25.2. Глоссарий по криптографии

В разделы использованы материалы из [CRYP16].

AES (Advanced Encryption Standard). Расширенный стандарт шифрования — стандарт, одобренный Американским национальным институтом стандартизации (NIST) для использования в ближайшие 20-30 лет.

Algorithmencryption. Алгоритм шифрования — набор математических правил, используемый для шифрования и расшифровки.

Algorithm hash. Хэш-алгоритм — набор математических правил, используемый для создания дайджеста сообщения и для генерации ключа/подписи.

Anonymity. Анонимность — сокрытие происхождения или авторства материала (сообщения).

ANSI (American National Standards Institute). Американский институт стандартов — один из ведущих мировых центров в области разработки стандартов. Его новое название — NIST — National Institute of Standards and Technology. Разрабатываемые им стандарты используются в качестве базы для создания международных стандартов ISO/IEC.

ASCII-armored text. Защищенный текст ASCII — двоичная информация, закодированная только с использованием стандартных печатаемых символов, входящих в набор ASCII (American Standard Code for Information Interchange). В таком виде информация пригодна для передачи по любым сетевым каналам. PGP использует для шифровки/расшифровки ASCII-текстов формат radix-64. В таком виде информация пригодна для передачи по любым сетевым каналам. PGP придает по умолчанию именам файлов содержащих ASCII-текст расширение asc.

Asymmetric keys . Ассиметричные ключи — отдельные, но взаимосвязанные ключи; пара ключей включает один открытый ключ и один личный ключ. То, что зашифровано одним ключом, может быть расшифровано другим ключом и только им.

Authentication. Аутентификация — проверка подлинности, определение происхождения документа путем проверки цифровой подписи автора или открытого ключа по уникальному отпечатку.

Authorization certificate . Сертификат авторизации —электронный документ, подтверждающий право доступа к информации, какие-либо иные права или личность предъявителя.

AH (Authentication Header). Аутентификационный заголовок — протокол обеспечения безопасности, содержит средства проверки подлинности. AH встраивается в данные и может использоваться как сам по себе, так и в сочетании с Encryption Service Payload (ESP).

Blind signature . «Слепая подпись» — подписывание документов без просмотра их содержимого.

Block cipher . Блок-шифр — симметричный шифр, состоящий из блоков открытого текста и зашифрованного текста. Обычно блок имеет размер 64 бит.

Backdoor. «Черный ход» — слабое место в шифровальной системе, случайного или запланированного происхождения. Через «черный ход» информированный человек может легко преодолеть защиту. Когда механизм действия шифра держится в секрете, наблюдатели обычно подозревают наличие «черного хода».

CA (Certificate Authority). Сертифицирующий орган — доверенное «третье лицо», которое выдает сертификаты с перечислением определенных свойств и присваивает эти сертификаты конкретному лицу/организации или его/ее открытому ключу.

CAPI (Crypto API) — криптографический прикладной программный интерфейс Microsoft для разработчиков программ для операционных систем Windows.

CAST — 64-битовый блок-шифр, разработанный в Канаде Адамсом и Таваресом.

Certificate (digital certificate). Сертификат (цифровой сертификат) — электронный документ, которым доверенное третье лицо снабжает открытый ключ пользователя. Сертификат подтверждает, что ключ действует и реально принадлежит этому пользователю.

Certification. Сертификация — выдача информации доверенным третьим лицом (организацией).

Certify. Сертифицировать — подписывать чей-либо открытый ключ.

Certifying authority . Уполномоченный сертификатор — доверенное третье лицо (или группа лиц), которому даны полномочия для сертификации ключей и внесения их в общую базу данных.

Cipher text . Зашифрованный текст, шифр — обычный текст, преобразованный в формат, который обеспечивает секретность, посредством какого-либо шифровального алгоритма. Чтобы раскрыть шифр, необходим ключ.

Clear text . Чистый текст — текст, который может быть легко прочитан человеком или машиной (говорят также plain text).

Clear-signedmessage — сообщение, которое не было зашифровано, но содержит цифровую подпись.

Corporate signing key. Корпоративный ключ подписи — ключ, создаваемый службой безопасности компании и являющийся ключом «по умолчанию» для сертификации других ключей от лица компании.

Conventional encryption. Традиционное шифрование — шифрование, основанное на обычном пароле (а не на открытом ключе). Файл шифруется с помощью сессионного ключа, для активации которого необходимо ввести пароль.

Cryptanalysis. Криптоанализ — умение (наука) получать открытый текст из шифра без знания ключа, которым был зашифрован открытый текст.

Cryptography. Криптография — умение (наука) преобразовывать в секретный формат сообщения конфиденциального характера.

Cryptosystem. Криптосистема — система криптографических алгоритмов, доступных открытых текстов, шифров и шифровальных ключей.

Data integrity . Целостность данных — обеспечение защиты данных от несанкционированного изменения.

Decryption. Расшифровка — преобразование зашифрованной информации в читаемый вид. Для расшифровки используется личный ключ получателя.

DES (Data Encryption Standard). «Стандарт шифрования данных» — 64-битный блоковый шифровальный симметричный алгоритм, известный также под названием DEA и DEA-1. Разработанный в 1976 году под названием FIPS 46 был первым в мире открытым официальным стандартом шифрования.

Dictionary attack. «Словарная атака» — попытка определить пароль «в лоб» путем перебора наиболее вероятных комбинаций слов.

Diffie-Hellman algorithm. Алгоритм Диффи-Хеллмана — первый известный алгоритм с использованием открытого ключа. Предложен в 1976 г., использует дискретные логарифмы в конечных полях.

Digital cash . Цифровые деньги — «электронная наличность», которая хранится и передается с помощью различных сложных протоколов.

Directtrust. «Прямое доверие» — установка доверительных отношений без посредников.

Digital signature. Цифровая подпись.

DSA (Digital Signature Algorithm) — алгоритм цифровой подписи, с использованием открытого ключа. Предложен NIST для использования в стандарте DSS.

DSS (Digital Signature Standard) — стандарт, предложенный NIST (известен также как FIPS) для цифровых подписей.

ECC (Elliptic Curve Cryptosystem) — криптосистема эллиптических кривых. Основа алгоритмов открытых ключей с использованием математических кривых в конечных полях или с использованием больших простых чисел.

EES (Escrowed Encryption Standard) — стандарт шифрования, предложенный правительством США для обеспечения доступа к секретным ключам.

Elgamal scheme — схема, используемая как для цифровых подписей, так и для шифрования. Основана на дискретных логарифмах в конечных полях, может использоваться в сочетании с DSA.

Encryption. Шифрование — преобразование информации в формат, непонятный никому, кроме адресата, который должен расшифровать сообщение для того, чтобы его прочитать.

Fingerprint. Отпечаток — строка из чисел и букв, однозначно идентифицирующая открытый ключ. Является основным средством определения принадлежности ключа.

FIPS (Federal Information Processing Standard) — федеральный стандарт обработки информации. Правительственный стандарт США, определяемый NIST.

Firewall. Брандмауэр (межсетевой экран) — комплекс аппаратных и программных средств, защищающих компьютерную сеть от определенных атак извне.

Hash function. Хэш-функция — однонаправленная функция, которая при аргументе произвольной длины возвращает значение постоянной длины.

Hierarchical trust . Иерархия доверенных лиц — совокупность лиц (организаций), где доверенность распределяется между ее членами. Обычно используется для сертификации по стандарту ANSI X.509.

HTTP (HyperText Transfer Protocol). Протокол передачи гипертекста — используется для передачи документов с одного Интернет-сервера на другой или с сервера клиенту.

IDEA (International Data Encryption Standard). Международный стандарт шифрования данных — 64-битовый блоковый симметричный алгоритм шифрования с использованием 128-битовых ключей, основанных на смешанных операциях в различных алгебраических группах. Считается одним из наиболее стойких алгоритмов.

IKE (Internet Key Exchange). Обмен ключами в Интернете — обеспечение безопасности обмена ключами в Интернете. IKE рассматривается как один из вариантов реализации IPSec.

Implicit trust . Полное доверие — характеристика пар ключей, находящихся на компьютере. Если на вашем компьютере для открытого ключа находится парный ему личный, PGP считает, что вы — хозяин обоих ключей, а значит, безоговорочно себе доверяете.

Integrity. Целостность данных — гарантия, что данные не подвергались несанкционированному изменению во время хранения или передачи.

Introducer. Посредник — лицо или организация, которое обладает полномочиями судить об аутентичности ключей. Вы назначаете посредников, подписывая их открытые ключи.

IPSec — система обеспечения безопасности в семействе протоколов TCP/IP.

IEC (International Electrotechnical Commission). Международная комиссия по электротехнике — одна из ведущих международных организаций в области разработки стандартов. Стандарты разрабатываются совместно с ISO и обозначаются ISO/IEC.

ISO 9594-8: 1988 — «Взаимосвязь открытых систем. Справочник. Часть 8: Основы аутентификации». Международный стандарт.

ISO 9796: 1991 — «ИТ. Средства безопасности. Схема цифровой подписи с возможностью восстановления сообщения». Международный стандарт.

ISO 9797: 1989 — «ИТ. Криптографические методы защиты. Механизм удостоверения целостности данных, использующих функцию криптографической контрольной суммы на базе блочного алгоритма шифрования». Международный стандарт.

Key. Ключ — цифровой код, используемый для шифрования, подписи, расшифровки сообщений, а также проверки подписи. Ключи составляют пары и хранятся в связках.

Keyescrow/recovery — практика передачи пользователями копий своих секретных ключей третьей стороне. Последняя, таким образом, получает доступ к содержанию зашифрованной переписки.

Key exchange . Обмен ключами — схема, в которой два и более узла обмениваются секретными ключами, используя незащищенный канал.

Key fingerprint. Отпечаток ключа — строка чисел или букв, однозначно аутентифицирующая открытый ключ. Вы можете, например, позвонить по телефону владельцу открытого ключа и попросить продиктовать отпечаток ключа с тем, чтобы вы могли сравнить его с отпечатком своей копии. Если отпечатки не совпадают, это значит, что ваша копия — подделка.

Key ID. Идентификатор ключа — читаемая строка, которая однозначно идентифицирует пару ключей. Две разные пары ключей могут иметь одинаковые идентификаторы пользователя, но идентификаторы ключа у них будут разные.

Key length. Длина ключа — число битов, определяющее размер ключа: чем длиннее ключ, тем он надежнее.

Key management. Управление ключами — процесс безопасной генерации, хранения и распространения криптографических ключей.

Key pair . Пара ключей — открытый ключ и дополняющий его личный ключ. В системах, основанных на алгоритмах открытых ключей (таких, как PGP), каждый пользователь имеет, по крайней мере, одну пару ключей.

Keyring. Связка ключей — у каждого пользователя две связки (набора) ключей: связка открытых ключей и связка личных ключей

Key splitting . Разделение ключей — личный ключ делится на части, которые затем распределяются между несколькими людьми. Определенное число владельцев частей ключа, собравшихся вместе, могут восстановить ключ и использовать его.

Message digest . Дайджест сообщения — компактный «дистиллят» сообщения или контрольная сумма файла. Дайджест зависит от содержания сообщения: если хоть немного изменить содержание, изменится и дайджест.

Meta-introducer — посредник, являющийся доверенным лицом другого посредника.

MD5 — один из лучших алгоритмов одностороннего хэширования, разработан Ривестом (Rivest).

MIME (Multipurpose Internet Mail Extensions) — свободно распространяемый набор спецификаций, который позволяет обеспечить текстом в различных языковых кодировках, а также использовать мультимедиа в сообщениях электронной почты.

Non-repudiation. Предотвращение разрыва — предотвращает отказ от предыдущей операции или разрыв связи.

Passphrase. Фраза-пароль — легко запоминаемая фраза, более надежный пароль, чем просто слово.

Password. Слово-пароль — последовательность знаков или слово, которое требуется для аутентификации.

PGP/MIME — стандарт IETF (RFC 2015), который обеспечивает секретность и аутентификацию с использованием стандарта MIME (RFC1847). Реализован в PGP версии 5.0 и выше.

PFS (Perfect Forward Secrecy) — гарантия того, что (в случае асимметричного шифрования) временный ключ, вычисленный из набора открытых и секретных ключей, не будет скомпрометирован и в том случае, если какой-либо из секретных ключей будет скомпрометирован.

PKCS (Public Key Crypto Standards). Стандарты открытых ключей — разработаны консорциумом организаций (Apple, DEC, Lotus, Microsoft, MIT, RSA и Sun), бывают как зависимыми от алгоритма шифрования, так и независимыми. Отдельные спецификации и протоколы контролируются RSA Data Security Inc.

PKI (Public Key Infrastructure). Инфраструктура открытых ключей — распространенная система сертификации, при которой, получая чей-то ключ, вы можете быть в определенной степени уверены, что этот ключ действительно принадлежит его хозяину и не является подделкой.

Plaintext. Открытый текст — обычный читаемый (незашифрованный) текст.

Private key . Личный ключ — один из пары ключей (другой ключ — открытый). Используется для подписывания и расшифровки данных. Личный ключ следует хранить в тайне и не допускать к нему посторонних.

Private keyring . Связка личных ключей — личные ключи, принадлежащие владельцу связки.

Public key . Открытый ключ — один из пары ключей (другой ключ — секретный). Используется для шифрования информации и проверки подписей. Открытый ключ можно свободно распространять. Обладание чьим-либо открытым ключом не дает никакой пользы злоумышленнику, желающему вскрыть шифр.

Publickeyring. Связка открытых ключей — ваша связка включает и ваш собственный открытый ключ.

Public-key cryptography. Криптография с открытым ключом — криптографическая система, в которой используются открытый и секретный ключи, а канал связи может быть незащищенным.

Random number . Случайное число — генератор случайных (псевдослучайных) чисел является составной частью многих криптосистем. С его помощью можно создавать уникальные ключи, которые невозможно вычислить заранее. Наиболее совершенные генераторы случайных чисел основаны на данных, полученных из аналоговых источников, и, как правило, требуют использования специального оборудования.

Revocation retraction of certification or authorization. Отмена сертификации или авторизации.

RFC (Request for Comment). «Требуется комментарий» — документ IETF, содержащий обзор или представление Интернет-стандартов. Каждый RFC имеет свой номер, который можно использовать при поиске или ссылках (http://www.ietf.org).

RSA — краткое название компании RSA Data Security, Inc.; также название шифровального алгоритма – по первым буквам имен его изобретателей (Ривест, Шамир, Адельман). Алгоритм RSA используется в системах шифрования с открытым ключом. В основе алгоритма лежит факт сложности определения больших простых чисел по их произведению.

Secure channel . Безопасный канал — передача информации от одного лица другому, при которой третье лицо не может изменять порядок сообщений, удалять, добавлять или читать информацию.

Self-signed key. Ключ, подписанный его автором — открытый ключ, подписанный при помощи парного к нему секретного ключа.

Session key . Временный (сессионный) ключ — используется для шифрования в симметричных алгоритмах. Для шифрования каждого сеанса связи применяется новый ключ.

Sign — подписывать.

Signature. Подпись — цифровой код, созданный с помощью секретного ключа. Подпись позволяет аутентифицировать информацию с помощью процедуры проверки подписи. Когда вы подписываете сообщение или файл, PGP использует ваш личный ключ, для создания цифрового кода, однозначно связанного с текстом сообщения и закрытым ключом. После чего вашу подпись можно проверить с помощью вашего открытого ключа.

S/MIME (Secure Multipurpose Mail Extension) — рекомендуемый стандарт, разработанный Deming software и RSA Data Security для расшифровки и/или подтверждения подлинности данных MIME. S/MIME определяет формат данных MIME, алгоритмы, с помощью которых устанавливается взаимодействие (RSA, RC2, SHA-1), и наличие дополнительных вещей, таких как сертификаты ANSI X.509 и передача информации через Интернет.

SSL (Secure Socket Layer). Защищенный транспортный уровень — разработан Netscape для обеспечения секретности и защищенности информации при передаче данных через Интернет. Поддерживает идентификацию сервера и клиента и обеспечивает защищенность и целостность канала передачи. Работает на транспортном уровне и копирует «библиотеку сокетов», делая ее независимой от приложений. Шифрует весь канал связи, не поддерживает цифровые подписи и не работает на сеансовом уровне.

Symmetric algorithm, conventional, secret key, and single key algorithms. Симметричный или стандартный алгоритм, а также алгоритм секретного или одного ключа — алгоритм, в котором ключ шифрования и расшифровки или одинаковы, либо вычисляются один из другого. Существует два вида: блочный и потоковый.

Subkey. Подключ — ключ Диффи-Хеллмана, который включается в состав главного ключа. Его можно в любой момент аннулировать, без последствий для главного ключа и для подписей, созданных с его помощью.

Textstandard, printable, 7-bitASCIItext — стандартный, пригодный для печати 7-битовый ASCII текст.

Timestamping — запись времени создания или времени существования информации.

TLS (Transport Layer Security). Защита транспортного уровня — проект IETF, первая версия базируется на SSL версии 3.0, и предоставляет закрытость соединения через Интернет.

TLSP (Transport Layer Security Protocol). Защитный протокол транспортного уровня — проект межнационального стандарта ISO 10736.

Triple DES . Тройной DES — структура шифрования данных, в которой алгоритм DES используется три раза с тремя различными ключами.

Trusted. Удостоверенный — открытый ключ считается удостоверенным вами, если он был подписан вами или же тем, кого вы признаете посредником.

Trusted introducer . Доверенный посредник — тот, чьему утверждения подлинности ключа вы доверяете. Когда доверенный посредник подписывает чей-то ключ, вы верите, что этот ключ – подлинный, и вам не нужно проверять его перед использованием.

User ID . Имя пользователя — текстовая фраза, идентифицирующая пару ключей. Общепринятым именем пользователя является имя и электронный адрес владельца ключа. Имя пользователя помогает пользователям (и самому владельцу ключа и его коллегам) идентифицировать владельца пары ключей.

Validity. Достоверность — показывает уровень конфиденциальности, которую имеет ключ конкретного пользователя.

Verification. Проверка — процедура сравнения подписи, созданной с помощью закрытого ключа, с открытым ключом. Проверка подтверждает, что информация была послана подписавшимся лицом, и сообщение на было подменено посторонним.

VPN (Virtual Private Network). Виртуальная частная сеть — позволяет создавать частные сети, связывающие конечных пользователей через общую сеть (Интернет), подобно сетям Интранет в организациях.

Web of trust. Паутина доверия — распределенная модель доверия, используемая PGP для подтверждения принадлежности открытого ключа, где используется кумулятивный уровень доверия, зависимый от личных знаний каждого посредника.

X.509 — цифровой сертификат ITU-T, который являет собой электронный документ, используемый для доказательства тождественности и принадлежности открытого ключа. Он содержит имя лица, выдавшего информацию для идентификации пользователя, цифровую подпись лица, выдавшего сертификат и другие сведения.