписи цифровой.Протокол голосования [election scheme, voting scheme, voting protocol] — протоколкриптографический прикладной, позволяющий проводить процедуру голосования, вкоторой избирательные бюллетени существуют только в электронной форме. Являетсяпротоколом криптографическим, т.
к. обеспечивает тайный характер голосования.Основное свойство п. г. — универсальная проверяемость, т. е. предоставлениевозможности всякому желающему, включая сторонних наблюдателей, в любой моментвремени проверить правильность подсчета голосов.Протокол групповой [group-oriented protocol] — протокол криптографический, вкотором какой-либо алгоритм, требующий знания ключа секретного, являетсяраспределенным. Например, в протоколе подписи групповой подписывающий заменяетсягруппой участников таким образом, что корректная подпись может быть сформированатолько при участии всех членов группы.Протокол двусторонний [two-party protocol] — протокол с двумя участниками.Протокол доказательства знания -(proof of knowledge protocol] — см.доказательство знания.Протокол идентификации [identification protocol, син.
схема идентификации] —протокол аутентификации сторон, участвующих во взаимодействии и не доверяющихдруг другу. Различают п. и. с аутентификацией односторонней или аутентификациейвзаимной. П. и., как правило, основаны на известной обеим сторонам информации{пароли, личные идентификационные номера, ключи секретные или ключи открытые) иреализуются с использованием техники «запрос-ответ» или доказательства знания. Вдополнение к п.
и. могут использоваться некоторые физические приборы, с помощьюкоторых проводится идентификация (магнитная или интеллектуальная пластиковая карта,прибор, генерирующий меняющиеся со временем пароли), а также биометрическиепараметры.Протокол идентификации взаимной [mutual identification protocol]—см.аутентификация взаимная, протокол идентификации.Протокол идентификации односторонней [one-way authentication protocol] — см.аутентификация односторонняя, протокол идентификации.Протокол интерактивный [interactive protocol] — протокол, выполняемый за двацикла {раунда) или более.Протокол криптографический [cryptographic protocol, син. криптопротокол] —протокол, предназначенный для выполнения функций системы криптографической, впроцессе выполнения которого участники используют алгоритмы криптографические.Протокол криптографический квантовый [quantum cryptographic protocol] —протокол криптографический, использующий канал связи квантовый.Протокол криптографический прикладной [application cryptographic protocol] —протокол криптографический, предназначенный для решения практических задачобеспечения функций-сервисов безопасности с помощью систем криптографических.Примеры: протокол конфиденциальной передачи сообщений, схема подписи цифровой,система платежей электронных, протокол голосования, протокол подписанияконтракта и др.Протокол криптографический примитивный [primitive cryptographic protocol] —протокол криптографический, который не имеет самостоятельного прикладногозначения, но используется как базовый компонент при построении протоколовкриптографических прикладных.
Как правило, п. к. п. решает какую-либо однуабстрактную задачу. Примеры: протокол обмена секретами, протокол привязки к биту,протокол подбрасывания монеты (по телефону).Протокол (алгоритм) обмена ключами Диффи—Хеллмана [Diffie—Hellmanalgorithm] — один из первых протоколов распределения ключей открытого.Предназначен для формирования «общего секрета» (ключа, идентификационного номераи др.) сторонами, обменивающимися данными по открытому каналу с использованиемключей открытых (общедоступных) и ключей секретных (индивидуальных).
Вместе салгоритмом шифрования RSA положил начало развитию шифрсистем асимметричных.Протокол обмена секретами [secret exchange protocol] — протоколкриптографический примитивный с двумя участниками. Входные слова участниковназываются секретами. В протоколе обмен секретами организован таким образом, чтобы вслучае его прерывания (по любой причине) знания участников о секретах друг друга былиприблизительно одинаковыми.Протокол подбрасывания монеты (по телефону) [coin flipping (by telephone)protocol] — протокол криптографический примитивный, позволяющий двум недоверяющим друг другу участникам сгенерировать общий случайный равновероятныйбит.
Главное свойство таких протоколов состоит в том, что если хотя бы один изучастников является участником честным, то сгенерированный бит будет случайным,независимо от действий другого участника. Имеются обобщения на случай конечныхбитовых строк, а также на случай произвольного количества участников.Протокол подписания контракта [contract signing protocol] — протоколкриптографический прикладной, как правило, с двумя участниками, которые,обмениваясь сообщениями по каналам связи, должны подписать контракт, существующийтолько в электронной форме.















